Retour sur les compétences et les habitudes des collaborateurs en matière d’utilisation des outils numériques.
La difficulté des collaborateurs pour identifier les mails frauduleux
Si les collaborateurs se disent vigilants quant aux emails reçus et considèrent la détection des emails frauduleux facile, parviennent-ils à les détecter ? « Les résultats de ce sondage renforcent nos convictions quant à la nécessité de sensibiliser et de former l’ensemble des collaborateurs, notamment ceux qui n’en ressentent pas le besoin » explique Thomas Kerjean, Directeur général de Mailinblack.
Des collaborateurs trop confiants …
Est-ce que les salariés de bureau sont réellement conscients des cyber-risques ? Voici les indicateurs :
- Vigilance quant aux emails qu’ils reçoivent – 88%
- Sentiment de culpabilité s’ils sont responsables d’un piratage – 79%
- Non sentiment de confronter l’entreprise à un danger quelconque – 65%
Mais face à une sélection de 6 messages frauduleux, les salariés ont-ils réussi à les identifier ?
- 3% sont parvenus à tous les identifier
Constat : les salariés ne comprennent pas le jargon de la sécurité informatique, n’appliquent pas les consignes de sécurité mises en place, cliquent sur des liens dans un email sans en vérifier la provenance, ont des usages croisés de leurs outils professionnels ou personnels, utilisent au travail un même identifiant (mot de passe) de connexion pour les usages personnels.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
