Loading

La sécurité de la collecte des données en jeu

Par iTPro.fr | 21/03/2017
Sécurité, Utilisateurs, Application, Stratégie, Cyberguerre

La frontière entre vie professionnelle et vie privée se rétrécit à vue d’œil ! Qu’en est-il de la sécurité de vos données ? Prêtez-vous attention à la sécurité des applications téléchargées ? Quels sont les risques pour l'entreprise ?

;

Sécurité de la collecte des données

N’oublions pas que 72% des attaques ciblent de plus en plus les identités des utilisateurs et les applications plutôt que les serveurs et les réseaux.

 

Le Top des problématiques

L’utilisation croissante des applications inquiète fortement. Les problématiques sont nombreuses et les interrogations et inquiétudes portent désormais sur

- Le piratage des données bancaires (83%)

- La collecte des données par Facebook (65%)

- Le ciblage de Twitter par les cybercriminels (24%)

- L’utilisation des réseaux sociaux par les cybercriminels pour cibler les utilisateurs (74%)

 

Quid des applications téléchargées ?

Seuls 10% des français ne prêtent pas attention à la sécurité des applications téléchargées. Pour autant, la majorité télécharge-t-elle toujours des applications sécurisées ?

Il est du rôle de l’entreprise d’identifier systématiquement les applications téléchargées par les utilisateurs, mais est-ce toujours le cas ? 51% pensent que non. Et pourtant, les applications téléchargées permettent aisément l’accès à des données sensibles par les cybercriminels.

Notons toutefois quatre domaines où les utilisateurs n’ont pas l’obligation de modifier leurs identifiants, cela porte à réfléchir !

- L’éducation (53%)

- La santé (34%)

- Les services aux professionnels (37%)

- Les médias, marketing et publicité (22%)

 

Quatre mesures urgentes

Pour sécuriser l’utilisation des applications en entreprise, il faut considérer 4 points essentiels.

- Le service informatique doit identifier chaque nouvelle application téléchargée : l’IT ne contrôle jamais les nouvelles applications téléchargées selon 29% et identifie tout nouvelle application selon 49%

- Les utilisateurs doivent changer leurs identifiants régulièrement  (62% le font)

- Le service IT doit sensibiliser les utilisateurs aux risques de la sécurité

- Les mots de passe doivent être intégrés au sein de la stratégie sécurité de l’entreprise et supervisés

 

 Etude F5 menée par Opinium auprès de 2000 utilisateurs en France

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Guide de Sécurité Byod, Mobile et Cloud en EntrepriseGuide de Sécurité Byod, Mobile et Cloud en EntrepriseCloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité ainsi que la multiplicité des attaques sur tous les environnements ont rendu encore plus complexe la protection des systèmes et des données...Découvrez les bonnes pratiques de Sécurité

Ressources Informatiques

1er Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Fabrice Barbin Fabrice Barbin Microsoft MVP

Olivier Detilleux Olivier Detilleux Architecte Infrastructure

Cédric Georgeot Cédric Georgeot MVP File System Storage

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI