On associe souvent la cybersécurité à l’IT. Mais 90% des cyberattaques exploitent l’humain pas la technologie. Et quel service pilote l’humain dans l’entreprise ? Les RH. Les RH gèrent : Les informations personnelles des employés (identité, santé, salaire, RIB…) L’onboarding & la sensibilisation Les droits d’accès et les mouvements de personnel La communication interne en cas de crise La conformité RGPD et les politiques internes
En d’autres termes :
Les RH sont au centre de toutes les portes d’entrée du cyber-risque humain.
Si les RH ne sont pas intégrés à la stratégie cybersécurité :
— les collaborateurs ne sont pas formés
— les accès ne sont pas maîtrisés
— les politiques restent théoriques
— les données sensibles deviennent vulnérables
Résultat une attaque réussie commence souvent par un e-mail destiné aux RH
Ce que les RH apportent à la cybersécurité
✔ Une culture cyber diffusée à l’échelle humaine
✔ Des collaborateurs formés au quotidien aux bons réflexes
✔ Une gestion rigoureuse des identités et des départs
✔ Une meilleure conformité interne (RGPD, NIS2…)
✔ Une communication claire lors d’un incident
Les RH deviennent alors un allié stratégique de la sécurité.
La cybersécurité n’est pas qu’une question de firewall. C’est une affaire de personnes, de comportements, de culture.
Et cette culture…
ce sont les RH qui la construisent.
Chez The Cyber Kit, nous accompagnons les équipes RH, DAF et dirigeants pour :
Si toi aussi tu veux faire de tes collaborateurs la meilleure défense de ton entreprise contact nous
Marko Elez, a young employee at Elon Musk's DOGE, accidentally leaked an API key granting access to sensitive large language models from xAI. This incident raises significant cybersecurity concerns about data protection and the management of sensitive information, highlighting the urgent need for robust security protocols.
Microsoft has issued an emergency security update to address a critical vulnerability in SharePoint Server, which has been exploited by hackers to breach various organizations, including U.S. federal agencies. This article outlines the importance of applying the patch, immediate steps organizations should take, and long-term cybersecurity practices to enhance protection against such threats.
This article explores the controversial operations of DSLRoot, a prominent residential proxy network, and the potential threats it poses, including the emergence of 'legal botnets.' It highlights the implications for cybersecurity and emphasizes the importance of understanding the risks associated with using such services.