Développement laborieux des IAM en Europe, selon Forrester

le 23/06/2010, par Guillaume Garnier, Actualités, 486 mots

Développement laborieux des IAM en Europe, selon Forrester

Le cabinet d'analyse Forrester a publié les résultats de son étude en 2009 sur les technologies de gestion des accès et des identités (IAM). Ces dernières progressent dans les entreprises européennes, mais restent en deçà des prévisions.

D'après l'étude Forrester, les IAM sont considérées par près des deux tiers des entreprises et PME interrogées en Europe comme étant une de leurs préoccupations principales pour 2010, contre 60% en 2009. La crise économique des 18 derniers mois serait la principale raison de cette augmentation, mettant en avant le besoin de sécurité des données des sociétés.

Autant l'étude note qu'il s'agit d'une préoccupation importante, autant elle constate paradoxalement que l'implémentation et l'adoption sont encore très faibles. Aucune des technologies IAM ne parvient à dépasser les 30% d'adoption, et pour certaines, comme l'externalisation de cette gestion des accès et des identités par des entreprises spécialisées, le taux de sociétés n'étant pas équipées et ne souhaitant pas l'être atteint 60%. De même, l'authentification multifacteurs, pourtant reconnue comme bien plus efficace, est, d'après l'étude, étonnamment basse, ne comptant que 20% d'adoption.

Pour autant, la technologie du Single Sign-On (SSO ou authentification unique) est, elle, relativement bien reçue, et séduit 65% des entreprises (E-SSO) qui l'ont ou prévoient de l'implémenter, ainsi que 60% pour le web SSO. La gestion d'utilisateurs privilégiés et le provisioning obtiennent eux aussi une note positive de la part des entreprises européennes, et pourraient atteindre les 50% d'adoption d'ici quelques années, si l'on tient compte des entreprises déclarant vouloir les mettre en place d'ici à un an.

Crédit photo : D.R.

Le point noir de l'étude relève donc de la sous-traitance de la gestion des IAM, et l'étude Forrester en remarque différents facteurs explicatifs. Les problèmes organisationnels que soulève l'externalisation au sein de l'entreprise, et au niveau des services en charge de la gestion des identités des employés (les ressources humaines par exemple), forment un barrage à l'entrée difficile à contourner pour les fournisseurs de services IAM.

L'autre facteur relève d'une offre considérée comme trop floue de la part de ces entreprises. Les clients qui souhaiteraient déléguer l'IAM à un fournisseur de services se retrouvent face à un choix entre des intervenants traditionnels (IBM, CA, Oracle), spécialisés, ou même de niche, sans qu'aucune délimitation concrète des services fournis ne soit établie. Malgré cela, comme le note l'étude, la résistance des entreprises au concept des IAM comme Software-as-a-Service (SaaS) est à la baisse. 41% des entreprises indiquaient en 2006 n'être pas du tout intéressées, tandis qu'au dernier trimestre 2009, elles n'étaient plus que 19%.

L'étude indique enfin que là où l'on pensait que l'obstacle à l'implémentation des IAM était plutôt d'ordre économique, il se trouverait en réalité au niveau des services IT des entreprises. Ce sont eux qui défendent et définissent les projets d'évolution des systèmes dont ils sont en charge, et donc la mise en place des IAM. D'après cette étude, c'est donc eux que les fournisseurs de services IAM doivent informer et convaincre pour assurer l'expansion de ces technologies de sécurité.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...