Entre les comportements quotidiens des employés et les accès à privilèges, les risques cybersécurité pour les entreprises augmentent, notamment avec l’historique de navigation pouvant être exploité par des cyberattaquants,
Cybersécurité : les comportements à risque des collaborateurs

Evoluer vers un modèle où l’accès des employés est géré et sécurisé, est une priorité. En effet, la manière dont les employés accèdent aux données sensibles expose fortement l’entreprise à différents dangers.
Top 4 des comportements néfastes des employés
Voici pourquoi les équipes de sécurité doivent repenser la manière dont les contrôles de sécurité des identités sont appliqués aux employés.
L’accès à des informations sensibles
80 % des employés ont accès à des applications professionnelles contenant des données sensibles en utilisant des appareils personnels dépourvus de contrôles de sécurité. Les accès à privilèges ne sont plus l’apanage des administrateurs IT : 40 % téléchargent régulièrement des données sur les clients, un tiers sont en mesure de modifier des données critiques ou sensibles. Un peu plus de 3 sur 10 peuvent approuver des transactions financières d’un montant élevé.
La réutilisation des mots de passe
Si 49 % des employés conservent les mêmes identifiants de connexion pour plusieurs applications professionnelles, 36 % utilisent les mêmes codes pour les applications personnelles et professionnelles. 52 % partagent avec des tiers des informations confidentielles propres à leur lieu de travail.
Le contournement des règles de cybersécurité
65 % contournent les règles de cybersécurité pour se faciliter la vie : mot de passe unique pour plusieurs comptes, terminal personnel comme point d’accès mobile, transfert d’emails professionnels vers leur compte personnel.
L’adoption de l’intelligence artificielle
Plus de 72 % ont accès à des outils d’IA susceptibles d’introduire de nouvelles vulnérabilités, par exemple en y injectant des données sensibles. Mais 38 % respectent « parfois seulement », voire « jamais », les directives relatives au traitement d’informations sensibles dans le cadre de l’utilisation d’un outil d’IA.
Source Ttude CyberArk Labs White FAANG : Devouring Your Personal Data – Auprès de 14 003 employés occupant des fonctions majeures au sein d’entreprises actives dans un large éventail de secteurs en Allemagne, en Australie, aux États-Unis, en France, au Royaume-Uni et à Singapour
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les articles les plus consultés
- L’utilisation des données pour survivre !
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Dark Web : où sont vos données dérobées ?
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
Sur le même sujet

Les projets d’intégration augmentent la charge de travail des services IT

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

10 grandes tendances Business Intelligence

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

La blockchain en pratique
