En matière de cybersécurité, de nombreux facteurs peuvent pousser une personne à commettre le clic fatal ...
Environnement de travail : un facteur clef dans la protection contre les cybermenaces
Stress, surcharge cognitive, quels sont les facteurs réduisant votre vigilance ?
En matière de cybersécurité, de nombreux facteurs peuvent pousser une personne à commettre le clic fatal. Entre le phishing, le spearphishing, la compromission de messagerie ou encore les attaques Browser in the Browser, il est désormais très difficile de pouvoir identifier les emails frauduleux et encore plus quand vous êtes confrontés à l’un de ces trois phénomènes :
- Le stress et l’hyperstress
qui touchent respectivement un salarié sur deux et un salarié sur quatre et qui peuvent pousser à agir sans réflexion.
- La surcharge cognitive
qui représente une situation dans laquelle on demande une sollicitation trop importante à notre cerveau sur un sujet donné et qui peut donc augmenter le taux d’erreur et l’inattention.
- La tunnelisation attentionnelle
qui apparaît souvent en période de stress extrême et qui représente le fait de focaliser l’entièreté de son attention sur un seul aspect d’un problème. Cela peut donc pousser le sujet à oublier des éléments constituants de son environnement comme les réflexes cyber à avoir par exemple.
Peu connus du grand public, ces facteurs soulignent donc qu’une véritable dimension psychologique existe en cybersécurité. Et cette dimension est bien connue par les hackers qui n’hésitent pas à utiliser un ou plusieurs de ces facteurs pour augmenter les chances de réussite de leurs attaques. Manipulation des informations, utilisation ou création d’un climat stressant ou encore développement d’un contexte urgent, les hackers savent sur quelles cordes tirer pour profiter d’un environnement de travail poussant à l’erreur. Il faut donc vous assurer de proposer à vos équipes des conditions de travail leur permettant de se sentir à l’aise et de pouvoir évoluer à leur rythme afin de limiter les fragilités pouvant affaiblir leur niveau de vigilance.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Quel est le lien entre les conditions de travail des collaborateurs et leur niveau de protection contre les cyberattaques ?
S’il y a bien un élément pouvant modifier le quotidien de vos équipes et influencer leur productivité, c’est bien évidemment l’environnement dans lequel elles évoluent. En effet, vos collaborateurs sont directement impactés par leurs conditions de travail. Plus elles sont mauvaises, plus vos collaborateurs peuvent avoir un comportement à risques. Par exemple, si un employé est surchargé par de nombreux dossiers urgents ou qu’il subit quotidiennement des reproches de la part de son supérieur, ce dernier finira donc par se concentrer essentiellement sur ces éléments, devenant ainsi moins attentif aux emails qu’il pourrait recevoir…
Vous l’aurez compris, pour que vos collaborateurs soient les plus vigilants possibles, il faut donc garantir à ces derniers des conditions de travail idéales et s’assurer qu’ils puissent évoluer dans un environnement de travail épanouissant. Car, lorsque ce n’est pas le cas, les erreurs peuvent être fréquentes.
Vous souhaitez libérer vos collaborateurs de la tâche chronophage que représente le tri des emails reçus, leur garantir une boîte mail propre et sécurisée tout en leur permettant d’augmenter leur niveau de connaissances cyber et de tester leur vigilance, découvrez les solutions Protect et Cyber Coach développées par Mailinblack.
Les articles les plus consultés
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
Les plus consultés sur iTPro.fr
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
Sur le même sujet
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Êtes-vous sûre de contrôler vos données Office 365 ?
Le rôle incontournable de l’UX dans la cybersécurité
Comment bénéficier d’une protection efficace contre les virus informatiques ?
L’avenir du télétravail sécurisé en France