Loading

Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux

Par Tristan Karache | 22/10/2015
Utilisateurs, Messagerie, Malware, Faille, Piratage

Deux études ont été publiées par Proofpoint, « Malicious Macro » et « Human Factor ». Gérard- Béreaud-Sudreau, Aera Sales Vice-President chez Proofpoint revient sur les conclusions.

On le savait déjà, les emails sont une manière de cibler les attaques avec une préférence pour ce canal à hauteur de 91%. Deux méthodes privilégiées par les pirates, l’une consiste à cliquer sur une URL renvoyant vers un site malicieux corrompu, l’autre concerne l’attachement d’une pièce jointe corrompue. Dans les deux cas, le point faible réside entre la chaise et l’écran, c’est-à-dire le facteur humain ! Une grande partie des affaires faisant la Une de l’actualité ont pour point de départ une erreur impulsée par le mauvais choix d’un utilisateur du système ... Les directions informatiques et directions de la sécurité vont continuer l’évangélisation des bonnes pratiques qui passent notamment par des formations et des sessions d’information.

Tristan Karache Tristan Karache - Journaliste informatique
Journaliste informatique, spécialiste NTIC en charge de la veille technologique et stratégique IT française et internationale pour http://www.itpro.fr et le mensuel ITPro Magazine.
 
Office 365 E5 : les 5 avantages technologiques clésOffice 365 E5 : les 5 avantages technologiques clésCollaboration, Mobilité, Cloud, pour rendre les collaborateurs plus agiles, mobiles & productifs tout en garantissant la sécurité et l’intégrité des données d’entreprise, découvrez, dans ce nouveau Top 5, la version ultime d’Office 365 E5 sous l’angle de 5 avancées business & technologiques clés.Office 365 E5 : la synthèse des innovations clés

Ressources Informatiques

Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
Les 5 clés d’une stratégie mobile performante Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
Office 365 Version E5 en 5 avantages technologiques Collaboration, Mobilité, Cloud, pour rendre les collaborateurs plus agiles, mobiles & productifs tout en garantissant la sécurité et l’intégrité…
   Insight | 4 pages
Téléchargez le TOP 5 spécial Office 365 E5
Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Mark Cochrane Mark Cochrane MVP sur System Center

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Arnaud Lorgeron Arnaud Lorgeron Chargé de la sécurité des véhicules connectés

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI