Snooping, la menace qui ne dit pas son nom. Danger !
One Identity révèle l’importance du snooping : la recherche délibérée d’informations auxquelles les employés n’ont pas le droit d’accéder.
Qui ne pratique pas le snooping ? 92% des entreprises interrogées par One Identity confirment que les employés essayent d’accéder à des informations dont ils n’ont pas besoin dans leur travail quotidien et 23% reconnaissent que ce comportement est fréquent. Les professionnels de la sécurité informatique eux-mêmes font partie de ceux qui commettent les enfreintes les plus graves en explorant les données de l’entreprise.
Les informations sur les résultats de l’entreprise sont très recherchées. Plus d’un professionnel de l’informatique sur trois (36%) admet rechercher ou accéder à des informations sensibles sur les résultats de leur entreprise au-delà de ce qui est nécessaire pour leur travail.
Le niveau d’enfreinte est plus élevé chez les cadres en sécurité informatique. 71% d’entre eux admettent rechercher des informations supplémentaires, contre 56% chez les membre de l’équipe de sécurité informatique qui ne sont pas cadres. De plus, 45% des cadres admettent délibérément fureter dans les informations sensibles sur les résultats de l’entreprise ou y accéder, contre seulement 17% chez les non cadres de l’équipe.
Enfin, les employés d’entreprises technologiques sont plus susceptibles de partir à la chasse aux informations sensibles. 44% des répondants travaillant dans des entreprises technologiques admettent rechercher des informations sensibles sur les résultats de leur entreprise, contre 36% dans les services financiers, 31% dans le secteur de la fabrication et seulement 21% dans la santé.
Voilà qui renforce encore un peu plus l’idée que les entreprises ne respectent pas les meilleures pratiques de gestion des identités et des accès (IAM). Dans le cas de l’espionnage des employés, le contrôle d’accès basé sur les rôles et la gouvernance stricte des droits et des autorisations peuvent aider à empêcher les éventuels mauvais acteurs d’accéder à des informations confidentielles ou sensibles.