En utilisant un Wifi non sécurisé, les collaborateurs mettent les données de l’entreprise en danger. Accès non sécurisés, partages non autorisés, usages croissants du Cloud et de la mobilité, les organisations doivent réagir et sensibiliser les utilisateurs.
Le Wifi : un vrai risque pour l’entreprise

Les mauvaises habitudes des collaborateurs
Fréquence des connexions wifi non sécurisés, taux de partage des données à l’extérieur de l’entreprise à travers des applications cloud, volume des identifiants déjà exposés.
En se basant sur des scénarii en situation réelle (installation de hotspot Wifi), Bitglass a capté et analysé les flux des utilisateurs.
Voici le Top 3 des mauvaises pratiques des collaborateurs :
– 1 personne sur 5 s’est connectée au Wifi non sécurisé sur la période de 10 heures, plage horaire légèrement plus longue qu’une journée de travail : un hacker aurait pu récupére les données
– 21 personnes ont accédé aux applications Cloud de leur entreprise à partir du Wifi non sécurisé (Office 365, Salesforce, Adobe Marketing Cloud, ADP, Slack et Asana)
– 2 équipements ont navigué vers des sites malveillants identifiés
Des données partagées en dehors de l’entreprise
Retour sur l’étude avec des indicateurs qui donnent quelques frayeurs sur les volumes de données stockées dans Box, Google Drive et OneDrive partagées en dehors de l’entreprise.
Et les données 51% des données stockées dans Google Drive partagées avec des utilisateurs situés
hors de l’entreprise
– 19% des données d’entreprise stockées dans Dropbox sont accessibles au public
– Pour les entreprises qui ont déployé Office 365, on observe que 69,5% des données de OneDrive sont partagées en interne en moyenne
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
