En matière de cybersécurité, de nombreux facteurs peuvent pousser une personne à commettre le clic fatal ...
Environnement de travail : un facteur clef dans la protection contre les cybermenaces
Stress, surcharge cognitive, quels sont les facteurs réduisant votre vigilance ?
En matière de cybersécurité, de nombreux facteurs peuvent pousser une personne à commettre le clic fatal. Entre le phishing, le spearphishing, la compromission de messagerie ou encore les attaques Browser in the Browser, il est désormais très difficile de pouvoir identifier les emails frauduleux et encore plus quand vous êtes confrontés à l’un de ces trois phénomènes :
- Le stress et l’hyperstress
qui touchent respectivement un salarié sur deux et un salarié sur quatre et qui peuvent pousser à agir sans réflexion.
- La surcharge cognitive
qui représente une situation dans laquelle on demande une sollicitation trop importante à notre cerveau sur un sujet donné et qui peut donc augmenter le taux d’erreur et l’inattention.
- La tunnelisation attentionnelle
qui apparaît souvent en période de stress extrême et qui représente le fait de focaliser l’entièreté de son attention sur un seul aspect d’un problème. Cela peut donc pousser le sujet à oublier des éléments constituants de son environnement comme les réflexes cyber à avoir par exemple.
Peu connus du grand public, ces facteurs soulignent donc qu’une véritable dimension psychologique existe en cybersécurité. Et cette dimension est bien connue par les hackers qui n’hésitent pas à utiliser un ou plusieurs de ces facteurs pour augmenter les chances de réussite de leurs attaques. Manipulation des informations, utilisation ou création d’un climat stressant ou encore développement d’un contexte urgent, les hackers savent sur quelles cordes tirer pour profiter d’un environnement de travail poussant à l’erreur. Il faut donc vous assurer de proposer à vos équipes des conditions de travail leur permettant de se sentir à l’aise et de pouvoir évoluer à leur rythme afin de limiter les fragilités pouvant affaiblir leur niveau de vigilance.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- L’avenir du télétravail sécurisé en France
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Articles les + lus
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
À la une de la chaîne Digital Corner
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
