Loading

La génération Y néglige la sécurité

Par iTPro.fr | 09/03/2017
Sécurité, Application, Stratégie, Cyberguerre, RSSI

Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.

Génération Y et la sécurité

Afin de se prémunir des attaques, il faut être pro-actif. Encore faut-il adopter une démarche de préparation en amont pour faire preuve d’agilité et d’efficacité. En effet, seulement 38% affirment que l’entreprise dispose des technologies de sécurité pour une protection efficace des informations et infrastructures critiques.

 

Un manque de stratégie de sécurité mobile

Le manque de stratégie mobile ne viendrait-il pas d’un manque de communication entre responsables informatiques et collaborateurs ? Quand on voit que moins d’une personne sur deux pense que l’entreprise a mis en place les bonnes politiques de sécurité. 

Plus de la moitié estime ne pas disposer d’une stratégie de sécurité mobile (56%) et les risques liés aux services et infrastructures Cloud  (84%) sont perçus bien plus menaçants que les failles des informations critiques (77%).

 

La génération Y en cause

Qui prend le plus de risques en entreprise ?  

Réponse : la génération Y (18-34 ans) est peu soucieuse des données sensibles et confidentielles (selon 58%), son usage des applications et appareils non approuvés apporte une couche de complexité, tout comme la négligence des règles de sécurité.

Viennent ensuite la génération X (24%) et les baby-boomers (18%).

 

Des facteurs de risques accrus

Pour autant, il faut prendre en compte d’autres risques qui persistent, à savoir

- l'utilisation par les employés temporaires d'applications non autorisées 

- la non-implication de la direction

- le manque de personnel estampillé « cybersécurité » : selon les DSI français, la priorité est l’embauche et la rétention de personnel qualifié (91%)

- le manque d’information des règles de sécurité

- la négligence ou le manque d’anticipation de la loi du Règlement Général sur la Protection des Données : le RGPD est vu comme un facteur de risque à 78%

 

 

Etude Citrix menée par Ponemon auprès de 4 268 responsables de la sécurité informatique dans 14 pays.

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Boostez le développement d’applications dans AzureBoostez le développement d’applications dans AzureDécouvrez les différents scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme disponibles sur Microsoft Azure. Apprenez comment utiliser rapidement toute l'étendue de la plateforme Azure et ses services selon le type d’application.Démarrez maintenant !

Ressources Informatiques

Guide Machine learning et Big Data pour démarrer Les technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile…
   Inside Loop - Intel | 8 pages
Découvrez votre guide IA
Guide de services Azure pour développement d’applications Ce guide détaille divers scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme…
   Microsoft | 40 pages
Découvrez votre Guide Azure
BYOD : Guide des meilleures pratiques en entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Découvrez les meilleures pratiques !
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Etienne Legendre Etienne Legendre Consultant Sharepoint

Pascal Creusot Pascal Creusot Electronique et Télécommunications

David Lachari David Lachari Expert Virtualisation

Vidéos Informatiques

Comment optimiser la gestion énergétique des salles informatiques avec Eaton et Misco inmac wstoreComment assurer la maîtrise et optimiser durablement la gestion énergétique des…Par Itpro

Comment maîtriser le droit à la déconnexion avec Promodag ReportsDans un monde ultra-connecté et de plus en plus régi par l'immédiateté, la déconnexion…Par Itpro

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI