Les menaces ne viennent pas forcément de là où on les attend…
Quand la menace est interne : la sécurité par l’éducation
Selon une étude du cabinet Ovum Research 3, 23 % des entreprises en France (47 % aux USA) se sentent vulnérables à des attaques en provenance de l’interne. L’explosion de la mobilité a notamment fait émergé de nouveaux risques pour les entreprises, avec l’accès à des informations potentiellement sensibles depuis un terminal mobile ou un réseau externe non sécurisé, sans parler du risque de perte ou de vol du téléphone…
Autant de menaces accrues par le besoin (ou le désir) des collaborateurs d’accéder à toutes les informations partout, tout le temps. Du côté de l’IT, il s’agit donc de fournir aux utilisateurs une alternative crédible offrant, d’une part, les ressources et les outils dont ils ont besoin pour travailler efficacement et intégrant, d’autre part, toutes les problématiques de gouvernance de flux, à savoir règles, utilisateurs, usages, contrôle d’exécution, etc.
Mais l’IT a également ici un rôle d’éducation à l’égard des collaborateurs. Quelles que soient les règles appliquées, il est en effet essentiel que tout un chacun comprenne les risques auxquels il est exposé, en tant qu’individu mais aussi en tant que partie prenante de l’entreprise. Expliquer les risques, les procédures et les bonnes pratiques à adopter, mais aussi les conséquences légales et judiciaires d’un piratage de données, restent le meilleur moyen de responsabiliser les différents acteurs et de mettre en place une culture d’entreprise centrée sur la sécurité.
Il ne s’agit donc pas seulement de renforcer les barrières de sécurité autour de l’entreprise, mais bien de baliser l’ensemble du réseau pour pallier tout risque d’intrusion comme de fuite. Là encore la gouvernance des flux de données fournit un cadre pratique et didactique pour l’explication des risques et la présentation des bonnes pratiques.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
