Découvrez-le en participant gratuitement à la plus grande simulation d’hameçonnage mondiale organisée par Terranova Security et Microsoft en octobre.
Vos employés sont-ils aptes à détecter les e-mails de phishing ?
1 employé sur 5 clique sur des liens dans des e-mails de phishing
Saviez-vous que 1 employé sur 5 est à risque de cliquer dans un e-mail de phishing ? C’est ce que révèle le benchmark mondial sur le phishing édité par Terranova Security dans le cadre du Gone Phishing Tournament 2021, une simulation d’hameçonnage mondial co-organisé avec Microsoft depuis plusieurs années.
Autre chiffre marquant du rapport, parmi les employés ayant cliqué dans l’e-mail de phishing, plus de 70 % d’entre eux n’ont pas été en mesure d’identifier qu’ils avaient été redirigés vers un faux site web d’hameçonnage et ils y ont téléchargé un fichier. Un fichier qui, si le site web avait été réel, aurait pu grandement compromettre les données de leurs entreprises.
Au regard de ce constat édifiant, une grande question se pose : qu’en est-il des employés au sein de votre entreprise ? Sont-ils aptes à détecter les e-mails de phishing ou sont-ils à risque de compromettre les données, les activités, et la réputation de l’entreprise ?
Terranova Security vous offre la possibilité de répondre à cette question en participant gratuitement à la prochaine simulation d’hameçonnage mondiale, du Gone Phishing Tournament 2022 qui se déroulera à la mi-octobre !
Grâce à un modèle d’e-mail de phishing unique, envoyé simultanément aux employés de nombreuses entreprises à travers le monde, Terranova Security et Microsoft, mesureront cette année chez les employés deux comportements : le taux de clics des employés dans l’e-mail de phishing et la soumission d’informations personnelles dans un formulaire sur une page web de phishing.
À la suite de l’événement, les entreprises participantes recevront un rapport personnalisé compilant les résultats obtenus par leurs employés. Elles pourront également comparer leurs résultats, aux résultats d’organisations de même taille, de même territoire géographique et de même secteur d’activité. Le rapport présentera aussi des conseils d’experts en sensibilisation à la cybersécurité pour que les entreprises puissent mettre en place une véritable culture de la sécurité et assurer plus durablement l’intégrité des données et la protection de leurs activités.
Participez au seul événement mondial qui fournit une véritable analyse comparative sur le phishing ! L’inscription à l’événement est requise avant le 7 octobre.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Le rôle incontournable de l’UX dans la cybersécurité
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Êtes-vous sûre de contrôler vos données Office 365 ?
Les plus consultés sur iTPro.fr
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
Articles les + lus
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
À la une de la chaîne Digital Corner
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
- Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
- Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
