Retour sur les mutations qui ont bouleversé le paysage des cybermenaces, suite à la crise sanitaire. Décryptage.
Cybermenaces : les 3 piliers du risque utilisateur
Eclairage sur les trois principaux piliers du risque utilisateur : vulnérabilité, attaques et privilèges
Avec plus de 2,2 milliards d’emails, 35 milliards d’URL, 200 millions de pièces jointes et 35 millions de comptes cloud analysés, Proofpoint livre son explication, « Les attaquants ne piratent plus, ils se connectent pour infiltrer les comptes de leurs victimes. En tant que cibles privilégiées des cybercriminels, l’humain continue encore aujourd’hui d’être le maillon faible dans la chaine des cyberattaques » selon Ryan Kalember, vice-président sénior en charge de la stratégie cybersécurité chez Proofpoint.
Rançongiciels & Credential phishing
Les rançongiciels sont omniprésents, avec plus de 48 millions de messages contenant des logiciels malveillants pouvant être utilisés comme point d’entrée pour des attaques par rançongiciel. L’email distribue massivement une grande partie des logiciels malveillants utilisés pour le téléchargement de rançongiciels.
Les attaques de phishing (Credential Phishing) représentent deux tiers des messages malveillants et mènent à la compromission des comptes des victimes.
Parmi les méthodes de phishing, le partage de pièces jointes est la plus efficace :
- 1 personne sur 5 est victime d’une attaque de phishing contenant une pièce jointe malveillante
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
