Retour sur les compétences et les habitudes des collaborateurs en matière d’utilisation des outils numériques.
La difficulté des collaborateurs pour identifier les mails frauduleux
Si les collaborateurs se disent vigilants quant aux emails reçus et considèrent la détection des emails frauduleux facile, parviennent-ils à les détecter ? « Les résultats de ce sondage renforcent nos convictions quant à la nécessité de sensibiliser et de former l’ensemble des collaborateurs, notamment ceux qui n’en ressentent pas le besoin » explique Thomas Kerjean, Directeur général de Mailinblack.
Des collaborateurs trop confiants …
Est-ce que les salariés de bureau sont réellement conscients des cyber-risques ? Voici les indicateurs :
- Vigilance quant aux emails qu’ils reçoivent – 88%
- Sentiment de culpabilité s’ils sont responsables d’un piratage – 79%
- Non sentiment de confronter l’entreprise à un danger quelconque – 65%
Mais face à une sélection de 6 messages frauduleux, les salariés ont-ils réussi à les identifier ?
- 3% sont parvenus à tous les identifier
Constat : les salariés ne comprennent pas le jargon de la sécurité informatique, n’appliquent pas les consignes de sécurité mises en place, cliquent sur des liens dans un email sans en vérifier la provenance, ont des usages croisés de leurs outils professionnels ou personnels, utilisent au travail un même identifiant (mot de passe) de connexion pour les usages personnels.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
