LogicielMac.com
  • twitter
  • facebook
  • Accueil
  • Forum
  • Logiciels
    • Internet
    • Pratique
    • Utilitaire
    • Multimédia
    • Sécurité
    • Jeux
  • Rubriques
    • Actualités
    • Screencast
    • Articles
  • Espace développeurs
  • Boutique
LogicielMac.com
  • Accueil
  • Forum
  • Logiciels
    • Internet
    • Pratique
    • Utilitaire
    • Multimédia
    • Sécurité
    • Jeux
  • Rubriques
    • Actualités
    • Screencast
    • Articles
  • Espace développeurs
LogicielMac.com
  • Accueil
  • Forum
  • Logiciels
    • Internet
    • Pratique
    • Utilitaire
    • Multimédia
    • Sécurité
    • Jeux
  • Rubriques
    • Actualités
    • Screencast
    • Articles
  • Espace développeurs
  • Boutique
  • Accueil
Voir tous les communiqués
Suivant >

Communiqués / Actualités

L'enquête de Lookout révèle des écarts majeurs entre la confiance des responsables de la sécurité et la vulnérabilité réelle de leurs organisations

Actualité Business Wire - le 10 juillet 2025

Des données indépendantes confirment l'existence d'un fossé inquiétant entre les croyances et la réalité en ce qui concerne la préparation à la cybersécurité mobile

BOSTON--(BUSINESS WIRE)--Une nouvelle enquête menée à l'échelle mondiale par Lookout, Inc., leader de la sécurité des terminaux mobiles, dévoile aujourd'hui des informations importantes sur l'état de préparation à la cybersécurité mobile, révélant un écart significatif entre la confiance des responsables de la sécurité et la vulnérabilité réelle de leurs organisations. L'enquête menée auprès de plus de 700 responsables de la sécurité à l'échelle internationale révèle un excès de confiance généralisé dans la capacité des employés à détecter les menaces modernes centrées sur le mobile, laissant les entreprises nettement plus exposées qu'elles ne le pensent.





Les résultats les plus importants de l'enquête sont les suivants :

  • 58 % des entreprises ont subi des incidents dus à des escroqueries d'usurpation d'identité de cadres par le biais de messages textuels ou vocaux, ce qui souligne l'impact grave des tactiques sophistiquées d'ingénierie sociale.
  • 77 % des personnes interrogées ont subi une ou plusieurs attaques de phishing mobile au cours des six derniers mois, ce qui souligne l'omniprésence de ces menaces.
  • 51 % des répondants admettent avoir une visibilité incohérente des tentatives d'ingénierie sociale, ce qui crée d'énormes zones d'ombre en matière de sécurité.

Malgré ces statistiques alarmantes, l'enquête a révélé un excès de confiance généralisé : 96 % des dirigeants sont convaincus que leurs employés sont capables de repérer une tentative de phishing via leurs appareils mobiles. Pourtant, plus de la moitié d'entre eux ont signalé des incidents au cours desquels des employés ont été victimes de tentatives d'usurpation d'identité de la part de dirigeants, ce qui a entraîné des pertes financières ou l'exposition de données sensibles. En outre, malgré les efforts de formation à la sécurité, le « manque de formation » reste la principale raison invoquée par les employés pour cliquer sur des liens suspects, ce qui suggère que la formation actuelle n'est peut-être pas adaptée à l'évolution rapide du paysage des menaces modernes.

« Les acteurs qui représentent la menace d'aujourd'hui sont de plus en plus ingénieux, et ils comprennent que les terminaux mobiles ont toujours été négligés dans les stratégies de sécurité des entreprises », a déclaré Jim Dolce, PDG de Lookout. « Cette enquête démontre clairement que cette négligence crée une vulnérabilité dangereuse. Les attaquants ciblent agressivement les employés sur leurs appareils iOS et Android, en utilisant des tactiques d'ingénierie sociale très efficaces délivrées par SMS, voix et applications de messagerie pour compromettre les informations d'identification et obtenir un accès discret aux données de l'entreprise. »

Ces résultats mettent en évidence des questions essentielles :

  • Un dangereux excès de confiance : Les organisations se sentent prêtes à faire face aux menaces mais sont manifestement mal préparées, ce qui conduit à des attaques.
  • Une visibilité insuffisante : Les solutions de sécurité traditionnelles manquent souvent de visibilité sur les tentatives d'ingénierie sociale centrées sur le mobile, ce qui signifie que de nombreux efforts de manipulation passent inaperçus jusqu'à ce qu'il soit trop tard.
  • Formation obsolète : Les formations de sensibilisation à la sécurité n'évoluent pas assez vite pour préparer réellement les employés aux menaces sophistiquées et mobiles d'aujourd'hui.

Pour faire face à ces problèmes urgents, Lookout met l'accent sur une approche à multiples facettes pour sécuriser la « ligne de front » – les employés et leurs appareils mobiles. Cette approche comprend :

  • Mise en œuvre d'une solution d'ingénierie sociale et de risque humain fondée sur l'IA : Cette solution fournit une protection de base contre la chaîne d'exécution moderne d'aujourd'hui.
  • Intégrer la détection et la réponse des terminaux mobiles (EDR) : Obtenir des points de données stratégiques sur la sécurité mobile, tels que les actifs vulnérables et l'analyse du trafic web, en intégrant l'EDR dans les solutions SIEM, SOAR, EDR ou XDR déjà en place.
  • Formation sophistiquée et régulière à la sensibilisation à la sécurité : Formation spécialement conçue pour les menaces centrées sur le mobile, y compris des exercices simulés de phishing et d'ingénierie sociale qui reflètent les tactiques malveillantes actuelles, favorisant une culture de la vigilance et un signalement facile et sans jugement.

À propos de l'enquête

Les données présentées dans ce rapport proviennent de la société de recherche indépendante Censuswide, qui a mené l'enquête en juin 2025. Plus de 700 responsables de la sécurité dans le monde ont été interrogés dans divers secteurs d'activité. Censuswide est membre du British Polling Council, respecte et emploie des membres de la Market Research Society et suit le code de conduite de la MRS et les principes d'ESOMAR.

À propos de Lookout

Lookout, Inc. est un leader de renommée mondiale en matière de cybersécurité qui offre une protection avancée pour l'élément le plus vulnérable de toute stratégie de sécurité d'entreprise – l'erreur et la manipulation humaines. Cloud-native par conception, la plateforme Lookout offre un déploiement rapide et évolutif et des opérations de sécurité simplifiées, en défendant la ligne de front des attaques centrées sur l'homme – l'appareil mobile.

Les attaquants ciblent aujourd'hui plus que jamais l'élément humain, les appareils mobiles constituant le chemin le plus direct vers leurs victimes. En utilisant des techniques d'ingénierie sociale qui exploitent les instincts humains fondamentaux tels que la confiance, la curiosité et l'urgence, ils trompent les utilisateurs en leur révélant des informations d'identification sensibles, ce qui leur permet de contourner les solutions de sécurité déployées.

Lookout Endpoint Detection and Response (EDR) surveille en permanence les terminaux mobiles pour détecter les signes d'attaques centrées sur l'homme, ainsi que les logiciels malveillants traditionnels, les vulnérabilités logicielles et d'autres activités anormales. Il utilise des techniques avancées de détection des menaces, notamment l'intelligence artificielle (IA) et l'analyse comportementale, pour identifier les menaces avant qu'elles ne s'étendent à l'ensemble de l'entreprise.

Pour plus de détails, rendez-vous sur www.lookout.com et suivez-nous sur le Blog de Lookout , LinkedIn, et X

© 2025 Lookout, Inc. LOOKOUT®, le Lookout Shield Design®, LOOKOUT with Shield Design® et le Lookout multi-color/multi-shaded Wingspan Design® sont des marques déposées de Lookout, Inc. aux États-Unis et dans d'autres pays. DAY OF SHECURITY®, LOOKOUT MOBILE SECURITY®, et POWERED BY LOOKOUT® sont des marques déposées de Lookout, Inc. aux États-Unis. Lookout, Inc. conserve des droits de marque de droit commun sur EVERYTHING IS OK, PROTECTED BY LOOKOUT, CIPHERCLOUD, le design du bouclier à 4 barres.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.


Contacts

RP de Lookout : press@lookout.com

Les commentaires sur Logiciel Mac

Pas d'avis
Soyez le premier à déposer un commentaire
Laissez votre avis pour l'article (Merci de rester correct et de respecter les différents intervenants.)
Veuillez entrer les caractères
de l’image ci-dessous :

Articles sur le même sujet

  • Copilot et le monde du travail
    Copilot et le monde du travail

    Copilot et Microsoft Office 365 : une révolution des méthodes de travail Copilot vient d’arriver et il...

    Lire la suite
  • Les escroqueries en ligne à l’ère de l’IA
    Les escroqueries en ligne à l’ère de l’IA

    Alors que les achats en ligne atteignent des sommets pendant les fêtes de fin d’année, les cybercriminels redoublent...

    Lire la suite
  • Smartphone et Gaming : quels conseils pour une expérience de jeu optimale ?
    Smartphone et Gaming : quels conseils pour une expérience de jeu optimale ?

    Les smartphones s’érigent aujourd’hui comme des appareils relativement appréciés par les gamers. Elles...

    Lire la suite
  • Logiciel Stellar® Data Recovery for Mac : Peut-il vraiment récupérer vos fichiers perdus ?
    Logiciel Stellar® Data Recovery for Mac : Peut-il vraiment récupérer vos fichiers perdus ?

    Qu'elle soit due à une défaillance logicielle ou matérielle, à un effacement accidentel ou à une attaque...

    Lire la suite
  • Quels logiciels de Gestion des Temps et des Activités choisir pour son entreprise ?
    Quels logiciels de Gestion des Temps et des Activités choisir pour son entreprise ?

    La Gestion des Temps et des Activités (GTA) constitue un enjeu de premier ordre pour les entreprises soucieuses...

    Lire la suite
  • Comment savoir si un iPhone est reconditionné ?
    Comment savoir si un iPhone est reconditionné ?

    Avec la popularité croissante des smartphones, notamment ceux de la marque Apple, il est de plus en plus fréquent...

    Lire la suite
  • Meilleures alternatives à Adobe Premiere Video Editor
    Meilleures alternatives à Adobe Premiere Video Editor

    Le montage vidéo est devenu une partie intégrante de notre vie numérique, et Adobe Premiere Pro a longtemps...

    Lire la suite

Les Apps les plus téléchargées

  • Télécharger OnyX OnyX - Optimisation
  • Télécharger VLC Media Player VLC Media Player - Lecteur Vidéo
  • Télécharger LiquidCD LiquidCD - Gravure
  • Télécharger Stuffit Expander Stuffit Expander - Compression
  • Télécharger Gimp Gimp - Imagerie
  • Télécharger Photoshop Photoshop - Imagerie
  • Télécharger D-Vision D-Vision - Compression

Suivez-nous

Suivez-nous Abonnez-vous
  • Contact
  • |
  • Annoncer sur LogicielMac.com
  • |
  • Mentions légales
  • |
  • CGU
  • |
  • Suivez-nous sur :
  • Twitter Twitter
  • Facebook Facebook
© 2025 Logiciel Mac
LogicielMac.com
  • Contact
  • Annoncer sur LogicielMac.com
  • Mentions légales
  • CGU
  • Suivez-nous sur :
  • Twitter Twitter
  • Facebook Facebook
LogicielMac.com
© 2025 Logiciel Mac