Loading

Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux

Par Tristan Karache | 22/10/2015
Utilisateurs, Messagerie, Malware, Faille, Piratage

Deux études ont été publiées par Proofpoint, « Malicious Macro » et « Human Factor ». Gérard- Béreaud-Sudreau, Aera Sales Vice-President chez Proofpoint revient sur les conclusions.

On le savait déjà, les emails sont une manière de cibler les attaques avec une préférence pour ce canal à hauteur de 91%. Deux méthodes privilégiées par les pirates, l’une consiste à cliquer sur une URL renvoyant vers un site malicieux corrompu, l’autre concerne l’attachement d’une pièce jointe corrompue. Dans les deux cas, le point faible réside entre la chaise et l’écran, c’est-à-dire le facteur humain ! Une grande partie des affaires faisant la Une de l’actualité ont pour point de départ une erreur impulsée par le mauvais choix d’un utilisateur du système ... Les directions informatiques et directions de la sécurité vont continuer l’évangélisation des bonnes pratiques qui passent notamment par des formations et des sessions d’information.

Tristan Karache Tristan Karache - Journaliste informatique
Journaliste informatique, spécialiste NTIC en charge de la veille technologique et stratégique IT française et internationale pour http://www.itpro.fr et le mensuel ITPro Magazine.
 
HP réinvente l'impression pour votre businessHP réinvente l'impression pour votre businessPlus rapide, plus efficace, plus sûre, HP réinvente l’impression pour dynamiser votre business. Découvrez la nouvelle gamme HP LaserJet Série M : HP LaserJet M400 / M500 avec jusqu’à 80 € de remboursés pour l'achat d'une HP LaserJet Pro et de son consommable*Découvrez la nouvelle gamme HP LaserJet Série M

Ressources Informatiques

TOP 5 des meilleures pratiques de sécurité IBM I Rien n’est plus sécurisé qu’un IBM i, mais vous n’êtes pas à l’abri des fuites de données et autres compromissions, ce n’est pas parce…
   SMART DSI | 2 pages
Découvrez le Top 5 IBM i
Quelles options pour la gestion et la restauration des données ? De plus en plus, les entreprises donnent la priorité aux solutions qui leur permettent de restaurer facilement, rapidement et en toute flexibilité leurs…
   DCIG for Dell | 2 pages
Le point sur les solutions de sauvegarde
Dell Data Protection Manager en 4 avantages clés Comment réduire au minimum les données de leurs magasins de stockage, optimiser le trafic WAN vers les fournisseurs de stockage sur Cloud public et…
   DCIG for Dell | 2 pages
Découvrez les avantages clés
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Nouvelle Bibliothèque Intel Math Kernel Découvrez comment multiplier par 5 la performance de la reconnaissance vocale avec la bibliothèque Intel® Math Kernel et la plate-forme Euler, la plate…
   Intel | 8 pages
Découvrez le livre blanc
Guide de sécurité des environnements virtuels Ce livre blanc vous aide à identifier le meilleur équilibre entre sécurité et performances pour votre environnement virtuel. La difficulté ? Mettre…
   Kaspersky | 8 pages
Le Guide de sécurité pour les environnements virtuels
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Nicolas Milbrand Nicolas Milbrand Consultant Microsoft indépendant

Aurélien Bonnin Aurélien Bonnin MVP System Center

Etienne Legendre Etienne Legendre Consultant Sharepoint

Actualités Informatiques

Les Assises de la Sécurité 2015 - Check Point, la sécurité est une industrie ! 12/11/2015 | Sécurité | Assises de la sécurité

Les Assises de la Sécurité 2015 – Devoteam : le Big Data, source d’information naturelle 10/11/2015 | Sécurité | Big Data

Les Assises de la Sécurité 2015 – Trend Micro : l’administration publique aussi ! 09/11/2015 | Sécurité | Collaboratif

Les Assises de la Sécurité 2015 - Lexsi : définissons la Threat Intelligence 03/11/2015 | Sécurité | Assises de la sécurité

Assises de la Sécurité 2015 – Gemalto : le vol d’identités en recrudescence 02/11/2015 | Sécurité | Etude

Les Assises de la Sécurité 2015 : le filtrage internet, solution indispensable 30/10/2015 | Messagerie | Bande

Les Assises de la Sécurité 2015 – I-Tracing : sécurité et Cloud 28/10/2015 | Cloud Computing | Sécurité

Assises de la Sécurité 2015 – les attaques accompagnent la transformation 27/10/2015 | Sécurité | Assises de la sécurité

Assises de le Sécurité 2015 - Vade Retro : le fléau du Graymail 26/10/2015 | Messagerie | Malware

Masergy délivre des solutions sur-mesure aux clients 26/10/2015 | Télécommunication | Europe

Les Assises de la Sécurité 2015 - BalaBit : la menace vient de l’intérieur 23/10/2015 | Faille | Sécurité

Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux 22/10/2015 | Messagerie | Faille

Assises de la Sécurité 2015 - VMware : on fait le point ‘mobilité’ ! 21/10/2015 | Vidéo | Sécurité

Assises de la Sécurité 2015 – Varonis : prendre en compte les menaces internes 15/10/2015 | Vidéo | Faille

Assises de la sécurité 2015 : BT, faire les bons choix 05/10/2015 | Sécurité | Architecture

Vidéos Informatiques

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Les Assises de la Sécurité 2015 : Dirk Geeraerts - GemaltoDirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI