En matière de cybersécurité, de nombreux facteurs peuvent pousser une personne à commettre le clic fatal ...
Environnement de travail : un facteur clef dans la protection contre les cybermenaces

Stress, surcharge cognitive, quels sont les facteurs réduisant votre vigilance ?
En matière de cybersécurité, de nombreux facteurs peuvent pousser une personne à commettre le clic fatal. Entre le phishing, le spearphishing, la compromission de messagerie ou encore les attaques Browser in the Browser, il est désormais très difficile de pouvoir identifier les emails frauduleux et encore plus quand vous êtes confrontés à l’un de ces trois phénomènes :
- Le stress et l’hyperstress
qui touchent respectivement un salarié sur deux et un salarié sur quatre et qui peuvent pousser à agir sans réflexion.
- La surcharge cognitive
qui représente une situation dans laquelle on demande une sollicitation trop importante à notre cerveau sur un sujet donné et qui peut donc augmenter le taux d’erreur et l’inattention.
- La tunnelisation attentionnelle
qui apparaît souvent en période de stress extrême et qui représente le fait de focaliser l’entièreté de son attention sur un seul aspect d’un problème. Cela peut donc pousser le sujet à oublier des éléments constituants de son environnement comme les réflexes cyber à avoir par exemple.
Peu connus du grand public, ces facteurs soulignent donc qu’une véritable dimension psychologique existe en cybersécurité. Et cette dimension est bien connue par les hackers qui n’hésitent pas à utiliser un ou plusieurs de ces facteurs pour augmenter les chances de réussite de leurs attaques. Manipulation des informations, utilisation ou création d’un climat stressant ou encore développement d’un contexte urgent, les hackers savent sur quelles cordes tirer pour profiter d’un environnement de travail poussant à l’erreur. Il faut donc vous assurer de proposer à vos équipes des conditions de travail leur permettant de se sentir à l’aise et de pouvoir évoluer à leur rythme afin de limiter les fragilités pouvant affaiblir leur niveau de vigilance.
Téléchargez cette ressource

SMART DSI – N°36
La Revue SMART DSI, analyses et dossiers pour tous les acteurs de la transformation numérique de l'entreprise, met sa nouvelle édition en accès sur demande, gagnez en compétences et expertise IT Professionnelle, découvrez les dossiers experts.
Quel est le lien entre les conditions de travail des collaborateurs et leur niveau de protection contre les cyberattaques ?
S’il y a bien un élément pouvant modifier le quotidien de vos équipes et influencer leur productivité, c’est bien évidemment l’environnement dans lequel elles évoluent. En effet, vos collaborateurs sont directement impactés par leurs conditions de travail. Plus elles sont mauvaises, plus vos collaborateurs peuvent avoir un comportement à risques. Par exemple, si un employé est surchargé par de nombreux dossiers urgents ou qu’il subit quotidiennement des reproches de la part de son supérieur, ce dernier finira donc par se concentrer essentiellement sur ces éléments, devenant ainsi moins attentif aux emails qu’il pourrait recevoir…
Vous l’aurez compris, pour que vos collaborateurs soient les plus vigilants possibles, il faut donc garantir à ces derniers des conditions de travail idéales et s’assurer qu’ils puissent évoluer dans un environnement de travail épanouissant. Car, lorsque ce n’est pas le cas, les erreurs peuvent être fréquentes.
Vous souhaitez libérer vos collaborateurs de la tâche chronophage que représente le tri des emails reçus, leur garantir une boîte mail propre et sécurisée tout en leur permettant d’augmenter leur niveau de connaissances cyber et de tester leur vigilance, découvrez les solutions Protect et Cyber Coach développées par Mailinblack.
Les articles les plus consultés
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
Sur le même sujet

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

L’avenir du télétravail sécurisé en France

Le rôle incontournable de l’UX dans la cybersécurité

Comment bénéficier d’une protection efficace contre les virus informatiques ?

Êtes-vous sûre de contrôler vos données Office 365 ?
