L'éducation des utilisateurs est tout aussi importante que les mesures prises sur les systèmes. La véritable cause de la prolifération rapide de MyDoom et MyDoomA n'était pas due au fait que l'auteur du virus ait utilisé une nouvelle pratique de coding nocive. Plus simplement, cette épidémie a été déclenchée par
L’importance de l’éducation

des centaines
d’utilisateurs ouvrant des pièces
jointes infectées.
Le blocage des pièces jointes ne résout
pas ce problème : de nombreuses
sociétés n’ont pas cette possibilité. La
meilleure solution pour empêcher les
utilisateurs d’ouvrir des documents
suspects passe par l’éducation. Tout
comme les ressources humaines
apprennent aux employés les règles et
procédures de l’entreprise, IT doit les
éduquer sur les bonnes pratiques
d’utilisation du e-mail. Chaque employé
doit savoir qu’il ne doit pas ouvrir
d’e-mail provenant d’inconnus. Et
aussi que le fait d’ouvrir un message
spam, et particulièrement de cliquer
sur un de ses liens – même un lien qui
dit « enlevez-moi de cette liste de mailing
» – ne fait qu’accentuer le spam.
L’e-mail doit être protégé comme
la ressource vitale qu’il constitue pour
l’entreprise. Pour cela, il faut combiner
des solutions technologiques et humaines.
Que faites-vous pour protéger
l’« application tueuse » d’aujourd’hui ?
J’aimerais entendre vos récits de
réussite et d’échec à propos de la manière
dont vous contrez les menaces
apportées par e-mail.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
