Loading

Les comportements à risque des collaborateurs

Par iTPro.fr | 16/05/2017
Stockage, Sécurité, Bases de données, Stratégie, Confidentialité

Informations sensibles, confidentielles et réglementées… entre quelles mains passent réellement ces données et restent-elle au sein de l’entreprise ? Quel est l’équilibre entre protection et productivité des employés ?

Les comportements à risque des collaborateurs

Quand les collaborateurs prônent la productivité et l’efficacité, les entreprises se focalisent sur la sécurité, c’est ainsi que 76% estiment que l’entreprise met l’accent sur la sécurité aux dépens de la productivité. Et pourtant, la sécurité est un élément crucial et déterminant de toute stratégie de transformation et de croissance des organisations.

 

Les raisons du partage d’informations confidentielles

Les informations sensibles se partagent facilement pour diverses raisons, en voici quelques-unes : si la direction le demande expressément (43%), si le partage est fait avec une personne habilitée à les recevoir (37%), si le risque est faible et le bénéfice potentiel élevé /appréciation du collaborateur (23%), si cela permet un travail plus efficace (22%).

Mais le plus inquiétant est à venir, le partage d’informations confidentielles est courant dans les services financiers puisque 4 employés sur 5 sont prêts à les partager, 75% dans l’éducation, 68% dans le domaine de la santé, et 68% dans les services gouvernementaux.

Il en ressort que les collaborateurs n’ont pas conscience du risque encouru pour l’organisation.

 

Les 5 comportements à risque

S’il est essentiel que les collaborateurs manipulent des données confidentielles pour faire progresser les initiatives et les idées de l’entreprise, ils ne comprennent manifestement pas la façon dont celles-ci doivent être partagées. Découvrons quelques comportements inadaptés :

1 - Données confidentielles sur soi en quittant le bureau (35%) : pratique courante pour un employé sur trois

2 - Partage et stockage de données confidentielles en utilisant des services de cloud public (56%) comme DropBix, google Drive ou iCloud

3 - Connexions au Wi-Fi public pour accéder à des informations confidentielles (46%)

4 - Utilisation de messageries personnelles (49%) pour partager des fichiers confidentiels

5 - Perte d’un terminal fourni par l’entreprise (17%)

 

5 pratiques efficaces et réactives

Dans ce contexte accru de cyberattaques, toute entreprise doit répondre aux enjeux de la sécurité des données, et pour cela, mettre en place des mesures. Mais, il est également temps de comprendre pourquoi les employés partagent les données de façon non sécurisée. Il en va de leur responsabilité de trouver le juste équilibre entre sécurité et productivité.

Protéger les informations sensibles et se tenir au courant des risques relève de la responsabilité des employés selon 65% d’entre eux mais la confiance quant à leur connaissance et la manière de protéger les informations confidentielles est faible (36%) tout comme rester informé des directives et règles qui évoluent (21%).

Voici 5 conseils :

1 - Eduquer et informer les utilisateurs 

2 - Mettre en place des formations de cybersécurité

3 - Sécuriser les données et préserver la productivité des collaborateurs

4 - Appliquer des règles et des procédures sécurisant les données pour les tâches quotidiennes des employés

5 - Déployer des solutions de sécurité sur les terminaux et les données

 

Dell End-User Security Survey. Etude menée par Dimensional Research pour Dell Data Security.

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment contrer la compromission d’identité ?Comment contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc

Ressources Informatiques

Guide de Meilleures pratiques en matière de mobilité d’entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Téléchargez le livre blanc
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Nabil Babaci Nabil Babaci Consultant Senior SharePoint

Vidéos Informatiques

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI