En utilisant un Wifi non sécurisé, les collaborateurs mettent les données de l’entreprise en danger. Accès non sécurisés, partages non autorisés, usages croissants du Cloud et de la mobilité, les organisations doivent réagir et sensibiliser les utilisateurs.
Le Wifi : un vrai risque pour l’entreprise
Les mauvaises habitudes des collaborateurs
Fréquence des connexions wifi non sécurisés, taux de partage des données à l’extérieur de l’entreprise à travers des applications cloud, volume des identifiants déjà exposés.
En se basant sur des scénarii en situation réelle (installation de hotspot Wifi), Bitglass a capté et analysé les flux des utilisateurs.
Voici le Top 3 des mauvaises pratiques des collaborateurs :
– 1 personne sur 5 s’est connectée au Wifi non sécurisé sur la période de 10 heures, plage horaire légèrement plus longue qu’une journée de travail : un hacker aurait pu récupére les données
– 21 personnes ont accédé aux applications Cloud de leur entreprise à partir du Wifi non sécurisé (Office 365, Salesforce, Adobe Marketing Cloud, ADP, Slack et Asana)
– 2 équipements ont navigué vers des sites malveillants identifiés
Des données partagées en dehors de l’entreprise
Retour sur l’étude avec des indicateurs qui donnent quelques frayeurs sur les volumes de données stockées dans Box, Google Drive et OneDrive partagées en dehors de l’entreprise.
Et les données 51% des données stockées dans Google Drive partagées avec des utilisateurs situés
hors de l’entreprise
– 19% des données d’entreprise stockées dans Dropbox sont accessibles au public
– Pour les entreprises qui ont déployé Office 365, on observe que 69,5% des données de OneDrive sont partagées en interne en moyenne
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
