Étude sur les tendances mondiales en matière de PKI et d’IoT pour 2022
Découvrez comment les entreprises envisagent l’avenir de la PKI et comment vous vous situez par rapport à elles.
Dans un monde connecté, la connaissance crée des opportunités.
Les objets deviennent intelligents lorsqu’ils sont connectés : à Internet, à d’autres appareils, à des plateformes et à des personnes. Mais, comme l’indique l’étude sur les tendances mondiales de la PKI et de l’IoT de 2022, sans les ressources adéquates pour sécuriser et gérer ces connexions, de nombreuses entreprises peinent à atteindre la maturité en PKI pour en tirer profit.
Les conclusions sont claires
Dans l’étude de cette année, menée par le Ponemon Institute et commanditée par Entrust, plus de 2 500 professionnels de l’informatique, allant des RSSI et DSI aux responsables de la sécurité informatique, dans 17 pays ont été interrogés sur les pratiques, les applications et les points faibles de leur entreprise en matière de PKI. Les résultats montrent que les principaux défis liés au déploiement et à la gestion de la PKI restent inchangés : l’absence de propriété claire, le manque de ressources et des compétences insuffisantes.
Les thèmes de l’étude sont les suivants :
- Difficulté à atteindre une maturité en PKI
- Tendances en matière de gestion des appareils IoT
- Meilleures pratiques en matière de PKI et d’IoT
- Analyse globale
Observer et apprendre
Notre série de vidéos informatives donne un aperçu des principales conclusions de l’étude de cette année.
Vidéo 1 : Présentation de l’étude 2022 sur les tendances mondiales en matière de PKI et d’IoT
Vidéo 2 : Quel périmètre de sécurité ?
Vidéo 3 : L’évolution de la PKI et le rôle de l’identité des machines
Vidéo 4 : Le défi des compétences et des ressources, aujourd’hui et demain
Les chiffres
C’est un défi permanent en matière de ressources.
Alors que la transformation numérique s’accélère et que le nombre d’identités des machines augmente, l’insuffisance des ressources reste une problématique majeure pour les responsables informatiques. En fait, elle semble prendre de l’importance, puisque 64 % des personnes interrogées la citent comme l’un des plus grands défis liés à l’utilisation de la PKI dans les applications.
Un potentiel infini. Un accès limité aux compétences.
Pour la huitième année consécutive, l’accès limité aux compétences a été cité comme l’un des plus grands défis liés à l’utilisation de la PKI dans les applications. Alors que la complexité des cas d’utilisation de la PKI évolue, la lutte contre la pénurie de professionnels de l’informatique qualifiés reste un impératif stratégique pour les entreprises qui cherchent à tout sécuriser de manière adéquate.
Pas de responsabilité claire ? Une gestion de la PKI peu encadrée.
Un autre défi auquel les responsables informatiques continuent d’être confrontés est le manque de clarté quant à la propriété de tous les certificats qui doivent désormais être déployés pour sécuriser des cas d’utilisation de plus en plus complexes. Étant donné que la PKI est une pierre angulaire de la sécurité informatique et un catalyseur de l’activité numérique, cette situation soulève de nombreuses préoccupations sur l’adaptabilité de la PKI aux problématiques actuelles et futures.
Une nouvelle frontière apporte de nouvelles incertitudes.
L’IoT et les identités des machines sont au cœur des préoccupations des organisations, 33 % des personnes interrogées citant les nouvelles applications telles que l’IoT comme un facteur essentiel de changement et d’incertitude. Avec l’augmentation du nombre d’identités de machines et la complexité des certificats à courte durée de vie qui sont courants dans l’IoT, il n’est pas étonnant que les responsables informatiques soient inquiets.
Les périmètres de sécurité sont de plus en plus flous.
La transition vers le cloud constitue l’une des principales tendances à l’origine du déploiement d’applications utilisant la PKI. Le périmètre de sécurité étant passé du centre de données vers des environnements plus complexes, les responsables informatiques doivent mettre en place une protection appropriée sans faire de compromis, malgré la pénurie de compétences et de ressources.
L’utilisation des HSM est une pratique recommandée largement adoptée.
Les modules matériels de sécurité constituent la meilleure pratique pour la gestion des clés, et 37 % des entreprises les ont adoptés. Cependant, une légère augmentation de l’utilisation des magasins de clés logicielles (13 % cette année contre 10 % l’année précédente) suggère que certaines entreprises n’emploient pas les mesures de contrôle et de visibilité les plus efficaces pour garantir leur sécurité.
Ressources connexes
Solutions connexes
PKI Entrust
Une solution complète pour établir une pratique de sécurité évolutive, avec une signature, un chiffrement et une identité de confiance, fournie par le premier fournisseur de PKI.
PKI as a Service d’Entrust
Une infrastructure de clés publiques hautement disponible, évolutive et clé en main, qui se déploie en quelques minutes.
Modules matériels de sécurité (HSM) Entrust
Nos solutions cryptographiques protègent non seulement vos données, mais aussi les technologies émergentes : cloud, PKI, IoT, blockchain et paiements numériques.
nShield en tant que service de Entrust
Obtenez un accès facile et efficace à cryptography as a service pour PKI et plus encore.
Entrust IoT Security
Sécurisez de manière transparente les périphériques informatiques et OT grâce à une gestion évolutive des identités des machines et des utilisateurs.
Plateforme de certificats Entrust
Trouvez, contrôlez et automatisez la gestion de vos certificats à partir d’un portail puissant.
Gestion des identités des machines
Une visibilité, un contrôle et une gestion centralisés des terminaux et de leur infrastructure de soutien.