Connexion
/ Inscription
Mon espace
Etudes & Enquêtes
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Etudes] Le partage non supervisé d'appareils professionnels avec des enfants : les équipes de sécurité tirent la sonnette d’alarme

Une enquête menée par Cisco révèle que le partage d'appareils professionnels entre parents en activité et enfants est une pratique courante malgré les risques liés à la sécurité.

 

41% des enfants ont un accès non surveillé et connaissent les codes d'accès des appareils professionnels de leurs parents.

 

La protection des appareils est faible malgré les implications en matière de sécurité, avec seulement 17% utilisant une authentification multi-facteurs (MFA) pour protéger les appareils partagés.

 

Dans le contexte actuel de sécurité et face aux complexités du travail hybride, les décideurs IT continuent de faire face à un défi majeur pour sécuriser pleinement le lieu de travail. Une nouvelle étude menée par Cisco révèle que parmi les parents qui partagent leurs appareils professionnels avec leurs enfants,

41% permettent un accès non surveillé et ont partagé la totalité de leurs mots de passe. Parmi les enfants n'ayant pas accès aux codes, cet usage des appareils reste non surveillé pour 60% des répondants.

 

« Tout accès à des données confidentielles par une personne non autorisée constitue une potentielle violation de données. L'accès non autorisé par un enfant ajoute un risque supplémentaire d'envoi ou de suppression involontaire de données via un onglet de navigateur ouvert ou de fuites d’email accidentelles. La prolifération du partage d'appareils peut surprendre, mais il est peu probable qu'elle cesse. Les responsables IT doivent atténuer ce risque en adoptant des processus de zéro trust, en interrompant les sessions inactives et en répondant aux besoins des utilisateurs », déclare Martin Lee, Responsable EMEA chez Cisco Talos.

 

Avec 77% des parents travaillant qui admettent avoir partagé un appareil personnel utilisé pour le travail avec un enfant au cours des six derniers mois, il est certain que les équipes IT doivent aller au-delà de la prise en compte des risques de sécurité standard.

 

Elles doivent envisager plus largement les problèmes qui surviennent dans des environnements complexes du monde réel. Il est aussi important de considérer en quoi le fait de substituer la sécurité à la praticité continue de constituer une menace.

 

Parmi ceux qui partagent leurs appareils personnels utilisés à des fins professionnelles avec leurs enfants, l'enquête montre également une faible utilisation des mesures de sécurité efficaces.

Seuls 17% utilisent une authentification multi-facteurs (MFA) pour les tâches de travail importantes, tandis que 37% se contentent de mots de passe « forts ».

 

Alors que plus des deux tiers des appareils domestiques connectés sont partagés entre membres de la famille (75% contre 65% il y a deux ans), il est nécessaire de consolider les bonnes pratiques et de surveiller l'activité sur tous les appareils - qu'ils soient gérés ou non, fixes ou mobiles - afin de s'assurer qu'aucune faille ne passe inaperçue.

 

Les 5 conseils pour réduire les risques de sécurité liés au partage d'appareils par Martin Lee, Responsable EMEA chez Cisco Talos

 

1. Travailler avec les utilisateurs et non contre eux. Il est recommandé d’autoriser les utilisateurs à créer des comptes d'utilisateurs invités sur les appareils. Cela permettra aux membres de la famille d'en faire un usage restreint sans avoir accès aux systèmes internes de l'entreprise, mais en bénéficiant de la cyber protection de celle-ci. Même si l'autorisation de créer des comptes d'utilisateurs invités est loin d'être idéale, elle est préférable à l'accès total à un appareil par des utilisateurs non autorisés.

 

2. Instaurer l'authentification multi-facteurs (MFA) ou l'authentification à deux acteurs (2FA). Lorsqu'un utilisateur accède à une nouvelle application ou à un nouveau système, il faut s'assurer qu’il ait bien l'intention d'effectuer l'action par le biais d'un ping MFA/2FA ou d'une reconnaissance biométrique. Une simple étape de vérification supplémentaire empêchera presque à coup sûr les enfants curieux d'accéder à des systèmes sensibles.

 

3. Protéger les données sensibles de l'entreprise. Toutes les données ne demandent pas les mêmes niveaux de sécurité. Il convient donc de protéger les données sensibles à l'aide d'éléments supplémentaires tels que l'accès réseau Zero Trust (ZTNA), le VPN ou l'authentification multi-facteurs (MFA/2FA) afin que seul l'utilisateur de l'appareil approprié puisse y accéder.

 

4. La sauvegarde est de rigueur. L'environnement familial est dangereux pour les appareils électroniques fragiles. Du café, de la limonade ou de la peinture renversés peuvent facilement mettre un appareil hors service, tout comme les chutes de hauteur sur le sol carrelé de la cuisine. Pour que les travailleurs hybrides restent opérationnels, il est essentiel de veiller à ce que les données importantes ne soient pas perdues et que les appareils de remplacement puissent être facilement restaurés à partir des données sauvegardées.

 

5. La sensibilisation des utilisateurs à la cybersécurité est primordiale. Les utilisateurs sournois ont la mauvaise habitude de trouver des moyens de contourner les protections de sécurité s'ils estiment que ces protections les empêchent d'atteindre leurs objectifs. Il faut alors s'assurer que les utilisateurs soient conscients de l'importance de la cybersécurité, des conséquences d'une erreur, ainsi que des menaces et des attaques les plus courantes. En instaurant des politiques simples, accompagnées de sanctions en cas de transgression, les utilisateurs sauront distinguer ce qui est acceptable de ce qui ne l'est pas.

Lire la suite...


Articles en relation