En laissant persister le Shadow IT, le secteur public s'expose à des cyberattaques et amendes. Retour sur l’attitude des employés à l’égard de la sécurité.
Shadow IT & Secteur public : les conseils pour se prémunir des risques
Si la crise sanitaire a accéléré la transformation numérique du secteur public et développé le travail à distance, les employés utilisent différents appareils (PC, téléphone, mobile). Ces outils, personnels parfois, et le recours aux applications et au cloud font peser la menace du Shadow IT.
Conséquences : une vulnérabilité accrue aux fuites de données, vols de données ou aux cyberattaques …
Les employés du secteur public contournent les politique de sécurité
L’approche hybride du travail augmente le nombre d’appareils que les équipes informatiques doivent surveiller. Quelques indicateurs inquiétants …
Les acteurs du secteur public ont subi une cyberattaque ou un vol de données pour 48%.
Plus de la moitié des employés contournent, fréquemment ou de temps en temps, les politiques de sécurité de l’entreprise pour faire leur travail.
Enfin, les employés contournant les politiques de sécurité car elles limitent leur productivité et elles sont trop complexes à comprendre.
Côté outils, on remarque
- Une utilisation des appareils non approuvés pour le travail : clés USB/disque dur externe/portable – 52%
- Une utilisation des logiciels ou outils du cloud non approuvés pour le travail : solutions de visioconférence, de communication – 49%
Les employés du secteur public consacrent plus de temps à la résolution de problèmes informatiques depuis qu’ils travaillent à domicile :
- plus de 4H/semaine à résoudre ces problèmes pour 35%
Peu ont reçu une formation sur la sécurité et sur les bonnes pratiques – 30%
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Top 5 des évolutions technologiques impactant la sécurité 2026
Tendances 2026 : l’IA devra prouver sa rentabilité
Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
À l’aube de 2026, le SaaS entre dans une nouvelle phase
À la une de la chaîne Cloud
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
