Entre les comportements quotidiens des employés et les accès à privilèges, les risques cybersécurité pour les entreprises augmentent, notamment avec l’historique de navigation pouvant être exploité par des cyberattaquants,
Cybersécurité : les comportements à risque des collaborateurs

Evoluer vers un modèle où l’accès des employés est géré et sécurisé, est une priorité. En effet, la manière dont les employés accèdent aux données sensibles expose fortement l’entreprise à différents dangers.
Top 4 des comportements néfastes des employés
Voici pourquoi les équipes de sécurité doivent repenser la manière dont les contrôles de sécurité des identités sont appliqués aux employés.
L’accès à des informations sensibles
80 % des employés ont accès à des applications professionnelles contenant des données sensibles en utilisant des appareils personnels dépourvus de contrôles de sécurité. Les accès à privilèges ne sont plus l’apanage des administrateurs IT : 40 % téléchargent régulièrement des données sur les clients, un tiers sont en mesure de modifier des données critiques ou sensibles. Un peu plus de 3 sur 10 peuvent approuver des transactions financières d’un montant élevé.
La réutilisation des mots de passe
Si 49 % des employés conservent les mêmes identifiants de connexion pour plusieurs applications professionnelles, 36 % utilisent les mêmes codes pour les applications personnelles et professionnelles. 52 % partagent avec des tiers des informations confidentielles propres à leur lieu de travail.
Le contournement des règles de cybersécurité
65 % contournent les règles de cybersécurité pour se faciliter la vie : mot de passe unique pour plusieurs comptes, terminal personnel comme point d’accès mobile, transfert d’emails professionnels vers leur compte personnel.
L’adoption de l’intelligence artificielle
Plus de 72 % ont accès à des outils d’IA susceptibles d’introduire de nouvelles vulnérabilités, par exemple en y injectant des données sensibles. Mais 38 % respectent « parfois seulement », voire « jamais », les directives relatives au traitement d’informations sensibles dans le cadre de l’utilisation d’un outil d’IA.
Source Ttude CyberArk Labs White FAANG : Devouring Your Personal Data – Auprès de 14 003 employés occupant des fonctions majeures au sein d’entreprises actives dans un large éventail de secteurs en Allemagne, en Australie, aux États-Unis, en France, au Royaume-Uni et à Singapour
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Les projets d’intégration augmentent la charge de travail des services IT
- L’utilisation des données pour survivre !
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Dark Web : où sont vos données dérobées ?
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
Sur le même sujet

10 grandes tendances Business Intelligence

La blockchain en pratique

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

Les projets d’intégration augmentent la charge de travail des services IT

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
