Entre les comportements quotidiens des employés et les accès à privilèges, les risques cybersécurité pour les entreprises augmentent, notamment avec l’historique de navigation pouvant être exploité par des cyberattaquants,
Cybersécurité : les comportements à risque des collaborateurs
Evoluer vers un modèle où l’accès des employés est géré et sécurisé, est une priorité. En effet, la manière dont les employés accèdent aux données sensibles expose fortement l’entreprise à différents dangers.
Top 4 des comportements néfastes des employés
Voici pourquoi les équipes de sécurité doivent repenser la manière dont les contrôles de sécurité des identités sont appliqués aux employés.
L’accès à des informations sensibles
80 % des employés ont accès à des applications professionnelles contenant des données sensibles en utilisant des appareils personnels dépourvus de contrôles de sécurité. Les accès à privilèges ne sont plus l’apanage des administrateurs IT : 40 % téléchargent régulièrement des données sur les clients, un tiers sont en mesure de modifier des données critiques ou sensibles. Un peu plus de 3 sur 10 peuvent approuver des transactions financières d’un montant élevé.
La réutilisation des mots de passe
Si 49 % des employés conservent les mêmes identifiants de connexion pour plusieurs applications professionnelles, 36 % utilisent les mêmes codes pour les applications personnelles et professionnelles. 52 % partagent avec des tiers des informations confidentielles propres à leur lieu de travail.
Le contournement des règles de cybersécurité
65 % contournent les règles de cybersécurité pour se faciliter la vie : mot de passe unique pour plusieurs comptes, terminal personnel comme point d’accès mobile, transfert d’emails professionnels vers leur compte personnel.
L’adoption de l’intelligence artificielle
Plus de 72 % ont accès à des outils d’IA susceptibles d’introduire de nouvelles vulnérabilités, par exemple en y injectant des données sensibles. Mais 38 % respectent « parfois seulement », voire « jamais », les directives relatives au traitement d’informations sensibles dans le cadre de l’utilisation d’un outil d’IA.
Source Ttude CyberArk Labs White FAANG : Devouring Your Personal Data – Auprès de 14 003 employés occupant des fonctions majeures au sein d’entreprises actives dans un large éventail de secteurs en Allemagne, en Australie, aux États-Unis, en France, au Royaume-Uni et à Singapour
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- L’utilisation des données pour survivre !
- Dark Web : où sont vos données dérobées ?
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 9 défis de transformation digitale !
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
À la une de la chaîne Data
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
