Une enquête récente de CyberArk révèle que 65 % des employés de bureau admettent contourner les politiques de sécurité de l'entreprise au nom de l'efficacité. L'étude montre que les employés pratiquant ce genre de comportement mais qui accèdent à des données sensibles et à des privilèges, exposent leur entreprise à différents dangers. Une autre étude de CyberArk indique comment l’historique en ligne d’un individu peut constituer une menace pour son employeur comme pour sa vie privée.Alors que les entreprises dépendent de plus en plus des outils numériques et des flux de travail basés sur le cloud, un problème urgent se fait jour. Les employés contournent les mesures de sécurité pour atteindre leurs objectifs de productivité, créant ainsi par inadvertance des risques importants pour la cybersécurité.
L'enquête Infosecurity Europe 2024 de KnowBe4 a montré que les trois quarts (75 %) des professionnels de la sécurité ont vu des employés adopter des comportements à risque sur leur lieu de travail. Les comportements à risque observés par les professionnels de la sécurité sur le lieu de travail comprennent l'utilisation de services de divertissement ou de streaming, plus de la moitié d'entre eux (51 %) déclarant avoir été témoins de cette habitude.
Parmi les autres comportements repérés figurent le partage d'informations personnelles (44 %), l'utilisation de la GenAI au sein de l'organisation (38 %), l'utilisation de supports amovibles non autorisés comme les clés USB (37 %), l'ouverture de pièces jointes malveillantes dans les courriels (36 %) et l'utilisation de sites de jeux d'argent sur le lieu de travail (35 %)
Une enquête récente de CyberArk met en lumière l'ampleur de ces problèmes, révélant que 65 % des employés de bureau admettent contourner les politiques de sécurité de l'entreprise au nom de l'efficacité. Cette tension entre sécurité et productivité met en évidence un défi majeur pour les organisations dans l'environnement commercial actuel, qui évolue rapidement : Comment faire respecter la conformité sans étouffer le flux de travail ?
Quatre conclusions à propos du comportement néfaste des employés
Les entreprises modernes déploient des solutions pour protéger les données sensibles, de l'authentification multifactorielle à la détection des menaces en temps réel. Mais lorsque les employés réutilisent leurs mots de passe, partagent leurs identifiants ou accèdent à des applications professionnelles à partir d'appareils personnels non sécurisés, ils créent des vulnérabilités que même les systèmes les plus avancés ne peuvent combler.
CyberArk, un leader mondial dans le domaine de la sécurité des identités, publie les résultats d’une nouvelle étude consacrée aux comportements des employés. Cette enquête souligne la nécessité d’évoluer vers un modèle où l’accès des employés n’est pas seulement géré, mais également sécurisé. Dans un contexte marqué par des tendances telles que le travail hybride et la flexibilité d’accès, cette étude menée dans plusieurs pays révèle que dans de nombreux cas, la manière dont les employés accèdent à des données sensibles et à privilèges — que ce soit de façon délibérée ou accidentelle — expose leur entreprise à différents dangers. Parallèlement, une nouvelle étude réalisée par l’équipe de recherches du Labs de CyberArk indique comment l’historique en ligne d’un individu peut constituer une menace pour son employeur comme pour sa vie privée.
Fruit d’une enquête menée auprès de 14 003 employés occupant des fonctions majeures au sein d’entreprises actives dans un large éventail de secteurs en Allemagne, en Australie, aux États-Unis, en France, au Royaume-Uni et à Singapour, ce rapport fait le point sur les comportements des employés et les modes d’accès aux données les plus courants. En deux mots, les équipes de sécurité doivent repenser la manière dont les contrôles de sécurité des identités sont appliqués aux employés dans les nouveaux environnements de travail.
[LIST=1][*]La majorité des employés peut accéder à des informations sensibles : 80 % des employés ont accès à des applications professionnelles qui contiennent souvent des données sensibles en utilisant des appareils personnels fréquemment dépourvus de contrôles de sécurité appropriés. L’enquête confirme que les accès à privilèges...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.