Informations sensibles, confidentielles et réglementées… entre quelles mains passent réellement ces données et restent-elle au sein de l’entreprise ? Quel est l’équilibre entre protection et productivité des employés ?
Les comportements à risque des collaborateurs
Quels sont les comportements à risque des collaborateurs ?
Quand les collaborateurs prônent la productivité et l’efficacité, les entreprises se focalisent sur la sécurité, c’est ainsi que 76% estiment que l’entreprise met l’accent sur la sécurité aux dépens de la productivité. Et pourtant, la sécurité est un élément crucial et déterminant de toute stratégie de transformation et de croissance des organisations.
Les raisons du partage d’informations confidentielles
Les informations sensibles se partagent facilement pour diverses raisons, en voici quelques-unes : si la direction le demande expressément (43%), si le partage est fait avec une personne habilitée à les recevoir (37%), si le risque est faible et le bénéfice potentiel élevé /appréciation du collaborateur (23%), si cela permet un travail plus efficace (22%).
Mais le plus inquiétant est à venir, le partage d’informations confidentielles est courant dans les services financiers puisque 4 employés sur 5 sont prêts à les partager, 75% dans l’éducation, 68% dans le domaine de la santé, et 68% dans les services gouvernementaux.
Il en ressort que les collaborateurs n’ont pas conscience du risque encouru pour l’organisation.
Les 5 comportements à risque
S’il est essentiel que les collaborateurs manipulent des données confidentielles pour faire progresser les initiatives et les idées de l’entreprise, ils ne comprennent manifestement pas la façon dont celles-ci doivent être partagées. Découvrons quelques comportements inadaptés :
1 – Données confidentielles sur soi en quittant le bureau (35%) : pratique courante pour un employé sur trois
2 – Partage et stockage de données confidentielles en utilisant des services de cloud public (56%) comme DropBix, google Drive ou iCloud
3 – Connexions au Wi-Fi public pour accéder à des informations confidentielles (46%)
4 – Utilisation de messageries personnelles (49%) pour partager des fichiers confidentiels
5 – Perte d’un terminal fourni par l’entreprise (17%)
5 pratiques efficaces et réactives
Dans ce contexte accru de cyberattaques, toute entreprise doit répondre aux enjeux de la sécurité des données, et pour cela, mettre en place des mesures. Mais, il est également temps de comprendre pourquoi les employés partagent les données de façon non sécurisée. Il en va de leur responsabilité de trouver le juste équilibre entre sécurité et productivité.
Protéger les informations sensibles et se tenir au courant des risques relève de la responsabilité des employés selon 65% d’entre eux mais la confiance quant à leur connaissance et la manière de protéger les informations confidentielles est faible (36%) tout comme rester informé des directives et règles qui évoluent (21%).
Voici 5 conseils :
1 – Eduquer et informer les utilisateurs
2 – Mettre en place des formations de cybersécurité
3 – Sécuriser les données et préserver la productivité des collaborateurs
4 – Appliquer des règles et des procédures sécurisant les données pour les tâches quotidiennes des employés
5 – Déployer des solutions de sécurité sur les terminaux et les données
Dell End-User Security Survey. Etude menée par Dimensional Research pour Dell Data Security.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
À la une de la chaîne Enjeux IT
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
