{"id":266866,"date":"2022-03-14T06:45:44","date_gmt":"2022-03-14T05:45:44","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=266866"},"modified":"2023-06-22T08:59:13","modified_gmt":"2023-06-22T07:59:13","slug":"en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/","title":{"rendered":"En entreprise, quels sont les collaborateurs vis\u00e9s par des cyberattaques&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-266871\" title=\"Contributeur : TarikVision. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg\" alt=\"Les collaborateurs, cibles de choix pour les cyberattaques | Stormshield\" width=\"800\" height=\"534\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758-300x200.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758-768x512.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758-700x467.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>\u00ab\u00a0<em>Le\u00a0probl\u00e8me se trouve entre la chaise et le clavier<\/em>\u00a0\u00bb<em>. <\/em><\/strong><strong>Cet adage, (trop) souvent employ\u00e9 dans l\u2019informatique et la cybers\u00e9curit\u00e9, rappelle qu\u2019une des principales vuln\u00e9rabilit\u00e9s cyber d\u2019une entreprise repose sur la na\u00efvet\u00e9 de ses collaborateurs. Mais est-il r\u00e9ellement pertinent\u00a0? Et qui sont ceux qui sont les plus susceptibles d\u2019\u00eatre pi\u00e9g\u00e9s par les cyber-criminels\u00a0? \u00c9l\u00e9ments de r\u00e9ponse. <\/strong><\/p>\n<p>Dans l\u2019inconscient collectif, les cyberattaques prennent pour cible un collaborateur haut plac\u00e9 dans la hi\u00e9rarchie de l\u2019entreprise, tant il aura des acc\u00e8s \u00e0 des informations sensibles et critiques. Pour autant, <strong>S\u00e9bastien Viou<\/strong>, Directeur Cybers\u00e9curit\u00e9 Produits &amp; Cyber-\u00c9vang\u00e9liste chez Stormshield, rappelle que \u00ab <em>ces cibles de valeur sont aussi les plus prot\u00e9g\u00e9es et les plus prudentes<\/em>\u00a0\u00bb. C\u2019est pourquoi le cyber-criminel \u00ab\u00a0<em>agit g\u00e9n\u00e9ralement par opportunisme. Il attaque l\u00e0 o\u00f9 se pr\u00e9sente la faille dans la cha\u00eene de s\u00e9curit\u00e9<\/em>\u00a0\u00bb. Et si, derri\u00e8re les profils \u00e9vidents des dirigeants, tous les collaborateurs n\u2019\u00e9taient pas alors des cibles en puissance\u00a0?<\/p>\n<p>&nbsp;<\/p>\n<h2>Cyberattaque en entreprise\u00a0: quand le pion prend la dame<\/h2>\n<p>Car m\u00eame une cible disposant d\u2019acc\u00e8s limit\u00e9s aux ressources num\u00e9riques de l\u2019entreprise peut devenir le premier jalon d\u2019une cyberattaque. \u00c0 l\u2019instar du pion, qui, sur un \u00e9chiquier, peut aller jusqu\u2019\u00e0 renverser la dame. \u00ab\u00a0<em>La plupart des attaques num\u00e9riques se d\u00e9placent dans le r\u00e9seau de l\u2019entreprise<\/em>, pr\u00e9cise S\u00e9bastien Viou.<em> Un terminal disposant d\u2019acc\u00e8s limit\u00e9s peut tr\u00e8s bien \u00eatre converti en cheval de Troie afin d\u2019infecter d\u2019autres terminaux du r\u00e9seau, ce qui permet aux cyber-criminels de subvertir progressivement des autorisations d\u2019acc\u00e8s de plus en plus importantes<\/em>\u00a0\u00bb. Ainsi, bien qu\u2019un collaborateur n\u2019ait pas de droits importants dans le syst\u00e8me d\u2019information d\u2019une entreprise, il n\u2019en reste pas moins une cible int\u00e9ressante pour le cyber-criminel, dans cette optique de d\u00e9placements lat\u00e9raux\u00a0et d\u2019\u00e9l\u00e9vation de privil\u00e8ges.<\/p>\n<blockquote><p><em>Il y a encore de tr\u00e8s nombreuses entreprises o\u00f9 des collaborateurs ont acc\u00e8s \u00e0 des ressources critiques sans aucune justification apparente. Pour certains, les droits admin sur des postes sont des acquis sociaux.<\/em><\/p>\n<pre><strong>S\u00e9bastien Viou<\/strong>, Directeur Cybers\u00e9curit\u00e9 Produits &amp; Cyber-\u00c9vang\u00e9liste Stormshield<\/pre>\n<\/blockquote>\n<p>Et encore, ce serait \u00e0 supposer que les entreprises g\u00e8rent correctement leurs politiques d\u2019acc\u00e8s. Or, S\u00e9bastien Viou rel\u00e8ve \u00ab\u00a0<em>qu\u2019il y a encore de tr\u00e8s nombreuses entreprises o\u00f9 des collaborateurs ont acc\u00e8s \u00e0 des ressources critiques sans aucune justification apparente. Pour certains, les droits admin sur des postes sont des acquis sociaux...<\/em>\u00a0\u00bb. Une (autre) r\u00e9alit\u00e9 qui fait du phishing non cibl\u00e9 le premier vecteur d\u2019attaque dans le barom\u00e8tre 2021 du CESIN\u00a0: 80% de ses membres ont \u00e9t\u00e9 victimes de cette pratique en 2020. Une cyberattaque facile \u00e0 mettre en \u0153uvre qui permet de multiplier les tentatives et viser la masse des collaborateurs. <strong>Les cyber-criminels misent ainsi sur la quantit\u00e9 pour faire jouer les statistiques en leur faveur<\/strong>\u00a0: t\u00f4t ou tard, le pi\u00e8ge finira par se refermer sur quelqu\u2019un dans l\u2019entreprise\u2026 \u00c9chec et mat. Des attaques massives donc, et m\u00eame performantes pour <strong>Joseph Graceffa<\/strong>, pr\u00e9sident du Club de la s\u00e9curit\u00e9 de l\u2019information en r\u00e9seau (CLUSIR) Nord de France, qui alerte sur le fait \u00ab\u00a0<em>qu\u2019aucune personne au sein de l\u2019organisation cibl\u00e9e n\u2019est compl\u00e8tement \u00e0 l\u2019abri d\u2019une n\u00e9gligence<\/em>\u00a0\u00bb, y compris les personnalit\u00e9s les plus prudentes\u2026<\/p>\n<p>Des \u00e9l\u00e9ments qui permettent malheureusement de r\u00e9pondre \u00e0 la question initiale de ce papier\u00a0; en entreprise, tous les collaborateurs peuvent (et sont) vis\u00e9s par des cyberattaques. Alors, comment faire pour \u00e9viter d\u2019\u00eatre pris dans les mailles\u00a0?<\/p>\n<p>&nbsp;<\/p>\n<h2>Passer de la sensibilisation \u00e0 la responsabilisation des collaborateurs<\/h2>\n<p>S\u2019il est difficile de proposer une analyse g\u00e9n\u00e9rale des profils de vuln\u00e9rabilit\u00e9 bas\u00e9s sur la fonction qu\u2019occupent les collaborateurs au sein des entreprises, <strong>il appara\u00eet pourtant n\u00e9cessaire d\u2019identifier les plus vuln\u00e9rables<\/strong>.<\/p>\n<blockquote><p><em>Au gr\u00e9 des tests, il devient possible d\u2019identifier les personnes tombant syst\u00e9matiquement dans le pi\u00e8ge, et donc les maillons humains les plus faibles de la cha\u00eene de s\u00e9curit\u00e9<\/em><\/p>\n<pre><strong>Joseph Graceffa<\/strong>, pr\u00e9sident du Club de la s\u00e9curit\u00e9 de l\u2019information en r\u00e9seau (CLUSIR) Nord de France<\/pre>\n<\/blockquote>\n<p>Joseph Graceffa prend ainsi l\u2019exemple du phishing\u00a0: \u00ab\u00a0<em>il existe aujourd\u2019hui des solutions tr\u00e8s faciles d\u2019acc\u00e8s et peu co\u00fbteuses pour automatiser des tests<\/em>\u00a0\u00bb. Avec de tels outils, les entreprises peuvent programmer des campagnes s\u2019ex\u00e9cutant en toute autonomie et adressant de faux emails malveillants \u00e0 leurs collaborateurs. \u00ab\u00a0<em>Au gr\u00e9 des tests, il devient possible d\u2019identifier les personnes tombant syst\u00e9matiquement dans le pi\u00e8ge, et donc les maillons humains les plus faibles de la cha\u00eene de s\u00e9curit\u00e9.<\/em>\u00a0\u00bb L\u2019entreprise peut ainsi agir aupr\u00e8s de ces collaborateurs \u00e0 risque, \u00ab\u00a0<em>\u00e0 commencer par s\u2019assurer de les sensibiliser aux cons\u00e9quences potentielles de leur comportement et de les former aux notions de base de la cybers\u00e9curit\u00e9<\/em>\u00a0\u00bb. En effet, pour renforcer la ma\u00eetrise qu'ont leurs collaborateurs des r\u00e8gles d\u2019hygi\u00e8ne num\u00e9rique, les entreprises sont nombreuses \u00e0 mener <strong>des campagnes de sensibilisation et de formation aux enjeux de cybers\u00e9curit\u00e9<\/strong>. Elles y sont par ailleurs fortement encourag\u00e9es par les organismes publics tels que l\u2019ANSSI, qui propose <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2017\/01\/guide_hygiene_informatique_anssi.pdf\" target=\"_blank\" rel=\"noopener\">un guide pratique \u00e0 l\u2019attention des entreprises<\/a>, dont le premier chapitre est ainsi intitul\u00e9 <em>Sensibiliser et former<\/em>. \u00c0 l\u2019\u00e9chelle europ\u00e9enne, l\u2019Agence de l\u2019Union europ\u00e9enne pour la Cybers\u00e9curit\u00e9 (ENISA) int\u00e8gre directement cette notion de sensibilisation du public <a href=\"https:\/\/www.agilit.law\/droit-technologie-et-informations-donnees-personnelles\/adoption-du-reglement-sur-la-cybersecurite-par-le-parlement-europeen\/\" target=\"_blank\" rel=\"noopener\">\u00e0 sa mission<\/a>. Et pour l\u2019accomplir, l\u2019institution se propose d\u2019aider \u00ab\u00a0<em>les \u00c9tats-membres dans leur d\u00e9marche de sensibilisation<\/em>\u00a0\u00bb, de favoriser \u00ab\u00a0<em>la coordination entre les \u00c9tats-membres<\/em>\u00a0\u00bb et de fournir \u00ab\u00a0<em>des codes de bonnes pratiques \u00e0 adopter\u00a0en mati\u00e8re d\u2019hygi\u00e8ne informatique et d\u2019habilet\u00e9 num\u00e9rique<\/em>\u00a0\u00bb. Une strat\u00e9gie qui est \u00e9galement pr\u00f4n\u00e9e par la France. Suite \u00e0 la hausse des cyberattaques observ\u00e9es pendant la crise sanitaire, Guillaume Poupard, directeur g\u00e9n\u00e9ral de l\u2019ANSSI, a <a href=\"https:\/\/www.banquedesterritoires.fr\/lanssi-et-lenisa-face-lexplosion-des-cybermenaces\" target=\"_blank\" rel=\"noopener\">r\u00e9affirm\u00e9 devant le S\u00e9nat<\/a> l\u2019importance de miser sur la formation, la certification et la recherche continue de r\u00e8gles d\u2019hygi\u00e8ne num\u00e9rique sectorielles\u00a0: \u00ab\u00a0<em>Le respect des\u00a0r\u00e8gles d\u2019hygi\u00e8ne informatique\u00a0est la base, c\u2019est comme vouloir pratiquer de la chirurgie de haute pr\u00e9cision avec des mains sales<\/em>\u00a0\u00bb.<\/p>\n<blockquote><p><em>Le respect des r\u00e8gles d\u2019hygi\u00e8ne informatique est la base, c\u2019est comme vouloir pratiquer de la chirurgie de haute pr\u00e9cision avec des mains sales<\/em><\/p>\n<pre><strong>Guillaume Poupard<\/strong>, directeur g\u00e9n\u00e9ral de l\u2019ANSSI<\/pre>\n<\/blockquote>\n<p>Pourtant, s\u2019il ne remet pas en cause l\u2019importance de <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/\">la sensibilisation des collaborateurs<\/a> comme r\u00e9ponse des entreprises face aux risques cyber, S\u00e9bastien Viou la consid\u00e8re \u00ab\u00a0<em>compl\u00e8tement insuffisante pour s\u2019assurer que les r\u00e8gles d\u2019hygi\u00e8ne num\u00e9rique fondamentales soient appliqu\u00e9es<\/em>\u00a0\u00bb. <strong>La bataille de la sensibilisation cyber est-elle d\u00e9j\u00e0 perdue\u00a0?<\/strong> La tentation de r\u00e9pondre oui est grande en se fiant aux publications sur les r\u00e9seaux sociaux de <a href=\"https:\/\/www.linkedin.com\/posts\/pierre-yves-hentzen-9980ab22_cybersecuritaez-dataprivacy-tousconnectaezstousresponsables-activity-6861260688518602753-2SrD\" target=\"_blank\" rel=\"noopener\">photos<\/a> de PC professionnels que des individus laissent accessibles et sans surveillance dans des lieux publics. Pour S\u00e9bastien Viou, cela d\u00e9montre qu\u2019il est grand temps de passer \u00e0 la vitesse sup\u00e9rieure et <strong>d\u2019ajouter \u00e0 la sensibilisation une forme de responsabilisation des collaborateurs<\/strong>. \u00ab\u00a0<em>La sensibilisation n\u2019est pas perdue, aujourd\u2019hui la majorit\u00e9 des collaborateurs sont sensibilis\u00e9s aux risques cyber et c\u2019est une bonne chose. Cependant, ils n\u2019appliquent pas les r\u00e8gles de s\u00e9curit\u00e9 malgr\u00e9 tout car ils estiment \u00e0 tort que le risque ne les concerne pas.<\/em>\u00a0\u00bb Cette responsabilisation pourrait prendre la forme de l\u2019int\u00e9gration \u00e0 la fiche de mission du collaborateur du respect des normes et r\u00e8gles de s\u00e9curit\u00e9 mises en place par l\u2019entreprise. \u00ab\u00a0<em>De fait, le risque serait partag\u00e9, puisqu\u2019en cas de manquement grave et av\u00e9r\u00e9, l'entreprise pourrait s\u00e9vir.<\/em>\u00a0\u00bb Une opinion partag\u00e9e par Joseph Graceffa, qui rappelle d\u2019ailleurs que <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/vers-une-responsabilite-des-collaborateurs-entreprise-en-matiere-de-cybersecurite\/\">cette responsabilisation des collaborateurs<\/a> est d\u00e9j\u00e0 une r\u00e9alit\u00e9, en particulier dans les grandes entreprises anglo-saxonnes. \u00ab\u00a0<em>Elles compl\u00e8tent g\u00e9n\u00e9ralement leurs r\u00e8glements int\u00e9rieurs de chartes informatiques puis mettent en place une \u00e9chelle de sanction<\/em>\u00a0\u00bb, pour pouvoir s\u00e9vir selon la gravit\u00e9 des manquements de leurs collaborateurs.<\/p>\n<p>&nbsp;<\/p>\n<h2>Garantir un meilleur acc\u00e8s \u00e0 la cybers\u00e9curit\u00e9<\/h2>\n<p>Mais cette responsabilisation devrait s\u2019accompagner d\u2019<strong>une plus grande accessibilit\u00e9 des collaborateurs aux outils et informations relatives \u00e0 la cybers\u00e9curit\u00e9<\/strong>. \u00ab\u00a0<em>Puisqu\u2019on leur demande d\u2019\u00eatre responsables, il est certain qu\u2019il faut aussi pouvoir les aider \u00e0 comprendre les menaces et ce qui se produit autour d\u2019eux<\/em>\u00a0\u00bb, confirme Joseph Graceffa. Toutefois, \u00ab\u00a0<em>les solutions de cybers\u00e9curit\u00e9 de l\u2019entreprise sont traditionnellement du ressort des \u00e9quipes de la RSSI. Et peu d\u2019efforts ont \u00e9t\u00e9 faits, encore \u00e0 ce jour, pour en simplifier l\u2019usage par un public non sp\u00e9cialiste<\/em>\u00a0\u00bb. Des solutions de cybers\u00e9curit\u00e9 plus accessibles et port\u00e9es sur l\u2019ergonomie (ou <em>UX-friendly<\/em>) pourraient ainsi participer \u00e0 l\u2019adoption par les collaborateurs de l\u2019entreprise et leur mont\u00e9e en comp\u00e9tence.<\/p>\n<p>Du point de vue de l\u2019organisation interne, <strong>la direction des ressources humaines (DRH) doit avoir un r\u00f4le renforc\u00e9 sur les questions li\u00e9es \u00e0 la cybers\u00e9curit\u00e9<\/strong>. C\u2019est en tout cas ce que sugg\u00e8re <a href=\"https:\/\/www.hrtoday.ch\/fr\/article\/quel-role-pour-les-rh-dans-la-gestion-de-la-cybersecurite\" target=\"_blank\" rel=\"noopener\">une e\u0301tude d\u00e9di\u00e9e de la chaire RHO de l\u2019Universite\u0301 de Fribourg et du CISEL Informatique SA<\/a>. Du fait de ses responsabilit\u00e9s traditionnelles, la DRH de l\u2019entreprise serait la mieux qualifi\u00e9e pour assurer le niveau de qualification g\u00e9n\u00e9rale de l\u2019organisation en mati\u00e8re de cybers\u00e9curit\u00e9. En effet, elle peut, d\u00e8s la phase de recrutement, int\u00e9grer des param\u00e8tres de culture cybers\u00e9curit\u00e9 en fonction des profils. Par ailleurs, la DRH \u00e9tant responsable des programmes de formation des employ\u00e9s, c\u2019est elle qui est la plus \u00e0 m\u00eame d\u2019assurer l\u2019actualisation constante de leur savoir en mati\u00e8re de cybers\u00e9curit\u00e9 (et ce par le biais de m\u00e9thodes aussi p\u00e9dagogiques que possible, comme les tests). Pour cela, la cr\u00e9ation d\u2019une structure d\u2019\u00e9change renforc\u00e9e entre la DRH et la RSSI peut permettre de garantir la concordance des programmes de formation aux r\u00e9alit\u00e9s du terrain. Pour finir, la DRH (en lien avec les services juridiques) est la plus \u00e0 m\u00eame d\u2019assurer la responsabilisation et la p\u00e9nalisation des collaborateurs contrevenants aux r\u00e8gles de s\u00e9curit\u00e9 en vigueur au sein de l\u2019organisation. Elle doit pour cela participer \u00e0 l\u2019\u00e9criture et \u00e0 la mise \u00e0 jour de ces derni\u00e8res tout en s\u2019assurant qu\u2019elles soient r\u00e9guli\u00e8rement port\u00e9es \u00e0 la connaissance des collaborateurs.<\/p>\n<p>Dans un monde id\u00e9al, tous les collaborateurs d\u2019une entreprise seraient responsables et qualifi\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9. Si tel \u00e9tait le cas, <strong>l\u2019entreprise pourrait-elle leur accorder toute confiance\u00a0?<\/strong> Pour S\u00e9bastien Viou<strong>,<\/strong> \u00ab\u00a0<em>la confiance n\u2019exclut pas le contr\u00f4le. Elle pourrait avoir confiance en leur bonne foi, mais pas en leur infaillibilit\u00e9. M\u00eame s\u2019ils venaient \u00e0 tous respecter les r\u00e8gles d\u2019hygi\u00e8ne num\u00e9rique, le risque z\u00e9ro n\u2019existerait pas. La plus prudente des personnes, parfois m\u00eame un expert en cybers\u00e9curit\u00e9, peut se faire avoir<\/em>\u00a0\u00bb. Une analyse renforc\u00e9e par l\u2019essor du cloud computing ou des modes d\u2019organisation int\u00e9grant le t\u00e9l\u00e9travail ou le BYOD. Dans ce contexte, les entreprises ne peuvent plus partir du principe que ce qui existe \u00e0 l\u2019int\u00e9rieur de leur p\u00e9rim\u00e8tre informatique est absolument digne de confiance. Et elles sont de plus en plus nombreuses \u00e0 adopter <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/\">le concept de Zero Trust<\/a>. En effet, d\u2019apr\u00e8s une <a href=\"https:\/\/itsocial.fr\/enjeux-it\/enjeux-securite\/cybersecurite\/les-entreprises-sont-de-plus-en-plus-conscientes-de-limportance-du-modele-zero-trust-dans-leurs-politiques-de-securite\/\" target=\"_blank\" rel=\"noopener\">\u00e9tude rapport\u00e9e par IT SOCIAL<\/a>, 90% des entreprises r\u00e9pondantes se penchent s\u00e9rieusement sur cette approche holistique qui a pour objet de faire \u00e9voluer le concept de p\u00e9rim\u00e8tre en n\u2019accordant aucune confiance par d\u00e9faut \u00e0 quiconque dans ou en dehors du r\u00e9seau de l\u2019organisation. Pourtant, pour Joseph Graceffa, le Zero Trust \u00ab\u00a0<em>n\u2019est ni plus ni moins qu\u2019un \u00e9ni\u00e8me terme marketing<\/em>\u00a0\u00bb. Le Pr\u00e9sident du CLUSIR Nord de France rappelle que bien que le terme soit de plus en plus employ\u00e9, il s\u2019agit surtout d\u2019une \u00ab\u00a0<em>mise \u00e0 jour des proc\u00e9d\u00e9s de Network Access Control [NAC] d\u00e9sormais appliqu\u00e9s \u00e0 toutes les ressources IT (applications, postes informatiques, etc.). Mais que les RSSI et sp\u00e9cialistes de la cybers\u00e9curit\u00e9 connaissent depuis plus de 20 ans<\/em>\u00a0\u00bb. Dans tous les cas, l\u2019application \u00e9tendue d\u2019une approche Zero Trust est une transformation qui pourrait \u00eatre extr\u00eamement longue, en particulier pour des entreprises exploitant un patrimoine IT h\u00e9rit\u00e9 et cloisonn\u00e9. La mise en \u0153uvre de cette approche semble donc devoir s\u2019effectuer de mani\u00e8re graduelle.<\/p>\n<p>&nbsp;<\/p>\n<p>La cybers\u00e9curit\u00e9 n\u2019est donc pas seulement une affaire de moyens. Face \u00e0 l\u2019essor des cyberattaques, il ne fait plus aucun doute que l\u2019humain est le principal vecteur de risque. Il est ainsi primordial que l\u2019entreprise forme, sensibilise, et pour finir responsabilise les collaborateurs qui la composent. Car si elle est responsable d\u2019eux, ils sont autant responsables d\u2019elle.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab\u00a0Le\u00a0probl\u00e8me se trouve entre la chaise et le clavier\u00a0\u00bb. Cet adage, (trop) souvent employ\u00e9 dans l\u2019informatique et la cybers\u00e9curit\u00e9, rappelle qu\u2019une des principales vuln\u00e9rabilit\u00e9s cyber d\u2019une entreprise repose sur la na\u00efvet\u00e9 de ses collaborateurs. Mais est-il r\u00e9ellement pertinent\u00a0? Et qui sont ceux qui sont les&#8230;<\/p>\n","protected":false},"author":51,"featured_media":266871,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1565],"class_list":["post-266866","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-premiers-pas","listing_product-ses-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les collaborateurs, cibles de cyberattaques | Stormshield<\/title>\n<meta name=\"description\" content=\"Quels collaborateurs sont susceptibles d\u2019\u00eatre pi\u00e9g\u00e9s par les cyber-criminels ? Sensibilisation et responsabilisation aux cyberattaques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les collaborateurs, cibles de cyberattaques | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Quels collaborateurs sont susceptibles d\u2019\u00eatre pi\u00e9g\u00e9s par les cyber-criminels ? Sensibilisation et responsabilisation aux cyberattaques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-14T05:45:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-22T07:59:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"En entreprise, quels sont les collaborateurs vis\u00e9s par des cyberattaques&nbsp;?\",\"datePublished\":\"2022-03-14T05:45:44+00:00\",\"dateModified\":\"2023-06-22T07:59:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/\"},\"wordCount\":2207,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/\",\"name\":\"Les collaborateurs, cibles de cyberattaques | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg\",\"datePublished\":\"2022-03-14T05:45:44+00:00\",\"dateModified\":\"2023-06-22T07:59:13+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Quels collaborateurs sont susceptibles d\u2019\u00eatre pi\u00e9g\u00e9s par les cyber-criminels ? Sensibilisation et responsabilisation aux cyberattaques.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"En entreprise, quels sont les collaborateurs vis\u00e9s par des cyberattaques&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les collaborateurs, cibles de cyberattaques | Stormshield","description":"Quels collaborateurs sont susceptibles d\u2019\u00eatre pi\u00e9g\u00e9s par les cyber-criminels ? Sensibilisation et responsabilisation aux cyberattaques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/","og_locale":"fr_FR","og_type":"article","og_title":"Les collaborateurs, cibles de cyberattaques | Stormshield","og_description":"Quels collaborateurs sont susceptibles d\u2019\u00eatre pi\u00e9g\u00e9s par les cyber-criminels ? Sensibilisation et responsabilisation aux cyberattaques.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/","og_site_name":"Stormshield","article_published_time":"2022-03-14T05:45:44+00:00","article_modified_time":"2023-06-22T07:59:13+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"St\u00e9phane Prevost","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"En entreprise, quels sont les collaborateurs vis\u00e9s par des cyberattaques&nbsp;?","datePublished":"2022-03-14T05:45:44+00:00","dateModified":"2023-06-22T07:59:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/"},"wordCount":2207,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/","name":"Les collaborateurs, cibles de cyberattaques | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg","datePublished":"2022-03-14T05:45:44+00:00","dateModified":"2023-06-22T07:59:13+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Quels collaborateurs sont susceptibles d\u2019\u00eatre pi\u00e9g\u00e9s par les cyber-criminels ? Sensibilisation et responsabilisation aux cyberattaques.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1179983758.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"En entreprise, quels sont les collaborateurs vis\u00e9s par des cyberattaques&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/266866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=266866"}],"version-history":[{"count":7,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/266866\/revisions"}],"predecessor-version":[{"id":437901,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/266866\/revisions\/437901"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/266871"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=266866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=266866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=266866"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=266866"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=266866"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=266866"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=266866"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=266866"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=266866"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=266866"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=266866"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=266866"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=266866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}