Si plus de la moitié des employés (Monde) réutilisent leurs mots de passe sur plusieurs comptes professionnels, 41 % des chefs d’entreprise notent les mots de passe pour s’en rappeler !
L’authentification à deux facteurs sous-évaluée en France
Il reste beaucoup à faire au niveau des comportements et de la formation à l’ère du travail hybride. Quid de l’utilisation d’appareils professionnels à des fins personnelles, le partage et la mémorisation des mots de passe professionnels, l’adoption de l’authentification à deux facteurs ? Les mauvaises pratiques sont réelles, les chefs d’entreprise et les cadres supérieurs étant les pires élèves !
Les indicateurs Monde
Découvrons les tendances et les fausses idées …
- L’utilisation des mêmes mots de passe
54 % des employés utilisent les mêmes mots de passe sur plusieurs comptes professionnels. 22 % notent leurs mots de passe, dont 41 % des chefs d’entreprises et 32 % des cadres supérieurs
- L’utilisation des appareils professionnels à des fins personnelles
42 % utilisent quotidiennement des appareils professionnels à des fins personnelles : pour des opérations bancaires et des achats – 29 %, pour accéder à des services de streaming illégaux – 7%
- Les chefs d’entreprise, mauvais élèves
44 % des chefs d’entreprise et 39 % des cadres supérieurs exécutent des tâches personnelles sur des appareils professionnels tous les jours depuis qu’ils travaillent à domicile
- La faible formation
37 % des employés, tous secteurs confondus, n’ont pas encore reçu de formation à la cybersécurité dans le cadre du télétravail
- La cybersécurité gérée par les équipes IT
La cybersécurité ne relève pas de la responsabilité du personnel, près des deux tiers jugeant qu’elle doit être gérée par les équipes IT
- Une culture sécurité inexistante
En l’absence d’une culture de sécurité, les employés se sentent plus anxieux ou stressés lorsqu’ils sont confrontés à des problèmes informatiques ou de sécurité
- L’authentification double facteur
Seuls 22 % indiquent que leur entreprise l’a instaurée depuis le début de la pandémie.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 9 défis de transformation digitale !
- Les projets d’intégration augmentent la charge de travail des services IT
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Databricks lève 1 milliard de dollars !
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
À la une de la chaîne Data
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
