Le constat est sans appel : 75% des utilisateurs ont déjà partagé des données personnelles sur des messageries instantanées professionnelles. De plus en plus de collaborateurs accomplissent les tâches quotidiennes via ces outils !
Les utilisateurs partagent beaucoup trop de données sensibles
Réfléchir avant de partager des documents !
Partager des données sensibles … sans s’interroger sur les conséquences. Des informations personnelles et professionnelles sont ainsi partagées sur les outils de collaboration et les messageries instantanées d’entreprise.
75% échangent des données strictement personnelles, notamment des informations :
- médicales – 13%
- salaire – 11%
- bancaires – 9%
71% partagent des données sensibles de l’entreprise :
- des informations clients – 16%
- des business plans – 12%
- des numéros de carte de crédit – 7%
- des résultats de test COVID -13%
Le niveau de confiance des utilisateurs
Ces outils de messagerie instantanée et de collaboration jouent un grand rôle, en effet, ces lieux d’échange deviennent des « places fortes de la prise de décision et du business ». C’est ainsi qu’ils utilisent Zoom ou Teams pour :
- des validations de commandes
- des validations de contrats – 25%
- des négociations d’augmentation de salaire – 20%
« Des informations contractuelles partagées (sans qu’aucune trace ne subsiste) peuvent a posteriori engendrer des problèmes juridiques ou de conformité, pénalisant aussi bien l’utilisateur que l’entreprise pour laquelle il travaille » selon Jean-Pierre Boushira, Vice President South, Benelux & Nordics Region chez Veritas Technologies.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Data
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
