IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les comportements des travailleurs tiers augmentent le risque pour les organisations


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Anthony
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Novembre 2022
    Messages
    1 512
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Novembre 2022
    Messages : 1 512
    Par défaut Les comportements des travailleurs tiers augmentent le risque pour les organisations
    89 % des travailleurs tiers travaillent à partir de dispositifs personnels, ce qui augmente les risques de sécurité et la vulnérabilité des organisations aux violations de données

    Un nouveau rapport sur les risques liés aux tiers, publié par la société Talon Cyber Security, spécialisée dans les technologies de navigation pour entreprises sécurisées, met l'accent sur la façon dont les travailleurs tiers augmentent les risques de sécurité et la vulnérabilité des organisations aux violations de données.

    Talon a interrogé 258 travailleurs tiers, y compris des entrepreneurs et des pigistes, et a constaté que 89% d'entre eux travaillent à partir de dispositifs personnels, non gérés, sur lesquels les organisations n'ont pas de visibilité et ne peuvent donc pas appliquer la posture de sécurité de l'entreprise.

    Les personnes interrogées admettent utiliser les appareils sur lesquels elles travaillent pour diverses tâches, notamment : naviguer sur Internet pour des besoins personnels (76 %), faire des achats en ligne (71 %), consulter des courriels personnels (75 %), sauvegarder des mots de passe faibles dans le navigateur Web (61 %), jouer à des jeux (53 %), permettre à d'autres membres de la famille de naviguer (36 %) et partager des mots de passe avec des collègues (24 %).

    "Il est bien documenté que les travailleurs tiers peuvent augmenter le risque", déclare Ohad Bobrov, cofondateur et directeur technique de Talon Cyber Security. "En regardant les récentes violations très médiatisées, les tiers ont toujours été à l'épicentre, donc nous avons pris du recul avec cette recherche pour mieux comprendre les causes profondes potentielles. Les résultats dressent le portrait d'un paysage de travail des tiers où les individus travaillent constamment à partir d'appareils personnels et non gérés, mènent des activités à risque et voient leur productivité affectée par des solutions informatiques et de sécurité héritées."

    Si l'on examine les technologies utilisées par les tiers pour accéder aux applications et aux données de l'entreprise, les solutions d'infrastructure de bureau virtuel (VDI) et de bureau en tant que service (DaaS) sont prédominantes, 45 % des personnes interrogées les utilisant lorsqu'elles travaillent pour des entreprises.

    Mais malgré leur adoption généralisée, les solutions VDI et DaaS peuvent créer des environnements complexes, coûteux et offrant une mauvaise expérience aux utilisateurs. En fait, 48 % des personnes interrogées déclarent que les outils informatiques et de sécurité ont un impact sur leur productivité d'une manière ou d'une autre.

    Nom : security_risk-600x401.jpg
Affichages : 2029
Taille : 28,8 Ko

    Source : Talon Cyber Security

    Et vous ?

    Quel est votre avis sur le sujet ?
    Qu'en est-il au sein de votre entreprise ?

    Voir aussi :

    89 % des entreprises ne parviennent pas à protéger leurs données

    L'erreur humaine est responsable de 80 % des violations de données signalées en 2021
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre confirmé
    Homme Profil pro
    Développeur Web
    Inscrit en
    Janvier 2016
    Messages
    188
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Janvier 2016
    Messages : 188
    Par défaut
    Je travaille avec ma propre machine parce que l'alternative est un ordinateur portable médiocre, un seul écran et pas assez de RAM pour ouvrir 3 logiciels en même temps.

    Après je n'ai pas le profil des gens qui sont le maillon faible de la sécurité. Mon SSD est chiffré par exemple.

  3. #3
    Membre Expert
    Profil pro
    Inscrit en
    Mai 2006
    Messages
    721
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Mai 2006
    Messages : 721
    Par défaut
    Citation Envoyé par Kulvar Voir le message
    Après je n'ai pas le profil des gens qui sont le maillon faible de la sécurité. Mon SSD est chiffré par exemple.
    C'est quasi la norme aujourd'hui. Même sous windows il y a bitlocker, si on fait abstraction du fait que la clé privée est balancée chez Microsoft au moment de l'install... mais la vraie sécurité ne se joue pas à ce niveau. C'est surtout une protection en cas de vol ou perte de l'ordi. Mais ça ne protège nullement des mauvaises pratiques comme réutiliser les mêmes mots de passe partout.

    L'hygiène informatique commence par une séparation entre le privé et le professionnel (aussi pour des raisons d'hygiène mentale ).
    Une entreprise peut très bien tolérer des appareils privés sur son réseau, mais alors on les place dans un guest VLAN, ce qui leur donne accès à Internet mais pas à l'infrastructure de la société.
    Il convient aussi d'imposer l'usage du VPN pour accéder à certaines ressources. Cela a aussi un avantage, c'est qu'on peut diminuer la surface d'attaque: plutôt que d'exposer son infrastructure sur Internet, on peut limiter l'exposition à certaines adresses whitelistées (plus le range privé utilisé pour le VPN).
    Par exemple, mon mail (POP/IMAP) n'est pas accessible sans VPN. C'est un choix, mais un employeur a parfaitement le droit d'imposer ce genre de contrainte.

    C'est déjà assez difficile de blinder les PC sous "contrôle" sur service informatique, alors le BYOD n'en parlons pas...

  4. #4
    Membre averti
    Homme Profil pro
    Inscrit en
    Mai 2012
    Messages
    45
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Secteur : Santé

    Informations forums :
    Inscription : Mai 2012
    Messages : 45
    Par défaut Il y a des pros et et des contras
    Je me sens mieux quand je travaille depuis un ordinateur à moi, parce que celui-ci ROULE BIEN et n'est pas noyé de tout le crap que le fabricant d'ordinateur "verse" dans le software, ni dans tout le shit que windows-même installe, et que les informaticiens de l'entreprise installent dans les ordinateurs professionnels sans aucun discernement.
    Par contre, travailler depuis votre ordinateur personnel signifie le mettre gratuitement à la disposition de votre employeur et être prédisposé à mélanger le temps de travail avec le temps libre ce qui est vraiment emmerdant.

    Malheureusement, sur un ordinateur dit professionnel vous trouvez le(s) logiciel(s) qui vous intéressent pour votre travail noyés dans un océan de logiciels inutiles et merdiques qui ne font que ralentir l'ordinateur et qui probablement ne servent qu'à Microsoft, HP etc etc au détriment de leur utilisateur direct.
    Je trouve qu'un système d'exploitation dit "professionnel" devrait ne pas être noyé dans toute cette merde, ou au moins que celui qui l'installe devrait pouvoir exclure la merde et installer uniquement ce qui est utile, que ces ordinateurs ne soient en aucun cas des cibles de la publicité etc etc.

Discussions similaires

  1. Réponses: 10
    Dernier message: 24/10/2022, 14h52
  2. Réponses: 1
    Dernier message: 02/09/2021, 14h40
  3. Réponses: 1
    Dernier message: 29/04/2021, 11h12
  4. Réponses: 20
    Dernier message: 13/02/2020, 10h16
  5. Réponses: 2
    Dernier message: 07/12/2011, 16h14

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo