La frontière entre vie professionnelle et vie privée se rétrécit à vue d’œil ! Qu’en est-il de la sécurité de vos données ? Prêtez-vous attention à la sécurité des applications téléchargées ? Quels sont les risques pour l'entreprise ?
La sécurité de la collecte des données en jeu
![La sécurité de la collecte des données en jeu La sécurité de la collecte des données en jeu](https://www.itpro.fr/wp-content/uploads/2017/03/c9d6ffb878ba65b32095b6e711d2b420.jpg)
N’oublions pas que 72% des attaques ciblent de plus en plus les identités des utilisateurs et les applications plutôt que les serveurs et les réseaux.
Le Top des problématiques
L’utilisation croissante des applications inquiète fortement. Les problématiques sont nombreuses et les interrogations et inquiétudes portent désormais sur
– Le piratage des données bancaires (83%)
– La collecte des données par Facebook (65%)
– Le ciblage de Twitter par les cybercriminels (24%)
– L’utilisation des réseaux sociaux par les cybercriminels pour cibler les utilisateurs (74%)
Quid des applications téléchargées ?
Seuls 10% des français ne prêtent pas attention à la sécurité des applications téléchargées. Pour autant, la majorité télécharge-t-elle toujours des applications sécurisées ?
Il est du rôle de l’entreprise d’identifier systématiquement les applications téléchargées par les utilisateurs, mais est-ce toujours le cas ? 51% pensent que non. Et pourtant, les applications téléchargées permettent aisément l’accès à des données sensibles par les cybercriminels.
Notons toutefois quatre domaines où les utilisateurs n’ont pas l’obligation de modifier leurs identifiants, cela porte à réfléchir !
– L’éducation (53%)
– La santé (34%)
– Les services aux professionnels (37%)
– Les médias, marketing et publicité (22%)
Quatre mesures urgentes
Pour sécuriser l’utilisation des applications en entreprise, il faut considérer 4 points essentiels.
– Le service informatique doit identifier chaque nouvelle application téléchargée : l’IT ne contrôle jamais les nouvelles applications téléchargées selon 29% et identifie tout nouvelle application selon 49%
– Les utilisateurs doivent changer leurs identifiants régulièrement (62% le font)
– Le service IT doit sensibiliser les utilisateurs aux risques de la sécurité
– Les mots de passe doivent être intégrés au sein de la stratégie sécurité de l’entreprise et supervisés
Etude F5 menée par Opinium auprès de 2000 utilisateurs en France
Téléchargez cette ressource
![Guide de Reporting Microsoft 365 & Microsoft Exchange](https://www.itpro.fr/wp-content/uploads/2023/06/Promodag-Reports-pour-Microsoft-Exchange-Solution-de-reporting-detaille-de-lutilisation-de-Microsoft-Exchange-2023-1.jpg)
Guide de Reporting Microsoft 365 & Microsoft Exchange
Comment bénéficier d’une vision unifiée de vos messageries, mieux protéger vos données sensibles, vous conformer plus aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Découvrez la solution de reporting complet de l’utilisation de Microsoft Exchange, en mode on-premise ou dans le Cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)