Cybersécurité

Cybersécurité : le défi des postes de travail partagés

Les environnements de postes de travail partagés sont courants dans de nombreux secteurs, des terminaux de point de vente dans le commerce aux ordinateurs partagés dans les ateliers de fabrication, ou encore dans les établissements et services de santé, un secteur qui a été particulièrement ciblé par des cyberattaques au cours de ces derniers mois en France.

Selon Fabrice de Vésian, Sales manager France chez Yubico, bien qu’il y ait une question d’économies de coûts et d’augmentation de la productivité lorsque plusieurs collaborateurs partagent un même terminal, cela peut constituer une menace de sécurité importante pour les entreprises si des mesures de protection solides ne sont pas prises pour s’assurer que seuls les bons utilisateurs peuvent se connecter :

« Les successions d’équipes qui fonctionnent en roulement, les employés saisonniers et la collaboration au sein d’un même service entraînent souvent des pratiques d’espace de travail partagé non sécurisées, telles que des identifiants de connexion partagés ou des notes sur des post-its visibles avec des mots de passe écrits dessus. Le secteur de la santé, notamment dans les hôpitaux ou les cliniques par exemple, comporte de nombreux postes partagés et s’est retrouvé de manière croissante dans le viseur des cybercriminels en quête de données personnelles fiables, et donc lucratives. De manière générale, les informations d’identification restent une cible de choix lors d’une cyberattaque, avec 81 % des compromissions de données causées par des mots de passe volés ou faibles. Cela signifie que les informations d’identification statiques ne sont pas sécurisées.

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

3 mois ago

This website uses cookies.