Les menaces ne viennent pas forcément de là où on les attend…
Quand la menace est interne : la sécurité par l’éducation
Selon une étude du cabinet Ovum Research 3, 23 % des entreprises en France (47 % aux USA) se sentent vulnérables à des attaques en provenance de l’interne. L’explosion de la mobilité a notamment fait émergé de nouveaux risques pour les entreprises, avec l’accès à des informations potentiellement sensibles depuis un terminal mobile ou un réseau externe non sécurisé, sans parler du risque de perte ou de vol du téléphone…
Autant de menaces accrues par le besoin (ou le désir) des collaborateurs d’accéder à toutes les informations partout, tout le temps. Du côté de l’IT, il s’agit donc de fournir aux utilisateurs une alternative crédible offrant, d’une part, les ressources et les outils dont ils ont besoin pour travailler efficacement et intégrant, d’autre part, toutes les problématiques de gouvernance de flux, à savoir règles, utilisateurs, usages, contrôle d’exécution, etc.
Mais l’IT a également ici un rôle d’éducation à l’égard des collaborateurs. Quelles que soient les règles appliquées, il est en effet essentiel que tout un chacun comprenne les risques auxquels il est exposé, en tant qu’individu mais aussi en tant que partie prenante de l’entreprise. Expliquer les risques, les procédures et les bonnes pratiques à adopter, mais aussi les conséquences légales et judiciaires d’un piratage de données, restent le meilleur moyen de responsabiliser les différents acteurs et de mettre en place une culture d’entreprise centrée sur la sécurité.
Il ne s’agit donc pas seulement de renforcer les barrières de sécurité autour de l’entreprise, mais bien de baliser l’ensemble du réseau pour pallier tout risque d’intrusion comme de fuite. Là encore la gouvernance des flux de données fournit un cadre pratique et didactique pour l’explication des risques et la présentation des bonnes pratiques.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
