Varonis met en avant dans une étude réalisée par Ponemon auprès de 2000 salariés que l’accès excessif des données aux employés est un risque important.
Les fichiers sensibles menacés par les failles internes
La sécurité des données demeurent une problématique récurrente dans le monde des IT, dans cette enquête, Varonis met en valeur les dangers qu’une exposition excessive des données peut avoir alors que cette menace liée aux accès est comprise par les salariés avec 71% d’entre eux qui déclarent pourvoir consulter des données qu’ils ne devraient pas pouvoir et 38% estiment que leur collègues peuvent consulter « beaucoup de données » auxquelles ils ne devraient pas avoir accès. 4 informaticiens sur 5 indiquent que l’entreprise ne possède pas de modèle de « besoin de savoir » (voir ici degré d’autorisation) et juste 22% pensent que l’entreprise accorde une priorité élevée à la protection des données. Des chiffres qui poussent à croire que la politique de protection des internes est un péril peu abordé par les sociétés.
Autres statistiques mise en avant par Varonis, 50% des utilisateurs finaux et 74% des informaticiens déclarent que les erreurs, les négligences ou la malveillance d’employés sont « fréquemment ou très fréquemment » à l’origine de fuite de données mais seulement 47% des spécialistes de l’informatique trouvent que les employés prennent des mesures appropriées en faveur de la sauvegarde de leurs informations.
Les employés des entreprises semblent mal informés sur les bonnes approches à avoir en matière de prévention ou de protection d’une quelconque menace envers les données. 76% des utilisateurs finaux jugent qu’il est parfois acceptable de transférer des documents professionnels sur leurs périphériques personnels alors que seulement 13% des informaticiens s’accordent sur cette pratique.
Hormis l’accès trop étendu des données et les mauvaises habitudes, les salariés expliquent rencontrer des difficultés pour trouver et utiliser les données qu’ils souhaitent consulter. 43% des utilisateurs finaux s’expriment sur le fait qu’il leur faut attendre des semaines voire des mois pour avoir les accès concernant les données permettant la réalisation de leur travail. A l’inverse seuls 22% déclarent obtenir les autorisations en quelques minutes ou heures. De plus, 60% des informaticiens indiquent qu’il est « difficile ou très difficile » pour les employés de rechercher et de trouver les données ou fichiers qu’eux-mêmes ou leurs collègues ont créés si ceux-ci ne sont pas stockés sur leurs propres ordinateurs.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
