Les faits et chiffres sont là, les études le prouvent.
Cybermenaces : comment les anticiper ?
L’exfiltration des informations personnelles sur les collaborateurs à partir de réseaux d’entreprise ne relèvent plus de la science-fiction. Et que dire des méthodes d’attaques de plus en plus sophistiquées, les cyber-criminels se professionnalisent et se transforment en vrais psychologues et habiles tacticiens pour ‘persuader’ l’utilisateur et frapper là où il s’y attend le moins.
Les équipes commerciales et le management sont touchés de plein fouet alors que moins de 50% sont formés à la cybersécurité 1 et la messagerie reste l’un des principaux canaux d’entrée du malware dans le réseau, 23 % des internautes ouvrent les e-mails de phishing et 11 % cliquent sur le lien malveillant qu’il contient.
Les méthodes de substitution des données sensibles utilisées par les hackers font désormais partie de notre quotidien, quand on voit que 92 % des employés français, 80 % à travers le monde, se sont déjà fait piéger par des menaces informatiques et notamment par des tentatives d’hameçonnage, il y a urgence !
Optimiser les processus, inspecter la gestion du trafic, analyser constamment le volume, former et éduquer les collaborateurs aux cyber-risques ne sont que quelques pistes…
Autre fait ! Si les appareils mobiles représentent à la fois de puissants et dynamiques accélérateurs au sein des organisations, côté sécurité, ils en constituent la plus grande menace. Gérer et protéger ces devices constituent évidemment une autre priorité, avec des solutions de sécurité adéquates sans impacter pour autant l’expérience utilisateur.
Mais reste à savoir si les entreprises se donnent les moyens pour concrétiser la politique de sécurité et mettre en place les technologies recommandées…
Nous vous souhaitons une riche lecture !
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
