Fuites de données : l’être humain reste le maillon faible

Les experts en sécurité informatique ont coutume de dire que le principal risque sur trouve entre « la chaise et le clavier ». Une étude le confirme.

Le dernier rapport de Proofpoint, baptisé « Le Facteur Humain », ne fait qu’enfoncer le clou : nous sommes toujours les principaux maillons faibles de la cybersécurité. Basé sur l’analyse de tentatives d’intrusions dans plus de 5000 entreprises en 2016, ce rapport de Proofpoint, spécialiste de la sécurité et de la conformité, confirme donc que les pirates s’appuient sur les failles humaines pour installer des programmes malveillants, dérober des informations confidentielles ou transférer des fonds.

« Cette tendance d’exploitation du facteur humain, qui a vu le jour en 2015, s’accélère, et les cybercriminels multiplient désormais les attaques générées par les clics des utilisateurs plutôt que par des logiciels vulnérables, conduisant ainsi les victimes à exécuter elles-mêmes les attaques », a déclaré Kevin Epstein, vice-président du centre d’opération des menaces de Proofpoint.

Et encore une fois, la messagerie est pointée du doigt comme étant le principal vecteur d’infection par un code malveillant. Les attaques sur la messagerie d’entreprise sont passées de 1 % en 2015 à 42 % fin 2016. Et malgré les rappels constants à la vigilance, « près de 90 % des clics sur des URL malveillantes ont lieu dans un délai de 24 heures après la remise de l’email. 25 % de ces clics se produisent en seulement 10 minutes et près de 50 % en une heure », précise l’Usine Digitale.

La formation reste essentielle pour que les salariés ne soient plus des maillons faibles. Mais les entreprises doivent aussi mettre en place des outils permettant de détecter des fuites de données. Elles doivent aussi mieux contrôler les accès aux données confidentielles !

Partager :

Dans la même catégorie

Publié le : 02/04/2024

Comment une cyberassurance peut renforcer le niveau de sécurité de votre entreprise

Découvrir
Publié le : 28/03/2024

7 bonnes pratiques que les petites entreprises peuvent suivre pour se protéger contre les cyberattaques 

Découvrir
Publié le : 26/03/2024

La gestion post-crise : évaluer, apprendre et améliorer le PRA

Découvrir
error: Le contenu est protégé !!