Retour sur les attitudes des salariés dans le domaine de la cybersécurité qui peuvent mettre en péril l’entreprise…
Cybersécurité : les comportements risqués des collaborateurs dans les PME
Les salariés reconnaissent avoir une responsabilité personnelle pour ne pas exposer l’entreprise aux cybermenaces – 86% – 80% France, mais la moitié estimé que la protection de l’entreprise est du seul ressort de l’informatique !
Des bonnes pratiques pour toutes les entreprises
Les bonnes pratiques en matière de cybersécurité valent bien pour les grandes entreprises que les PME, notamment à l’heure du travail à distance ou hybride.
En effet, beaucoup trop se sont livrés à au moins une activité à risque l’an dernier – 79% – 77% France.
On relève des comportements risqués :
- Enregistrement de mot de passe dans le navigateur
5 % – 29% France
- Utilisation du même mot de passe pour accéder à plusieurs sites
32%
- Connexion d’un appareil personnel au réseau de l’entreprise
23 % – 18% France
- Clic sur des liens provenant de sources inconnues
98% en sont conscients
- Communication d’identifiants à des collègues
Plus de formation Cybersécurité
Et pourtant, seuls 44 % – 30% France, ont reçu une formation à la cybersécurité en 2020.
« Le travail à distance ou hybride pose également un problème particulier en matière de sécurité, par conséquent les entreprises doivent veiller à inculquer les bonnes pratiques à leurs collaborateurs où qu’ils travaillent », ajoute Joseph Carson, Chief Security Scientist et RSSI consultatif chez ThycoticCentrify
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- La fraude à l’identité numérique : les gestes qui sauvent
- Les 6 recommandations pour les RSSI
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
