Entre les comportements quotidiens des employés et les accès à privilèges, les risques cybersécurité pour les entreprises augmentent, notamment avec l’historique de navigation pouvant être exploité par des cyberattaquants,
Cybersécurité : les comportements à risque des collaborateurs

Evoluer vers un modèle où l’accès des employés est géré et sécurisé, est une priorité. En effet, la manière dont les employés accèdent aux données sensibles expose fortement l’entreprise à différents dangers.
Top 4 des comportements néfastes des employés
Voici pourquoi les équipes de sécurité doivent repenser la manière dont les contrôles de sécurité des identités sont appliqués aux employés.
L’accès à des informations sensibles
80 % des employés ont accès à des applications professionnelles contenant des données sensibles en utilisant des appareils personnels dépourvus de contrôles de sécurité. Les accès à privilèges ne sont plus l’apanage des administrateurs IT : 40 % téléchargent régulièrement des données sur les clients, un tiers sont en mesure de modifier des données critiques ou sensibles. Un peu plus de 3 sur 10 peuvent approuver des transactions financières d’un montant élevé.
La réutilisation des mots de passe
Si 49 % des employés conservent les mêmes identifiants de connexion pour plusieurs applications professionnelles, 36 % utilisent les mêmes codes pour les applications personnelles et professionnelles. 52 % partagent avec des tiers des informations confidentielles propres à leur lieu de travail.
Le contournement des règles de cybersécurité
65 % contournent les règles de cybersécurité pour se faciliter la vie : mot de passe unique pour plusieurs comptes, terminal personnel comme point d’accès mobile, transfert d’emails professionnels vers leur compte personnel.
L’adoption de l’intelligence artificielle
Plus de 72 % ont accès à des outils d’IA susceptibles d’introduire de nouvelles vulnérabilités, par exemple en y injectant des données sensibles. Mais 38 % respectent « parfois seulement », voire « jamais », les directives relatives au traitement d’informations sensibles dans le cadre de l’utilisation d’un outil d’IA.
Source Ttude CyberArk Labs White FAANG : Devouring Your Personal Data – Auprès de 14 003 employés occupant des fonctions majeures au sein d’entreprises actives dans un large éventail de secteurs en Allemagne, en Australie, aux États-Unis, en France, au Royaume-Uni et à Singapour
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- Les projets d’intégration augmentent la charge de travail des services IT
- La blockchain en pratique
- 10 grandes tendances Business Intelligence
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
Sur le même sujet

La blockchain en pratique

Les projets d’intégration augmentent la charge de travail des services IT

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

10 grandes tendances Business Intelligence
