Inciter à cliquer sur des liens malveillants, à télécharger des fichiers dangereux, à installer des programmes par inadvertance, ou bien encore à transférer des fonds et divulguer des informations confidentielles …. Telles sont les motivations des cybercriminels envers les collaborateurs afin de perturber l’activité de l’entreprise et d’engendrer des pertes financières conséquentes ! Le « facteur humain » entre en scène …
Les cybercriminels ciblent les interactions humaines
Etes-vous curieux ?
Les cyber-attaquants veulent exploiter avant tout les failles humaines, et non les failles des logiciels, c’est ce que détaille le dernier rapport 2018 de Proofpoint.
Leurs buts :
- extorquer de l’argent et des informations dans un but lucratif ou d’espionnage
- préparer de futures attaques
Les qualités, défauts et personnalités des utilisateurs sont ainsi particulièrement ciblés …
- curiosité
- entraide
- besoin sans cesse de rapidité
L’email reste le principal vecteur d’attaque
L’email remporte la palme, côté clics dans des emails malveillants puisque
- 30% des clics ont été effectués dans un délai de 10 minutes après leur distribution
- 52% dans un délai d’une heure
Les ransomwares et chevaux de Troie bancaires se sont diffusés grâce à plus de 80% d’emails malveillants : des chevaux de Troie bancaires ont été identifiés dans plus de 30% des emails malveillants distribués en Europe, au Japon et en Australie.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- L’utilisation des données pour survivre !
- 9 défis de transformation digitale !
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
À la une de la chaîne Data
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
