Loading

Les comportements à risque des collaborateurs

Par iTPro.fr | 16/05/2017
Stockage, Sécurité, Bases de données, Stratégie, Confidentialité

Informations sensibles, confidentielles et réglementées… entre quelles mains passent réellement ces données et restent-elle au sein de l’entreprise ? Quel est l’équilibre entre protection et productivité des employés ?

Les comportements à risque des collaborateurs

Quand les collaborateurs prônent la productivité et l’efficacité, les entreprises se focalisent sur la sécurité, c’est ainsi que 76% estiment que l’entreprise met l’accent sur la sécurité aux dépens de la productivité. Et pourtant, la sécurité est un élément crucial et déterminant de toute stratégie de transformation et de croissance des organisations.

 

Les raisons du partage d’informations confidentielles

Les informations sensibles se partagent facilement pour diverses raisons, en voici quelques-unes : si la direction le demande expressément (43%), si le partage est fait avec une personne habilitée à les recevoir (37%), si le risque est faible et le bénéfice potentiel élevé /appréciation du collaborateur (23%), si cela permet un travail plus efficace (22%).

Mais le plus inquiétant est à venir, le partage d’informations confidentielles est courant dans les services financiers puisque 4 employés sur 5 sont prêts à les partager, 75% dans l’éducation, 68% dans le domaine de la santé, et 68% dans les services gouvernementaux.

Il en ressort que les collaborateurs n’ont pas conscience du risque encouru pour l’organisation.

 

Les 5 comportements à risque

S’il est essentiel que les collaborateurs manipulent des données confidentielles pour faire progresser les initiatives et les idées de l’entreprise, ils ne comprennent manifestement pas la façon dont celles-ci doivent être partagées. Découvrons quelques comportements inadaptés :

1 - Données confidentielles sur soi en quittant le bureau (35%) : pratique courante pour un employé sur trois

2 - Partage et stockage de données confidentielles en utilisant des services de cloud public (56%) comme DropBix, google Drive ou iCloud

3 - Connexions au Wi-Fi public pour accéder à des informations confidentielles (46%)

4 - Utilisation de messageries personnelles (49%) pour partager des fichiers confidentiels

5 - Perte d’un terminal fourni par l’entreprise (17%)

 

5 pratiques efficaces et réactives

Dans ce contexte accru de cyberattaques, toute entreprise doit répondre aux enjeux de la sécurité des données, et pour cela, mettre en place des mesures. Mais, il est également temps de comprendre pourquoi les employés partagent les données de façon non sécurisée. Il en va de leur responsabilité de trouver le juste équilibre entre sécurité et productivité.

Protéger les informations sensibles et se tenir au courant des risques relève de la responsabilité des employés selon 65% d’entre eux mais la confiance quant à leur connaissance et la manière de protéger les informations confidentielles est faible (36%) tout comme rester informé des directives et règles qui évoluent (21%).

Voici 5 conseils :

1 - Eduquer et informer les utilisateurs 

2 - Mettre en place des formations de cybersécurité

3 - Sécuriser les données et préserver la productivité des collaborateurs

4 - Appliquer des règles et des procédures sécurisant les données pour les tâches quotidiennes des employés

5 - Déployer des solutions de sécurité sur les terminaux et les données

 

Dell End-User Security Survey. Etude menée par Dimensional Research pour Dell Data Security.

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Dossier Spécial Sécurité et Contrôle du RéseauDossier Spécial Sécurité et Contrôle du RéseauLa consommation d'énergie des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique et intelligente de leur énergie comme elles le font via la virtualisation avec leurs tâches critiques. Découvrez en 5 étapes comment garantir la sécurité reprendre le contrôle.5 étapes pour garantir la sécurité et reprendre le contrôle.

Ressources Informatiques

Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables d'atteindre et même de dépasser les êtres humains dans leur…
   Comsoft | 12 pages
Découvrez l’article technique
Les 5 clés d’une stratégie mobile performante Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Office 365 Version E5 en 5 avantages technologiques Collaboration, Mobilité, Cloud, pour rendre les collaborateurs plus agiles, mobiles & productifs tout en garantissant la sécurité et l’intégrité…
   Insight | 4 pages
Téléchargez le TOP 5 spécial Office 365 E5
Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Etienne Legendre Etienne Legendre Consultant Sharepoint

Fabrice Barbin Fabrice Barbin Microsoft MVP

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI