Quels sont les profils des employés en matière de sécurité ? Quelles sont les stratégies de sécurité à adopter par les organisations ?
Cybersécurité : les 4 comportements des collaborateurs sur le lieu de travail
Travail à distance ou travail hybride … 74% des directeurs financiers vont faire basculer certains employés au télétravail de façon permanente et on prévoit une augmentation de 500% du nombre de travailleurs à distance après la crise pandémique.
Les risques cyber sont réels. Les habitudes en ligne et l’utilisation d’Internet des collaborateurs impactent les défis de sécurité de l’entreprise. Par ailleurs, les habitudes sont tenaces, 49% créent leurs propres astuces et raccourcis pour gérer les identifications, 63% sont fiers de leur capacité à se souvenir des choses, et 69% récupèrent ou réinitialisent les mots de passe de leurs comptes au moins une fois par mois.
Les types de comportements d’employés
En décryptant les 4 profils d’employés, nous pouvons évaluer les dangers potentiels que ces derniers peuvent causer à la sécurité.
- Les collaborateurs désensibilisés
Ces employés vivent en ligne et ne pensent pas vraiment à la technologie. Ils oublient les mots de passe et sont frustrés lors de leurs activités en ligne. La réutilisation de mots de passe ou l’utilisation de mots de passe faibles peut sembler être le meilleur moyen pour les employés désensibilisés de diminuer les frustrations.
Objectif : pour les inciter à adopter de bonnes habitudes : leur fournir des outils (gestionnaire de mots de passe) qui simplifient la façon dont ils travaillent et collaborent
- Les collaborateurs inactifs
Ils ne sont pas aussi souvent en ligne et ont un niveau de connaissances technologiques moins élevé, avec une préférence marquée pour le contact physique. Ils ne partagent pas les identifiants en ligne mais notent leurs mots de passe sur un support papier et ne verrouillent pas les appareils avec un code.
Objectif : lancer un programme de formation sur les principes de base de sécurité et utiliser des outils de sécurité qui ont une courbe d’apprentissage très faible avec une expérience utilisateur conviviale (vidéos, guides et conseils)
- Les collaborateurs – Au top
Proactif, ce groupe préfère tout faire en ligne, recherche l’efficacité, utilise des méthodes moins sûres (réutilisation de mots de passe pour plusieurs comptes ou stockage dans un navigateur)
Objectif : pour changer les habitudes, leur fournir des outils de cybersécurité faciles à utiliser (gestionnaire de mots de passe) et mettre en avant l’amélioration de leur productivité et leur rapidité
- Les collaborateurs – Au-dessus de tout
Fiers de leur capacité à gérer les défis techniques, ils sont les moins dépassés par le suivi des comptes en ligne et les moins susceptibles d’avoir été victimes de fraude ou de fuite de données personnelles.
Objectif : penser aux outils de cybersécurité offrant des avantages personnels ou espaces professionnels distincts pour maintenir des frontières fluides entre le travail et la vie privée.
Dashlane & Datalands “ The Future of Security in the Hybrid Workplace » – L’avenir de la sécurité sur le lieu de travail hybride – 1000 employés américains
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
