Quels sont les profils des employés en matière de sécurité ? Quelles sont les stratégies de sécurité à adopter par les organisations ?
Cybersécurité : les 4 comportements des collaborateurs sur le lieu de travail
Travail à distance ou travail hybride … 74% des directeurs financiers vont faire basculer certains employés au télétravail de façon permanente et on prévoit une augmentation de 500% du nombre de travailleurs à distance après la crise pandémique.
Les risques cyber sont réels. Les habitudes en ligne et l’utilisation d’Internet des collaborateurs impactent les défis de sécurité de l’entreprise. Par ailleurs, les habitudes sont tenaces, 49% créent leurs propres astuces et raccourcis pour gérer les identifications, 63% sont fiers de leur capacité à se souvenir des choses, et 69% récupèrent ou réinitialisent les mots de passe de leurs comptes au moins une fois par mois.
Les types de comportements d’employés
En décryptant les 4 profils d’employés, nous pouvons évaluer les dangers potentiels que ces derniers peuvent causer à la sécurité.
- Les collaborateurs désensibilisés
Ces employés vivent en ligne et ne pensent pas vraiment à la technologie. Ils oublient les mots de passe et sont frustrés lors de leurs activités en ligne. La réutilisation de mots de passe ou l’utilisation de mots de passe faibles peut sembler être le meilleur moyen pour les employés désensibilisés de diminuer les frustrations.
Objectif : pour les inciter à adopter de bonnes habitudes : leur fournir des outils (gestionnaire de mots de passe) qui simplifient la façon dont ils travaillent et collaborent
- Les collaborateurs inactifs
Ils ne sont pas aussi souvent en ligne et ont un niveau de connaissances technologiques moins élevé, avec une préférence marquée pour le contact physique. Ils ne partagent pas les identifiants en ligne mais notent leurs mots de passe sur un support papier et ne verrouillent pas les appareils avec un code.
Objectif : lancer un programme de formation sur les principes de base de sécurité et utiliser des outils de sécurité qui ont une courbe d’apprentissage très faible avec une expérience utilisateur conviviale (vidéos, guides et conseils)
- Les collaborateurs – Au top
Proactif, ce groupe préfère tout faire en ligne, recherche l’efficacité, utilise des méthodes moins sûres (réutilisation de mots de passe pour plusieurs comptes ou stockage dans un navigateur)
Objectif : pour changer les habitudes, leur fournir des outils de cybersécurité faciles à utiliser (gestionnaire de mots de passe) et mettre en avant l’amélioration de leur productivité et leur rapidité
- Les collaborateurs – Au-dessus de tout
Fiers de leur capacité à gérer les défis techniques, ils sont les moins dépassés par le suivi des comptes en ligne et les moins susceptibles d’avoir été victimes de fraude ou de fuite de données personnelles.
Objectif : penser aux outils de cybersécurité offrant des avantages personnels ou espaces professionnels distincts pour maintenir des frontières fluides entre le travail et la vie privée.
Dashlane & Datalands “ The Future of Security in the Hybrid Workplace » – L’avenir de la sécurité sur le lieu de travail hybride – 1000 employés américains
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Le Grand Défi Cybersécurité à l’honneur
- Cybersécurité : comment évaluer sa cyber maturité !
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Maintenez votre sécurité dans le temps
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
