En utilisant un Wifi non sécurisé, les collaborateurs mettent les données de l’entreprise en danger. Accès non sécurisés, partages non autorisés, usages croissants du Cloud et de la mobilité, les organisations doivent réagir et sensibiliser les utilisateurs.
Le Wifi : un vrai risque pour l’entreprise
Les mauvaises habitudes des collaborateurs
Fréquence des connexions wifi non sécurisés, taux de partage des données à l’extérieur de l’entreprise à travers des applications cloud, volume des identifiants déjà exposés.
En se basant sur des scénarii en situation réelle (installation de hotspot Wifi), Bitglass a capté et analysé les flux des utilisateurs.
Voici le Top 3 des mauvaises pratiques des collaborateurs :
– 1 personne sur 5 s’est connectée au Wifi non sécurisé sur la période de 10 heures, plage horaire légèrement plus longue qu’une journée de travail : un hacker aurait pu récupére les données
– 21 personnes ont accédé aux applications Cloud de leur entreprise à partir du Wifi non sécurisé (Office 365, Salesforce, Adobe Marketing Cloud, ADP, Slack et Asana)
– 2 équipements ont navigué vers des sites malveillants identifiés
Des données partagées en dehors de l’entreprise
Retour sur l’étude avec des indicateurs qui donnent quelques frayeurs sur les volumes de données stockées dans Box, Google Drive et OneDrive partagées en dehors de l’entreprise.
Et les données 51% des données stockées dans Google Drive partagées avec des utilisateurs situés
hors de l’entreprise
– 19% des données d’entreprise stockées dans Dropbox sont accessibles au public
– Pour les entreprises qui ont déployé Office 365, on observe que 69,5% des données de OneDrive sont partagées en interne en moyenne
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
