Inciter à cliquer sur des liens malveillants, à télécharger des fichiers dangereux, à installer des programmes par inadvertance, ou bien encore à transférer des fonds et divulguer des informations confidentielles …. Telles sont les motivations des cybercriminels envers les collaborateurs afin de perturber l’activité de l’entreprise et d’engendrer des pertes financières conséquentes ! Le « facteur humain » entre en scène …
Les cybercriminels ciblent les interactions humaines
Etes-vous curieux ?
Les cyber-attaquants veulent exploiter avant tout les failles humaines, et non les failles des logiciels, c’est ce que détaille le dernier rapport 2018 de Proofpoint.
Leurs buts :
- extorquer de l’argent et des informations dans un but lucratif ou d’espionnage
- préparer de futures attaques
Les qualités, défauts et personnalités des utilisateurs sont ainsi particulièrement ciblés …
- curiosité
- entraide
- besoin sans cesse de rapidité
L’email reste le principal vecteur d’attaque
L’email remporte la palme, côté clics dans des emails malveillants puisque
- 30% des clics ont été effectués dans un délai de 10 minutes après leur distribution
- 52% dans un délai d’une heure
Les ransomwares et chevaux de Troie bancaires se sont diffusés grâce à plus de 80% d’emails malveillants : des chevaux de Troie bancaires ont été identifiés dans plus de 30% des emails malveillants distribués en Europe, au Japon et en Australie.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Dark Web : où sont vos données dérobées ?
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- 9 défis de transformation digitale !
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
À la une de la chaîne Data
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
