Loading

La génération Y néglige la sécurité

Par iTPro.fr | 09/03/2017
Sécurité, Application, Stratégie, Cyberguerre, RSSI

Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.

Génération Y et la sécurité

Afin de se prémunir des attaques, il faut être pro-actif. Encore faut-il adopter une démarche de préparation en amont pour faire preuve d’agilité et d’efficacité. En effet, seulement 38% affirment que l’entreprise dispose des technologies de sécurité pour une protection efficace des informations et infrastructures critiques.

 

Un manque de stratégie de sécurité mobile

Le manque de stratégie mobile ne viendrait-il pas d’un manque de communication entre responsables informatiques et collaborateurs ? Quand on voit que moins d’une personne sur deux pense que l’entreprise a mis en place les bonnes politiques de sécurité. 

Plus de la moitié estime ne pas disposer d’une stratégie de sécurité mobile (56%) et les risques liés aux services et infrastructures Cloud  (84%) sont perçus bien plus menaçants que les failles des informations critiques (77%).

 

La génération Y en cause

Qui prend le plus de risques en entreprise ?  

Réponse : la génération Y (18-34 ans) est peu soucieuse des données sensibles et confidentielles (selon 58%), son usage des applications et appareils non approuvés apporte une couche de complexité, tout comme la négligence des règles de sécurité.

Viennent ensuite la génération X (24%) et les baby-boomers (18%).

 

Des facteurs de risques accrus

Pour autant, il faut prendre en compte d’autres risques qui persistent, à savoir

- l'utilisation par les employés temporaires d'applications non autorisées 

- la non-implication de la direction

- le manque de personnel estampillé « cybersécurité » : selon les DSI français, la priorité est l’embauche et la rétention de personnel qualifié (91%)

- le manque d’information des règles de sécurité

- la négligence ou le manque d’anticipation de la loi du Règlement Général sur la Protection des Données : le RGPD est vu comme un facteur de risque à 78%

 

 

Etude Citrix menée par Ponemon auprès de 4 268 responsables de la sécurité informatique dans 14 pays.

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
1er Guide de bonnes pratiques GDPR en entreprise1er Guide de bonnes pratiques GDPR en entreprisePour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions. Ce livre blanc exclusif vous propose de faire le tour de la question en vous apportant une relecture complète et détaillée du GDPR et des scénarios pratiques pour mettre en œuvre une transition réussie.Découvrez les bonnes pratiques GDPR en entreprise

Ressources Informatiques

Repenser la sécurité pour les mobiles et le Cloud Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez le Top 5 des meilleures pratiques
1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI