La négligence des utilisateurs internes constitue désormais la première préoccupation !
Les employés sont moins concernés par la sécurité des entreprises
sécurité des entreprises
C’est maintenant une évidence. Plusieurs études démontrent une forte croissance de la perte ou du vol de données et une augmentation du pourcentage d’employés ayant accès aux données sensibles. Dans un contexte où les attaques ne cessent de se multiplier, 39% des employés prennent toutes les mesures appropriées pour protéger les données de l’entreprise utilisées dans le cadre de leur travail. Baisse brutale par rapport aux 56 % de 2014 !
Utilisation abusive des données
– 52 % des responsables informatiques estiment que les politiques contre l’utilisation abusive des données ou leur accès non autorisé sont appliquées et respectées
– 35 % des employés indiquent que leur entreprise impose strictement ces règles
Protection des informations critiques
– 61 % des personnes travaillant dans l’informatique ou la sécurité perçoivent la protection des informations critiques de l’entreprise comme une priorité élevée ou très élevée
– 38 % des autres employés estiment que c’est une priorité élevée ou très élevée
Entreprise et sécurité
– 38 % des informaticiens et 48 % des employés indiquent que leur entreprise pourrait accepter de plus grands risques de sécurité afin de maintenir sa productivité
– 35 % des employés estiment que la protection des données est une priorité majeure pour la direction, contre 53 % des informaticiens
Mais qui est responsable ?
– 50 % des informaticiens et 58 % des employés indiquent la négligence des utilisateurs comme cause de la compromission des comptes internes
– 73 % des employés déclarent que les violations de données sont fréquemment ou très fréquemment dues aux erreurs, négligences ou à la malveillance des collaborateurs, contre 46 % des informaticiens interrogés
Rapport du Ponemon Institute commandé par Varonis. The Widening Gap Between End Users and IT compare les pratiques et opinions des employés à celles de leurs collègues informaticiens généralistes ou spécialistes de la sécurité. Les résultats de l’enquête se fondent sur des entretiens menés en avril et mai 2016 auprès de 3 027 employés aux États-Unis, au Royaume-Uni, en France et en Allemagne. L’ensemble des personnes interrogées comprend 1 371 utilisateurs finaux ainsi que 1 656 informaticiens et professionnels de la sécurité informatique issus d’entreprises dont la taille varie de quelques douzaines à plusieurs dizaines de milliers d’employés, tous secteurs d’activité confondus : finance, secteur public, santé, sciences, commerce, industrie, technologies et logiciel.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
