Informations sensibles, confidentielles et réglementées… entre quelles mains passent réellement ces données et restent-elle au sein de l’entreprise ? Quel est l’équilibre entre protection et productivité des employés ?
Les comportements à risque des collaborateurs
Quels sont les comportements à risque des collaborateurs ?
Quand les collaborateurs prônent la productivité et l’efficacité, les entreprises se focalisent sur la sécurité, c’est ainsi que 76% estiment que l’entreprise met l’accent sur la sécurité aux dépens de la productivité. Et pourtant, la sécurité est un élément crucial et déterminant de toute stratégie de transformation et de croissance des organisations.
Les raisons du partage d’informations confidentielles
Les informations sensibles se partagent facilement pour diverses raisons, en voici quelques-unes : si la direction le demande expressément (43%), si le partage est fait avec une personne habilitée à les recevoir (37%), si le risque est faible et le bénéfice potentiel élevé /appréciation du collaborateur (23%), si cela permet un travail plus efficace (22%).
Mais le plus inquiétant est à venir, le partage d’informations confidentielles est courant dans les services financiers puisque 4 employés sur 5 sont prêts à les partager, 75% dans l’éducation, 68% dans le domaine de la santé, et 68% dans les services gouvernementaux.
Il en ressort que les collaborateurs n’ont pas conscience du risque encouru pour l’organisation.
Les 5 comportements à risque
S’il est essentiel que les collaborateurs manipulent des données confidentielles pour faire progresser les initiatives et les idées de l’entreprise, ils ne comprennent manifestement pas la façon dont celles-ci doivent être partagées. Découvrons quelques comportements inadaptés :
1 – Données confidentielles sur soi en quittant le bureau (35%) : pratique courante pour un employé sur trois
2 – Partage et stockage de données confidentielles en utilisant des services de cloud public (56%) comme DropBix, google Drive ou iCloud
3 – Connexions au Wi-Fi public pour accéder à des informations confidentielles (46%)
4 – Utilisation de messageries personnelles (49%) pour partager des fichiers confidentiels
5 – Perte d’un terminal fourni par l’entreprise (17%)
5 pratiques efficaces et réactives
Dans ce contexte accru de cyberattaques, toute entreprise doit répondre aux enjeux de la sécurité des données, et pour cela, mettre en place des mesures. Mais, il est également temps de comprendre pourquoi les employés partagent les données de façon non sécurisée. Il en va de leur responsabilité de trouver le juste équilibre entre sécurité et productivité.
Protéger les informations sensibles et se tenir au courant des risques relève de la responsabilité des employés selon 65% d’entre eux mais la confiance quant à leur connaissance et la manière de protéger les informations confidentielles est faible (36%) tout comme rester informé des directives et règles qui évoluent (21%).
Voici 5 conseils :
1 – Eduquer et informer les utilisateurs
2 – Mettre en place des formations de cybersécurité
3 – Sécuriser les données et préserver la productivité des collaborateurs
4 – Appliquer des règles et des procédures sécurisant les données pour les tâches quotidiennes des employés
5 – Déployer des solutions de sécurité sur les terminaux et les données
Dell End-User Security Survey. Etude menée par Dimensional Research pour Dell Data Security.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
À la une de la chaîne Enjeux IT
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
