Cyberdise AG

Blog – FR

Quelle nouvelle fonctionnalité de CYBERDISE, développée en 2025, ne connaissiez-vous pas encore ?

Quelles fonctionnalités avons-nous pu déployer ? Un récapitulatif.

Les attaques modernes se déroulent en quelques secondes, tandis que les équipes en charge de la sensibilisation travaillent souvent sur des cycles de plusieurs jours, voire de plusieurs semaines. Nous avons voulu combler cet écart. CYBERDISE 2025 réunit la reconnaissance basée sur l’IA, des composants de campagne autonomes, une gestion multi-organisationnelle ainsi qu’un écosystème de contenus entièrement repensé.
Il s’agit d’une plateforme qui ne se limite pas à former, mais qui permet également de faire évoluer de manière systématique la culture de la sécurité — des entreprises de taille intermédiaire jusqu’aux MSSP. En fin d’année, nous présenterons les fonctionnalités développées cette année pour vous aider à atteindre cet objectif. Lesquelles ne connaissez-vous pas encore ? Découvrez-les par vous-même à la fin de cet article !

Les erreurs commises par les CLIENTS lors du lancement de programmes de sensibilisation à la cybersécurité

Erreurs courantes commises par les clients lors de la mise en œuvre de projets de sensibilisation à la sécurité

Comme pour tout autre projet, vous pensez que c’est trop facile, vous n’écoutez pas ou vous écoutez les mauvais experts, vous pensez que vous allez tout maîtriser ou que vous pouvez y arriver seul, vous ne communiquez pas suffisamment entre vous et les objectifs et les exigences ne sont pas aussi clairs qu’ils devraient l’être. Si vous commencez alors avec un état d’esprit inapproprié et que la direction ne reconnaît pas l’objectif, la valeur et les avantages de la sensibilisation, le projet peut connaître des débuts très difficiles.

L’IA peut-elle détecter les intentions malveillantes dans un e-mail ?

Les e-mails de phishing sont de plus en plus difficiles à détecter, même pour les humains. Une étude récente a testé divers modèles linguistiques à grande échelle (LLM) afin d’évaluer leur capacité à reconnaître les intentions malveillantes dans les e-mails, révélant des différences significatives en termes de performances.

Claude 3.5 Sonnet s’est particulièrement distingué, avec un score supérieur à 90 % et un faible taux de faux positifs, et a même signalé des e-mails suspects que les humains avaient négligés. Lorsqu’on lui a explicitement demandé d’évaluer les soupçons, il a correctement classé tous les e-mails de phishing tout en évitant les fausses alertes sur les messages légitimes. Cependant, il a eu du mal avec les e-mails de phishing conventionnels, n’atteignant qu’un taux de vrais positifs de 81 % dans cette catégorie…

Le reverse investment pitching est inutile, même s’il s’agit d’une idée brillante.

Les fondateurs d’entreprises présentent leur projet aux investisseurs afin d’obtenir des financements et d’autres formes d’aide pour leur idée commerciale. Le reverse pitching renverse la situation : ce sont les investisseurs, les business angels et les sociétés de capital-risque qui sollicitent les entrepreneurs en démarrage afin d’être autorisés à investir dans leurs entreprises.

Est-ce une bonne idée ? Non et oui. ☺

Est-ce vraiment plus facile lorsque l’adéquation produit-marché est atteinte ? Eh bien…

À l’inverse, cela signifie-t-il qu’une fois l’adéquation produit-marché atteinte, vous pouvez immédiatement commencer à vous développer et être sûr de réussir ? Je dirais : peut-être, mais probablement pas.

Oui, 9 start-ups sur 10 échouent. Et oui, la plupart d’entre elles ont probablement échoué parce qu’elles proposaient quelque chose que le marché ne voulait pas vraiment. Mais j’ai quelques réserves quant au fait que les autres réussissent parce que l’adéquation produit-marché a été atteinte.

Attitude face au risque vs comportement face au risque : Formez-vous de la mauvaise manière ?

Malgré une formation complète en matière de sensibilisation à la sécurité, de nombreuses organisations continuent de subir des violations de la cybersécurité résultant d’erreurs humaines. Nous pensons que cela s’explique par le fait que beaucoup de gens comprennent les menaces liées à la cybersécurité en théorie, mais ont du mal à appliquer ces connaissances de manière cohérente dans la pratique pour agir en toute sécurité.

Cet écart entre l’attitude face au risque (savoir ce qui est risqué) et le comportement face au risque (agir de manière sécurisée) est le sujet de l’article d’aujourd’hui. 😉

Que dit réellement le rapport IBM 2025 sur les violations de données ?

Le « IBM Cost of a Data Breach Report » (rapport IBM sur le coût des violations de données) est publié chaque année depuis deux décennies.

Il est souvent consulté pour ses chiffres : le coût moyen mondial des violations (actuellement 4,4 millions de dollars), les secteurs les plus touchés ou les amendes (qui, aux États-Unis, font grimper le coût moyen à 10 millions de dollars).

Mais en y regardant de plus près et en y apportant votre propre expertise, le rapport de cette année révèle quelque chose de plus fondamental sur la sensibilisation à la cybersécurité.