Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.
La génération Y néglige la sécurité
Génération Y, attention à la sécurité
Afin de se prémunir des attaques, il faut être pro-actif. Encore faut-il adopter une démarche de préparation en amont pour faire preuve d’agilité et d’efficacité. En effet, seulement 38% affirment que l’entreprise dispose des technologies de sécurité pour une protection efficace des informations et infrastructures critiques.
Un manque de stratégie de sécurité mobile
Le manque de stratégie mobile ne viendrait-il pas d’un manque de communication entre responsables informatiques et collaborateurs ? Quand on voit que moins d’une personne sur deux pense que l’entreprise a mis en place les bonnes politiques de sécurité.
Plus de la moitié estime ne pas disposer d’une stratégie de sécurité mobile (56%) et les risques liés aux services et infrastructures Cloud (84%) sont perçus bien plus menaçants que les failles des informations critiques (77%).
La génération Y en cause
Qui prend le plus de risques en entreprise ?
Réponse : la génération Y (18-34 ans) est peu soucieuse des données sensibles et confidentielles (selon 58%), son usage des applications et appareils non approuvés apporte une couche de complexité, tout comme la négligence des règles de sécurité.
Viennent ensuite la génération X (24%) et les baby-boomers (18%).
Des facteurs de risques accrus
Pour autant, il faut prendre en compte d’autres risques qui persistent, à savoir
– l’utilisation par les employés temporaires d’applications non autorisées
– la non-implication de la direction
– le manque de personnel estampillé « cybersécurité » : selon les DSI français, la priorité est l’embauche et la rétention de personnel qualifié (91%)
– le manque d’information des règles de sécurité
– la négligence ou le manque d’anticipation de la loi du Règlement Général sur la Protection des Données : le RGPD est vu comme un facteur de risque à 78%
Etude Citrix menée par Ponemon auprès de 4 268 responsables de la sécurité informatique dans 14 pays.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Les 6 recommandations pour les RSSI
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Maintenez votre sécurité dans le temps
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
