Retour sur les compétences et les habitudes des collaborateurs en matière d’utilisation des outils numériques.
La difficulté des collaborateurs pour identifier les mails frauduleux
Si les collaborateurs se disent vigilants quant aux emails reçus et considèrent la détection des emails frauduleux facile, parviennent-ils à les détecter ? « Les résultats de ce sondage renforcent nos convictions quant à la nécessité de sensibiliser et de former l’ensemble des collaborateurs, notamment ceux qui n’en ressentent pas le besoin » explique Thomas Kerjean, Directeur général de Mailinblack.
Des collaborateurs trop confiants …
Est-ce que les salariés de bureau sont réellement conscients des cyber-risques ? Voici les indicateurs :
- Vigilance quant aux emails qu’ils reçoivent – 88%
- Sentiment de culpabilité s’ils sont responsables d’un piratage – 79%
- Non sentiment de confronter l’entreprise à un danger quelconque – 65%
Mais face à une sélection de 6 messages frauduleux, les salariés ont-ils réussi à les identifier ?
- 3% sont parvenus à tous les identifier
Constat : les salariés ne comprennent pas le jargon de la sécurité informatique, n’appliquent pas les consignes de sécurité mises en place, cliquent sur des liens dans un email sans en vérifier la provenance, ont des usages croisés de leurs outils professionnels ou personnels, utilisent au travail un même identifiant (mot de passe) de connexion pour les usages personnels.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
Pilotage de la DSI : lucidité, exigences et engagement
À la une de la chaîne Enjeux IT
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- Pilotage de la DSI : lucidité, exigences et engagement
