Quel est le comportement des utilisateurs en matière de sécurité ?
Une sécurité pas assez maîtrisée
Une sécurité pas assez maîtrisée
Les utilisateurs ont-ils conscience des risques et des conséquences liés à l’usage des appareils connectés. Revenons sur quelques chiffres très intéressants. Tout d’abord, 80% des utilisateurs ayant une solution de sécurité gratuite ont déjà été infectés par un virus !
Quant au niveau de connaissance en sécurité informatique, il reste beaucoup à faire, quand on s’aperçoit que 60,8% ont un niveau faible, 7.1% un niveau correct et 14,3% un niveau élevé.
En marche vers la sécurisation des accès
Progression du côté de la gestion des mots de passe, mais pas suffisamment puisque 50% des utilisateurs possèdent un mot de passe complexe et différent pour chaque compte, 32% possèdent encore un mot de passe simple et différent pour chaque compte, 18% ont un mot de passe simple et unique pour tous les comptes.
Que vous soyez prévoyant, conscient ou inconscient des risques, informé des bons usages, un travail de sensibilisation doit être effectué.
Néanmoins, 81,5% des professionnels s’efforcent de guider leurs clients vers les bonnes pratiques à adopter.
Surveillons notre routeur !
Les routeurs peuvent se révéler très vulnérables aux cyberattaques, les hackers pouvant prendre ainsi le contrôle de l’environnement numérique. Il n’y a pas si longtemps que cela, le 21 octobre dernier, le botnet Mirai a lancé une « offensive » contre les serveurs DNS de l’entreprise Dyn, ce qui a rendu inaccessibles plusieurs sites renommés … Evoquons les causes de la vulnérabilité des routeurs.
– 50% des vulnérabilités sont dues à l’injection d’une commande (avec redirection vers des sites corrompus)
– 40% à une mauvaise gestion des droits d’accès
– 10% au cross-site scripting (avec exécution d’un script malicieux)
Etude Eset, octobre 2016, auprès de 274 utilisateurs et 656 revendeurs en France.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Ransomware : Ennemi public N°1
- Les 6 recommandations pour les RSSI
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
