Alors que de nombreuses organisations adoptent une approche unifiée de sécurité des identités pour améliorer la conformité et atténuer les risques de manière proactive, peu d’entreprises ont totalement réussies.
Pour aider à comprendre certains des défis les plus urgents en matière de gouvernance, de risque et de conformité, en particulier ceux liés à la séparation des tâches, et aux scénarios d’accès d’urgence, SailPoint s’est associé à un cabinet de recherche externe pour explorer ces points sensibles courants.
Plus de 300 professionnels de la sécurité et de l’informatique ont évoqué les lacunes les plus importantes en matière de conformité, des domaines potentiels de risque accru et de la manière dont les approches manuelles de conformité perturbent des équipes et les processus de gestion déjà sous tension.
Voici un aperçu de ces conclusions.
Vous souhaitez voir toutes les statistiques en un seul endroit ? Téléchargez le rapport complet .
De quoi parlons-nous lorsque nous parlons de séparation des tâches
La séparation des tâches divise les tâches en au moins deux parties pour garantir qu’aucun individu ne puisse effectuer unilatéralement des actions lorsque l’impact des effets irréversibles dépasse la tolérance au risque d’une organisation.
L’application d’une séparation des tâches pour les fonctions clés permet de protéger les organisations contre les risques pesant sur leur argent, leurs stocks et leurs informations sensibles en raison de diverses formes de fraude, d’erreur humaine, de mauvaise utilisation des informations, de sabotage et d’autres activités malveillantes.
D’après l’enquête de Sailpoint auprès des professionnels de l’informatique, 92 % des organisations interrogées exigent une certaine forme de séparation des tâches.
Il s’agit d’une fonction de sécurité essentielle d’une stratégie de gestion des accès robuste.
Ce qui est frappant, cependant, c’est que 43 % des organisations ont déclaré avoir manqué à leurs obligations en matière de séparation des tâches à un moment donné, ce qui suggère une lacune importante en matière de protection.

Un manquement à la conformité peut souvent être le résultat de processus et de procédures défaillants, ainsi que d’une solution de sécurité d’accès et d’identité inadéquate.
Parmi celles dites non conformes, 85 % des personnes interrogées indiquent qu’il est difficile de déterminer pourquoi.
L’urgence de l’un est une opportunité pour l’autre
L’invocation d’un “accès d’urgence” est un scénario dans lequel des violations de la séparation des tâches peuvent facilement se produire, et l’étude Sailpoint révèle que 60 % des entreprises ont dû fournir cet accès à un moment donné.
Parmi les organisations interrogées, cet accès était généralement nécessaire pour l’une des trois raisons suivantes :
1) L’indisponibilité des membres de l’équipe nécessaires, notamment ceux qui sont en absence prolongée (56 %),
2) Les membres de l’équipe temporairement indisponibles (44 %)
3) Les membres de l’équipe qui ont quitté l’entreprise (43 %).
Le risque accru lié à l’accès aux services d’urgence n’est pas seulement théorique.
Parmi les personnes interrogées, les principales conséquences étaient :
1) Les problèmes d’audit (35 %)
2) Les conflits liés à la séparation des tâches (27 %)
3) Le manque de documentation à des fins d’audit (25 %).

L’étude a également montré que les accès d’urgence accordés n’étaient souvent pas révoqués en temps voulu (33 %), ce qui générait des risques permanents et de nouvelles violations.
De plus, les accès d’urgence semblent perturber les processus et les procédures des entreprises, permettant des actions sensibles sans examen approprié (32 %) et accordant un accès inapproprié (30 %).
Compte tenu de l’augmentation des risques liés à l’accès d’urgence, les organisations ont intérêt à disposer de processus d’accès bien documentés, testés et appropriés. Si ces processus sont mis en œuvre correctement, ils contribueront à réduire le temps nécessaire pour réagir et résoudre un événement d’urgence, ce qui entraînera moins de temps d’arrêt et atténuera les perturbations potentielles.
Vous souhaitez en savoir plus ?
Téléchargez le rapport complet sur :
- Comprendre les défis courants en matière de gestion des identités et des accès
- Comparez la stratégie de conformité de votre organisation à celle des autres
- Aidez votre organisation à prioriser les lacunes en matière de conformité et de sécurité des identités
- Découvrez l’impact de l’automatisation et de la gouvernance centralisée
Comment SailPoint peut vous aider
SailPoint Access Risk Management (ARM) aide les organisations à centraliser la gouvernance des risques d’accès, en offrant une intégration GRC transparente et une visibilité étendue de l’entreprise pour prévoir et aider à prévenir les violations de la séparation des tâches dans les systèmes ERP, y compris SAP Fiori.
En tirant parti de l’ensemble de fonctionnalités robustes d’Access Risk Management, les organisations peuvent prévenir les violations potentielles de conformité et protéger les données sensibles.
Consultez la page produit Access Risk Management .
Source : SailPoint
