Si plus de la moitié des employés (Monde) réutilisent leurs mots de passe sur plusieurs comptes professionnels, 41 % des chefs d’entreprise notent les mots de passe pour s’en rappeler !
L’authentification à deux facteurs sous-évaluée en France
Il reste beaucoup à faire au niveau des comportements et de la formation à l’ère du travail hybride. Quid de l’utilisation d’appareils professionnels à des fins personnelles, le partage et la mémorisation des mots de passe professionnels, l’adoption de l’authentification à deux facteurs ? Les mauvaises pratiques sont réelles, les chefs d’entreprise et les cadres supérieurs étant les pires élèves !
Les indicateurs Monde
Découvrons les tendances et les fausses idées …
- L’utilisation des mêmes mots de passe
54 % des employés utilisent les mêmes mots de passe sur plusieurs comptes professionnels. 22 % notent leurs mots de passe, dont 41 % des chefs d’entreprises et 32 % des cadres supérieurs
- L’utilisation des appareils professionnels à des fins personnelles
42 % utilisent quotidiennement des appareils professionnels à des fins personnelles : pour des opérations bancaires et des achats – 29 %, pour accéder à des services de streaming illégaux – 7%
- Les chefs d’entreprise, mauvais élèves
44 % des chefs d’entreprise et 39 % des cadres supérieurs exécutent des tâches personnelles sur des appareils professionnels tous les jours depuis qu’ils travaillent à domicile
- La faible formation
37 % des employés, tous secteurs confondus, n’ont pas encore reçu de formation à la cybersécurité dans le cadre du télétravail
- La cybersécurité gérée par les équipes IT
La cybersécurité ne relève pas de la responsabilité du personnel, près des deux tiers jugeant qu’elle doit être gérée par les équipes IT
- Une culture sécurité inexistante
En l’absence d’une culture de sécurité, les employés se sentent plus anxieux ou stressés lorsqu’ils sont confrontés à des problèmes informatiques ou de sécurité
- L’authentification double facteur
Seuls 22 % indiquent que leur entreprise l’a instaurée depuis le début de la pandémie.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- L’utilisation des données pour survivre !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Dark Web : où sont vos données dérobées ?
- Les projets d’intégration augmentent la charge de travail des services IT
- 9 défis de transformation digitale !
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
À la une de la chaîne Data
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
