Phishing, fraude, la vigilance est de rigueur ! On note une hausse de plus de 50 % des cas de fraude entre octobre 2018 et décembre 2018 par rapport à la moyenne annuelle
Cybersécurité : 11 tactiques de défense
Usurpation d’identité
71 % des attaquants n’ont usurpé l’identité que de 10 entreprises seulement. Les entreprises technologiques ont été les plus imitées (70 % des incidents), les hameçonneurs se faisant passer dans 58 % des cas pour Microsoft, Google, Facebook, Apple, Adobe, Dropbox ou DocuSign…
De plus, sur les 20 entreprises de plus en plus ciblées, 13 sont des établissements financiers soit 55 % de banques.
Sensibilisation & formation
Les entreprises qui ont porté 11 campagnes de formation ramènent à 13 % le taux de clics des employés sur des liens de phishing.
Avec six à dix sessions de formation, le taux de clics passe à 28 %, et avec une à cinq campagnes, à 33%.
Des stratégies de défense
Le rapport recommande ces tactiques de défense :
-
Libellé des e-mails
Tous les e-mails émanant de sources externes doivent être clairement signalés pour éviter toute usurpation d’identité avec un message d’avertissement simple
-
Logiciel antivirus
Il faut installer un logiciel antivirus sur les systèmes accessibles à l’utilisateur. Le logiciel antivirus doit être configuré pour une mise à jour au moins une fois par jour
-
Filtrage Web
Une solution de filtrage web bloque l’accès aux sites de phishing, prévient les atteintes à la sécurité et constitue un outil pédagogique affichant un message d’erreur à l’intention de l’utilisateur
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Dark Web : où sont vos données dérobées ?
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- L’utilisation des données pour survivre !
- Databricks lève 1 milliard de dollars !
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Data
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
