{"id":58569,"date":"2021-07-21T09:28:45","date_gmt":"2021-07-21T09:28:45","guid":{"rendered":"https:\/\/www.agglotv.com\/?p=58569"},"modified":"2021-07-21T09:33:51","modified_gmt":"2021-07-21T09:33:51","slug":"une-etude-ivanti-montre-que-les-equipes-it-epuisees-et-les-collaborateurs-mal-prepares-sont-en-train-de-perdre-la-bataille-de-lhameconnage","status":"publish","type":"post","link":"https:\/\/www.agglotv.com\/?p=58569","title":{"rendered":"Une \u00e9tude Ivanti montre que les \u00e9quipes IT \u00e9puis\u00e9es et les collaborateurs mal-pr\u00e9par\u00e9s sont en train de perdre la bataille de l&rsquo;hame\u00e7onnage"},"content":{"rendered":"<p><a href=\"https:\/\/www.agglotv.com\/wp-content\/up\/ivanti-1.png\"><img loading=\"lazy\" class=\"alignleft size-full wp-image-57732\" src=\"https:\/\/www.agglotv.com\/wp-content\/up\/ivanti-1.png\" alt=\"\" width=\"187\" height=\"80\" \/><\/a><a href=\"https:\/\/www.ivanti.com\/\">Ivanti<\/a>,\u00a0\u00e9diteur de la\u00a0plateforme d&rsquo;automatisation permettant de d\u00e9couvrir, g\u00e9rer, s\u00e9curiser et servir les biens\u00a0IT du\u00a0Cloud \u00e0 l&rsquo;Edge,\u00a0annonce aujourd&rsquo;hui les r\u00e9sultats d&rsquo;une enqu\u00eate,\u00a0r\u00e9v\u00e9lant\u00a0que le\u00a0passage\u00a0vers le t\u00e9l\u00e9travail a\u00a0intensifi\u00e9\u00a0la\u00a0multiplication, la sophistication et l&rsquo;impact des attaques par hame\u00e7onnage. Pr\u00e8s de trois quarts (74\u00a0%) des personnes interrog\u00e9es disent que leur entreprise a \u00e9t\u00e9 victime d&rsquo;une attaque par hame\u00e7onnage au cours de l&rsquo;ann\u00e9e \u00e9coul\u00e9e, et 40\u00a0% confirment en avoir connu une au cours du dernier mois.<\/p>\n\n\n<p>80&nbsp;% des personnes interrog\u00e9es ont constat\u00e9 une augmentation du volume des tentatives d&rsquo;hame\u00e7onnage et 85&nbsp;% disent que ces tentatives deviennent&nbsp;de plus en&nbsp;plus sophistiqu\u00e9es. En fait,&nbsp;73&nbsp;% des entreprises interrog\u00e9es disent que leur&nbsp;service&nbsp;IT a \u00e9t\u00e9 cibl\u00e9 par des tentatives d&rsquo;hame\u00e7onnage, et 47&nbsp;% de ces attaques ont r\u00e9ussi.&nbsp;Le&nbsp;smishing&nbsp;(hame\u00e7onnage par message&nbsp;SMS) et le&nbsp;vishing&nbsp;(hame\u00e7onnage par t\u00e9l\u00e9phone) sont les derni\u00e8res \u00ab&nbsp;innovations&nbsp;\u00bb pour gagner en impact et cibler les utilisateurs mobiles. D&rsquo;apr\u00e8s une&nbsp;r\u00e9cente \u00e9tude d&rsquo;Aberdeen, les pirates obtiennent un taux de r\u00e9ussite plus \u00e9lev\u00e9&nbsp;via les&nbsp;mobiles que sur les serveurs&#8230; et le ph\u00e9nom\u00e8ne s&rsquo;accentue de fa\u00e7on dramatique. Dans le m\u00eame temps, le montant annuel des fuites de donn\u00e9es r\u00e9sultant des attaques par hame\u00e7onnage mobile atteint une valeur moyenne d&rsquo;environ 1,7&nbsp;million de dollars, avec un maximum d&rsquo;environ 90&nbsp;millions.<\/p>\n\n\n\n<p>Les pirates&nbsp;exploitent&nbsp;les&nbsp;failles de s\u00e9curit\u00e9&nbsp;des entreprises dans l&rsquo;Everywhere&nbsp;Workplace, o\u00f9 les collaborateurs distants utilisent plus que jamais leurs p\u00e9riph\u00e9riques mobiles pour acc\u00e9der aux donn\u00e9es de l&rsquo;entreprise. 37&nbsp;% des personnes interrog\u00e9es parlent d&rsquo;une d\u00e9fiance&nbsp;de technologie et d&rsquo;un manque de compr\u00e9hension de la part de collaborateurs comme \u00e9tant les principales causes de r\u00e9ussite des attaques par hame\u00e7onnage.&nbsp;Cependant, 34&nbsp;% bl\u00e2ment le manque de compr\u00e9hension de leurs collaborateurs pour la r\u00e9ussite des attaques.&nbsp;Alors que&nbsp;96&nbsp;% des professionnels IT&nbsp;d\u00e9clarent&nbsp;que leur entreprise fournit&nbsp;aux employ\u00e9s&nbsp;une formation \u00e0 la&nbsp;cybers\u00e9curit\u00e9,&nbsp;afin de les sensibiliser aux&nbsp;attaques courantes comme l&rsquo;hame\u00e7onnage et le&nbsp;ransomware, seulement 30&nbsp;% des&nbsp;sond\u00e9s soulignent&nbsp;que 80-90&nbsp;% des collaborateurs ont suivi cette formation.<\/p>\n\n\n\n<p>L&rsquo;enqu\u00eate&nbsp;Ivanti&nbsp;montre \u00e9galement que les effets des attaques par hame\u00e7onnage sont exacerb\u00e9s par&nbsp;le manque&nbsp;d&rsquo;effectifs dans les services&nbsp;IT. Plus de la moiti\u00e9 (52&nbsp;%) des personnes interrog\u00e9es disent que leur entreprise a souffert d&rsquo;un manque de personnel au cours de l&rsquo;ann\u00e9e \u00e9coul\u00e9e et, parmi elles, 64&nbsp;% confirment que l&rsquo;absence&nbsp;de ressources est la cause de la lenteur de r\u00e9solution des incidents. Avec un personnel r\u00e9duit, la capacit\u00e9 \u00e0 r\u00e9soudre rapidement les probl\u00e8mes de s\u00e9curit\u00e9 est bien plus faible. Les coupures de service&nbsp;provoqu\u00e9es par un incident de s\u00e9curit\u00e9 co\u00fbtent de l&rsquo;argent \u00e0 l&rsquo;entreprise et nuisent \u00e0 sa productivit\u00e9. En outre, 46&nbsp;%&nbsp;estiment&nbsp;que l&rsquo;augmentation des attaques par hame\u00e7onnage est une cons\u00e9quence directe du manque de personnel.<\/p>\n\n\n\n<p>\u00ab&nbsp;<em>La<\/em><em>&nbsp;r\u00e9duction des risques d&rsquo;attaque par hame\u00e7onnage est une course contre&nbsp;<\/em><em>la montre<\/em><em>, sur&nbsp;<\/em><em>plusieurs plans<\/em><em>. Les professionnels de&nbsp;<\/em><em>l&rsquo;IT<\/em>&nbsp;<em>doivent<\/em><em>&nbsp;non seulement devancer les pirates qui cr\u00e9ent constamment&nbsp;<\/em><em>de nouvelles<\/em><em>&nbsp;attaques, mais aussi&nbsp;<\/em><em>devancer<\/em><em>&nbsp;leurs propres utilisateurs, qui sont tristement prompts \u00e0 cliquer sur les liens malveillants.<\/em>&nbsp;\u00bb, explique Derek&nbsp;E. Brink, vice-pr\u00e9sident et chercheur universitaire pour Aberdeen&nbsp;Strategy&nbsp;&amp;&nbsp;Research. \u00ab&nbsp;<em>Bien que de nombreuses entreprises aient investi dans des projets de formation de sensibilisation \u00e0 la s\u00e9curit\u00e9, il faut aussi donner la priorit\u00e9 et appliquer des techniques avanc\u00e9es d&rsquo;automatisation, d&rsquo;intelligence artificielle et d&rsquo;apprentissage machine pour identifier, v\u00e9rifier et \u00e9liminer les menaces d&rsquo;hame\u00e7onnage plus rapidement et de fa\u00e7on plus coh\u00e9rente.<\/em>&nbsp;\u00bb<\/p>\n\n\n\n<p>\u00ab&nbsp;<em>Tout le monde<\/em><em>&nbsp;&#8211;&nbsp;<\/em><em>m\u00eame les personnes les plus exp\u00e9riment\u00e9es et les plus au fait de la&nbsp;<\/em><em>cybers\u00e9curit\u00e9<\/em><em>&nbsp;&#8211;&nbsp;<\/em><em>peut \u00eatre victime d&rsquo;une attaque par hame\u00e7onnage.&nbsp;<\/em><em>L<\/em><em>&lsquo;<\/em><em>\u00e9tude<\/em><em>&nbsp;montre que pr\u00e8s de la moiti\u00e9 des professionnels de l&rsquo;IT ont \u00e9t\u00e9 dup\u00e9s.<\/em>&nbsp;\u00bb, dit Chris&nbsp;Goettl,&nbsp;Director&nbsp;of Product Management for&nbsp;security&nbsp;products&nbsp;chez&nbsp;Ivanti. \u00ab&nbsp;<em>Pour combattre efficacement les attaques par hame\u00e7onnage, les entreprises doivent impl\u00e9menter une strat\u00e9gie de s\u00e9curit\u00e9&nbsp;<\/em><em>Zero<\/em>&nbsp;<em>Trust qui int\u00e8gre la gestion unifi\u00e9e du poste client (UEM) avec la d\u00e9tection des menaces sur les p\u00e9riph\u00e9riques et des fonctions d&rsquo;anti<\/em><em>&#8211;<\/em><em>hame\u00e7onnage. Les entreprises doivent aussi envisager de se d\u00e9barrasser des mots de passe en adoptant une authentification des p\u00e9riph\u00e9riques mobiles reposant sur des mesures biom\u00e9triques, pour \u00e9liminer la principale faiblesse que visent les attaques par hame\u00e7onnage.<\/em>&nbsp;\u00bb<\/p>\n\n\n\n<p>Ivanti&nbsp;a interrog\u00e9 plus de 1&nbsp;000&nbsp;professionnels de l&rsquo;IT aux&nbsp;\u00c9tats-Unis, au Royaume-Uni, en France, en Allemagne, en Australie et au Japon.&nbsp;<a href=\"https:\/\/www.ivanti.fr\/products\/mobile-threat-defense\">Cliquez ici pour en savoir plus sur la protection contre les menaces mobiles<\/a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>\u00c0<\/strong><strong>&nbsp;propos d&rsquo;<\/strong><strong>Ivanti<\/strong><\/p>\n\n\n\n<p>Ivanti rend possible\u00a0l&rsquo;Everywhere\u00a0Workplace.\u00a0Dans l&rsquo;Everywhere\u00a0Workplace, les collaborateurs utilisent une multitude de p\u00e9riph\u00e9riques pour acc\u00e9der aux applications et donn\u00e9es du d\u00e9partement\u00a0IT sur diff\u00e9rents r\u00e9seaux, afin de rester productifs en travaillant de partout. La plateforme d&rsquo;automatisation\u00a0Ivanti\u00a0Neurons\u00a0connecte les solutions\u00a0Ivanti\u00a0de gestion unifi\u00e9e du poste client (UEM), de s\u00e9curit\u00e9\u00a0Zero\u00a0Trust et de gestion des services d&rsquo;entreprise (ESM), leaders du march\u00e9, afin de cr\u00e9er une plateforme\u00a0IT unifi\u00e9e permettant l&rsquo;autor\u00e9paration et l&rsquo;autos\u00e9curisation\u00a0des p\u00e9riph\u00e9riques, et\u00a0le self-service des\u00a0utilisateurs. Plus de 40\u00a0000\u00a0clients, dont\u00a078 des entreprises Fortune\u00a0100, ont choisi\u00a0Ivanti\u00a0pour d\u00e9couvrir, g\u00e9rer, s\u00e9curiser et servir leurs biens\u00a0IT, du\u00a0Cloud\u00a0\u00e0 la\u00a0p\u00e9riph\u00e9rie,\u00a0et offrir\u00a0une exp\u00e9rience utilisateur final d&rsquo;excellence aux collaborateurs, o\u00f9 qu&rsquo;ils se trouvent et quelle que soit la fa\u00e7on dont ils travaillent. Pour en savoir plus, visitez le site\u00a0<a href=\"http:\/\/www.ivanti.fr\/\">www.ivanti.fr<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ivanti,\u00a0\u00e9diteur de la\u00a0plateforme d&rsquo;automatisation permettant de d\u00e9couvrir, g\u00e9rer, s\u00e9curiser et servir les biens\u00a0IT du\u00a0Cloud \u00e0 l&rsquo;Edge,\u00a0annonce aujourd&rsquo;hui les r\u00e9sultats d&rsquo;une enqu\u00eate,\u00a0r\u00e9v\u00e9lant\u00a0que le\u00a0passage\u00a0vers le t\u00e9l\u00e9travail a\u00a0intensifi\u00e9\u00a0la\u00a0multiplication, la sophistication et l&rsquo;impact des attaques par hame\u00e7onnage. Pr\u00e8s de trois quarts (74\u00a0%) des personnes interrog\u00e9es disent que leur entreprise a \u00e9t\u00e9 victime d&rsquo;une attaque par hame\u00e7onnage au cours de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/58569"}],"collection":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=58569"}],"version-history":[{"count":2,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/58569\/revisions"}],"predecessor-version":[{"id":58571,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/58569\/revisions\/58571"}],"wp:attachment":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=58569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=58569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=58569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}