HID a récemment publié une Infographie qui donne les résultats d’une étude menée auprès de 600 personnes parmi des utilisateurs finaux aux Etats-Unis. Cette étude avait pour objectif d’évaluer le comportement des organisations vis à vis des bonnes pratiques dans le contrôle d’accès et leur perception des changements nécessaires pour s’adapter à ces bonnes pratiques. L’étude a montré que les organisations savent de mieux en mieux se défendre face à des menaces de plus en plus évoluées.
Selon cette étude :
- seuls 37% des organisations effectuent des audits annuels de leurs installations et la plupart ne font pas faire ces audits par des tierces parties. La majorité des organisations effectuent donc leurs propres audits ou n’en font pas du tout.
- la moitié des personnes interrogées n’ont pas fait de mise à jour de leur système depuis un an et plus de 20% n’ont pas fait de mise à jour depuis plus de 3 ans
- pour 75 % des personnes interrogées, l’utilisation de cartes à puces avec fonctions cryptographiques est importante voire très importante, pour autant une majorité de personnes interrogées pense que les cartes à piste magnétique ou de proximité offrent une sécurité convenable bien qu’elles puissent être clonées.
- 75 % des personnes interrogées estiment que le recours aux technologies les plus sécurisées est important voire très important mais seule la moitié reconnait les utiliser correctement.
- les freins à l’adoption des bonnes pratiques sont principalement budgétaires et organisationnels, pourtant le coût lié aux attaques, notamment sur les données, peut être très important,
Les perceptions actuelles sur le contrôle d’accès impactent directement la façon dont les nouvelles technologies sont adoptées. Par exemple le contrôle d’accès à partir de Smartphones va permettre de rassembler plusieurs clés virtuelles sur un seul équipement que l’on a le plus souvent sur soi. Toutefois, l’adoption de ces nouvelles technologies nécessite que les bonnes pratiques liées aux technologies actuelles soient suivies, à défaut il sera difficile pour les systèmes d’information de migrer de façon sécurisée vers des environnements où les identifiants sont virtualisés, que ce soit dans des équipements professionnels ou en mode BYOD.
Vous pouvez télécharger l’infographie sur le contrôle d’accès à partir de ce lien : http://www.hidglobal.com/physical-access-control-infographic