Les cadres supérieurs et dirigeants des PME porteraient préjudice aux informations confidentielles
Les cadres supérieurs négligent les informations sensibles
Attention, les cadres supérieurs négligent les informations sensibles
Les mauvaises habitudes de traitement des données sont tenaces. Pour preuve, les hauts responsables contournent les protocoles de sécurité et mettent en péril la réputation de l’entreprise. Sans oublier les conséquences potentiellement désastreuses. Découvrons quelques chiffres qui laissent perplexes…
Un dirigeant sur cinq trouve les processus de protection de l’information trop complexes
Un constat bien inquiétant au vu des dommages pour la réputation en cas de compromission des données.
– 21% des dirigeants trouvent ces processus trop complexes et recherchent une alternative
– 14% ne suivent pas les politiques internes de sécurité de l’information, jugées trop compliquées
– 6% ignorent complètement l’existence de règles à ce sujet
Des informations confidentielles envoyées via des emails personnels
La sensibilisation envers tous les collaborateurs est primordiale et les dirigeants se doivent de montrer l’exemple.
– 57% des membres de la direction générale ont déjà laissé des informations confidentielles ou sensibles dans l’imprimante
– 49% envoient des informations sensibles via leur compte e-mail personnel
– 40% ont déjà envoyé des informations via un réseau sans fil sécurisé
– 43% ont déjà jeté des documents dans une corbeille librement accessible
– 39% ont déjà oublié et perdu des informations professionnelles dans un lieu public
Des informations sensibles hors du lieu de travail
D’autres chiffres qui font pâlir …
– 56% admettent sortir des informations sensibles ou confidentielles du lieu de travail
– 48% reconnaissent avoir envoyé ces informations au mauvais destinataire
Et côté administratif ?
– 29% ont déjà oublié des informations confidentielles dans l’imprimante
– 21% ont déjà traité négligemment des données ou les ont communiquées au mauvais destinataire
– 15% avouent avoir égaré des documents professionnels dans un lieu public
Il y a donc urgence ! Se rendre conforme aux obligations de traitement et de sécurité des données est une chose, choisir des comportements adaptés à la sécurité des informations en est une autre.
Recherche réalisée par Opinion Matters pour Iron Mountain. 4 006 salariés d’entreprises entre 250 et 3 000 salariés (250-5 000 en Amérique du Nord) ont été interrogés au Royaume-Uni, en France, en Allemagne, aux Pays-Bas, en Belgique, en Espagne et en Amérique du Nord. L’étude sous forme d’entretiens en ligne a été réalisée en avril et mai 2016.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
Articles les + lus
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
Pilotage de la DSI : lucidité, exigences et engagement
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
À la une de la chaîne Enjeux IT
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
