Retour sur les mutations qui ont bouleversé le paysage des cybermenaces, suite à la crise sanitaire. Décryptage.
Cybermenaces : les 3 piliers du risque utilisateur
Eclairage sur les trois principaux piliers du risque utilisateur : vulnérabilité, attaques et privilèges
Avec plus de 2,2 milliards d’emails, 35 milliards d’URL, 200 millions de pièces jointes et 35 millions de comptes cloud analysés, Proofpoint livre son explication, « Les attaquants ne piratent plus, ils se connectent pour infiltrer les comptes de leurs victimes. En tant que cibles privilégiées des cybercriminels, l’humain continue encore aujourd’hui d’être le maillon faible dans la chaine des cyberattaques » selon Ryan Kalember, vice-président sénior en charge de la stratégie cybersécurité chez Proofpoint.
Rançongiciels & Credential phishing
Les rançongiciels sont omniprésents, avec plus de 48 millions de messages contenant des logiciels malveillants pouvant être utilisés comme point d’entrée pour des attaques par rançongiciel. L’email distribue massivement une grande partie des logiciels malveillants utilisés pour le téléchargement de rançongiciels.
Les attaques de phishing (Credential Phishing) représentent deux tiers des messages malveillants et mènent à la compromission des comptes des victimes.
Parmi les méthodes de phishing, le partage de pièces jointes est la plus efficace :
- 1 personne sur 5 est victime d’une attaque de phishing contenant une pièce jointe malveillante
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
À la une de la chaîne Enjeux IT
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
