cybersecurite
Les environnements de postes de travail partagés sont courants dans de nombreux secteurs, des terminaux de point de vente dans le commerce aux ordinateurs partagés dans les ateliers de fabrication, ou encore dans les établissements et services de santé, un secteur qui a été particulièrement ciblé par des cyberattaques au cours de ces derniers mois en France.
Selon Fabrice de Vésian, Sales manager France chez Yubico, bien qu’il y ait une question d’économies de coûts et d’augmentation de la productivité lorsque plusieurs collaborateurs partagent un même terminal, cela peut constituer une menace de sécurité importante pour les entreprises si des mesures de protection solides ne sont pas prises pour s’assurer que seuls les bons utilisateurs peuvent se connecter :
« Les successions d’équipes qui fonctionnent en roulement, les employés saisonniers et la collaboration au sein d’un même service entraînent souvent des pratiques d’espace de travail partagé non sécurisées, telles que des identifiants de connexion partagés ou des notes sur des post-its visibles avec des mots de passe écrits dessus. Le secteur de la santé, notamment dans les hôpitaux ou les cliniques par exemple, comporte de nombreux postes partagés et s’est retrouvé de manière croissante dans le viseur des cybercriminels en quête de données personnelles fiables, et donc lucratives. De manière générale, les informations d’identification restent une cible de choix lors d’une cyberattaque, avec 81 % des compromissions de données causées par des mots de passe volés ou faibles. Cela signifie que les informations d’identification statiques ne sont pas sécurisées.
Cybersécurité et PME : les risques à ne pas sous-estimer On pense souvent que seules…
Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…
Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
This website uses cookies.