On associe souvent la cybersécurité à l’IT. Mais 90% des cyberattaques exploitent l’humain pas la technologie. Et quel service pilote l’humain dans l’entreprise ? Les RH. Les RH gèrent : Les informations personnelles des employés (identité, santé, salaire, RIB…) L’onboarding & la sensibilisation Les droits d’accès et les mouvements de personnel La communication interne en cas de crise La conformité RGPD et les politiques internes
En d’autres termes :
Les RH sont au centre de toutes les portes d’entrée du cyber-risque humain.
Si les RH ne sont pas intégrés à la stratégie cybersécurité :
— les collaborateurs ne sont pas formés
— les accès ne sont pas maîtrisés
— les politiques restent théoriques
— les données sensibles deviennent vulnérables
Résultat une attaque réussie commence souvent par un e-mail destiné aux RH
Ce que les RH apportent à la cybersécurité
✔ Une culture cyber diffusée à l’échelle humaine
✔ Des collaborateurs formés au quotidien aux bons réflexes
✔ Une gestion rigoureuse des identités et des départs
✔ Une meilleure conformité interne (RGPD, NIS2…)
✔ Une communication claire lors d’un incident
Les RH deviennent alors un allié stratégique de la sécurité.
La cybersécurité n’est pas qu’une question de firewall. C’est une affaire de personnes, de comportements, de culture.
Et cette culture…
ce sont les RH qui la construisent.
Chez The Cyber Kit, nous accompagnons les équipes RH, DAF et dirigeants pour :
Si toi aussi tu veux faire de tes collaborateurs la meilleure défense de ton entreprise contact nous
U.S. prosecutors have charged 19-year-old Thalha Jubair, a core member of the cybercrime group Scattered Spider, with extorting over $115 million. The group's attacks on major retailers and healthcare systems highlight the growing threat of cybercrime and the urgent need for enhanced cybersecurity measures.
A self-replicating worm has infected over 180 software packages in the NPM JavaScript repository, stealing developer credentials and publishing them on GitHub. This article outlines the worm's operation, its impact on developers, and essential preventative measures to safeguard against such threats.
The breach at Salesloft has resulted in the theft of authentication tokens, allowing hackers potential access to not only Salesforce data but a variety of integrated services. This article explores the implications of the breach, immediate corporate responses, and best practices for enhancing security in the wake of such incidents.