La confidentialité des données à l'épreuve de l'administration technique des outils
Selon une étude réalisée par la firme de sécurité informatique Lieberman Software, près de 40% des membres des équipes informatiques en entreprise disposeraient d'un accès non autorisé à des informations sensibles. 20% d'entre eux admettraient même accéder occasionnellement aux données confidentielles des cadres.
PublicitéC'est une enquête effectuée au près de plus de 450 professionnels de l'informatique qui révèle ces informations : environ 20% des membres des équipes informatiques opérant au sein de compagnies affirme accéder occasionnellement à des données confidentielles. L'enquête a révélé que 39% des informaticiens pouvaient accéder à des données non autorisées ainsi qu'aux informations les plus sensibles de leur organisation - y compris des documents privés appartenant aux plus hautes instances de l'entreprise.
Un sur cinq affirme même avoir déjà accéder à des données censées être strictement confidentielles. En tant que professionnels de l'informatique, 68% des membres IT des entreprises pensent avoir plus facilement accès aux informations sensibles que leurs collègues oeuvrant dans d'autres services tels que les ressources humaines, les finances ou l'équipe de direction.
Le vol de données motivé par l'instabilité de l'emploi
L'étude a révélé qu'en cas de doute quant à la stabilité de leur emploi, 11% des sondés ont déclaré qu'ils abuseraient de leurs droits administratifs pour rechercher au sein du réseau de l'entreprise des informations sensibles ou autres listes de redondance. Dans le cas d'une mise à pied le jour suivant, 11% ont en outre affirmé qu'ils seraient en mesure de dérober des informations sensibles avant leur départ. Près d'un tiers a par ailleurs noté que sa direction ne saurait pas comment l'en empêcher.
Philip Lieberman, chef de la direction de Lieberman Software, a déclaré: "La réalité est que de puissants identifiants de compte privilégiés sont bafoués tous les jours. Les directions doivent intensifier et prendre en charge les systèmes et les procédures de verrouillage des données confidentielles pour les protéger des regards indiscrets, ou leurs secrets continueront d'être volés sous leurs yeux".
Article rédigé par
Adrien Geneste avec IDG NS
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire