Plus de 600 professionnels de l’informatique et de la sécurité, disposant d’une visibilité sur les processus d’autorisation d’accès aux systèmes d’information de leur entreprise pour les utilisateurs privilégiés et les tiers ont été interrogés. 

Les accès deviennent de plus en plus nombreux et variés et ce qui est considéré comme « privilégié » ou « sensible » pour une entreprise n’est plus seulement lié aux données de paiement ou d’informations clients.