La plus grande menace pour votre cybersécurité ? Vos collaborateurs

Évaluer cet élément
(0 Votes)

Les budgets consacrés par les entreprises à la cybersécurité n'ont jamais été aussi élevés, pour un si faible retour sur investissement. Il est temps de repenser complètement la démarche.

Les modèles de cybersécurité traditionnels ont été élaborés pour d’anciens temps, lorsqu’il s’agissait uniquement de verrouiller un périmètre donné et de gérer les menaces a posteriori. Non seulement cette approche peinait à fonctionner déjà à l’époque mais elle est aujourd’hui irrémédiablement vouée à disparaître.

En effet ce sont désormais les individus et non plus la technologie qui représentent la principale cible des cybercriminels. Cette évolution exige un changement de mentalité et une nouvelle stratégie axée sur la protection des individus.

Plus des deux tiers des professionnels de la sécurité informatique interrogés dans une récente étude de Ponemon s’attendent à ce que les cyberattaques « réduisent sérieusement la valeur actionnariale de leur société ». Pourtant, plus de la moitié estime que leur situation en matière de cybersécurité stagne, voire se dégrade.

Dans l’économie actuelle basée sur la mobilité et le Cloud, on ne peut plus vraiment parler de périmètre à défendre. Le travail s’effectue sur des appareils que les entreprises ne prennent pas en charge, sur des infrastructures qu’elles ne gèrent pas et sur des canaux qu’elles ne possèdent pas. Comme l’indique Gartner, le département IT « ne contrôle tout simplement pas le périmètre des informations et de la technologie d’une entreprise de la même manière que par le passé ».

Les cybercriminels ciblent les individus et non les infrastructures

L'infrastructure Cloud d’une entreprise peut être très sécurisée, mais les individus qui l’utilisent sont souvent vulnérables. C’est la raison pour laquelle les attaques exploitent aujourd’hui la nature humaine plutôt que les vulnérabilités techniques. Aujourd'hui, plus de 99 % des cyberattaques sont activées par un individu.

Ces attaques reposent sur un individu situé au bout de la chaîne qui va ouvrir un document transformé en logiciel malveillant, cliquer sur un lien non sécurisé, saisir ses identifiants de connexion ou même exécuter directement les commandes du cybercriminel (par exemple, un virement de fonds ou un envoi de fichiers confidentiels).

Le vol des identifiants de connexion par Phishing, qui incite les utilisateurs à saisir les identifiants de leur compte dans un faux formulaire de connexion, est l'une des attaques les plus dangereuses. À l'ère du Cloud, ces identifiants représentent une clé qui ouvre la porte à une multitude de données sensibles tels que les courriers électroniques et les rendez-vous privés.

La vulnérabilité des utilisateurs commence par leur comportement numérique : la façon dont ils travaillent et les liens sur lesquels ils cliquent. Il est important de connaître les rôles de chacun, identifier les personnes ayant accès à des données confidentielles et leur exposition potentielle : au dernier trimestre, près de 30 % des attaques les plus ciblées de Phishing, de logiciels malveillants et d'authentification ont été dirigées à des comptes d’email génériques généralement partagés par deux employés ou plus au sein d'une même entreprise.

Évaluer les vulnérabilités liées au mode de travail des individus est généralement simple. La première étape consiste à connaître les outils, les plateformes et les applications qu’ils utilisent. La deuxième consiste à déterminer dans quelle mesure vos utilisateurs sont vulnérables face au Phishing et à d’autres cyberattaques.

Les simulations de Phishing constituent le meilleur moyen d'évaluer cet aspect de la vulnérabilité. Un individu qui consulte un courrier électronique avec simulation de Phishing et ouvre la pièce jointe sera probablement le plus vulnérable. Un utilisateur qui l'ignore sera jugé moins vulnérable. Et les utilisateurs qui signalent le courrier électronique à l'équipe de sécurité ou à l'administrateur de la messagerie seront considérés comme les moins vulnérables.

L’accès privilégié aux données

Les privilèges représentent tous les éléments potentiellement précieux auxquels les individus ont accès, notamment les données, les autorités financières, les relations clés, etc. Il est primordial de mesurer cet aspect du risque, car il reflète les avantages potentiels pour les cyberpirates et les dommages pour les sociétés si ces éléments sont compromis.

Par exemple, les utilisateurs ayant accès à des systèmes critiques ou à des droits de propriété intellectuelle exclusifs peuvent avoir besoin d’une protection supplémentaire, même s’ils ne sont pas particulièrement vulnérables ou s’ils ne sont pas encore dans la ligne de mire des pirates. La position de l’utilisateur dans l’organigramme joue naturellement un rôle dans l’évaluation des privilèges, mais ce n’est pas le seul critère. Pour les cyberpirates, tout individu leur permettant d’arriver à leurs fins peut constituer une cible de choix. Selon notre étude, les contributeurs individuels et les responsables de niveau inférieur représentent plus des deux tiers des menaces hautement ciblées.

Atténuer les risques liés à l'utilisateur final : un plan de protection centré sur les individus

La protection contre tous les facteurs de risques liés à l'utilisateur nécessite une approche pluridimensionnelle.

Cela signifie réduire la vulnérabilité de vos utilisateurs en les sensibilisant davantage aux risques grâce à une formation pratique et efficace sur la cybersécurité, basée sur des techniques d’attaque actives et réelles. Il est nécessaire de stopper tout l’éventail des menaces, idéalement avant qu’elles n’atteignent la boîte de réception. Enfin, il faut surveiller et gérer les accès privilégiés au réseau afin d'empêcher tout accès non autorisé à des informations sensibles.

De nos jours, les cyberattaques sont permanentes. Elles se présentent sous de nombreuses formes et évoluent constamment. Il est essentiel que les entreprises adoptent une approche véritablement centrée sur les individus en matière de cybersécurité afin de réduire leurs risques d'attaque. Dans l’environnement de travail actuel, transformé par le numérique, le Cloud est régi par la mobilité, les anciennes cyberdéfenses ne fonctionnent tout simplement plus.

Par Gérard Beraud-Sudreau, Vice-Président Europe du Sud chez Proofpoint

 

 

Lu 404 fois Dernière modification le mardi, 04 juin 2019 07:56

 

 

ImageEditionDigitaleMensuelle

 

Les Éditions Digitales Mensuelles de GPO Magazine

 Votre outil de veille, élaboré par nos journalistes, dans votre boîte mail.

Inscrivez-vous pour recevoir la prochaine édition gracieusement.

 

 

 

   

Le magazine digital

Inscrivez-vous à notre édition digitale pour pouvoir feuilleter gratuitement et intégralement le prochain numéro

   je m inscris test

 

 

Vient de paraître notre édition de juin 2019 de GPO Magazine. Découvrez un extrait et demandez votre version numérique intégrale pour 10 euros TTC 

MAG DIGITAL lire EXTRAIT GPO103-300-250pix.jpg

Extrait du dernier numéro

Découvrez notre édition spéciale Gestion de la Mobilité en entreprises et commandez la version numérique pour 10 euros TTC

Capture d’écran 2019-03-14 à 16.25.08.png

Extrait de l'édition spéciale Gestion de la mobilité 

Connexion

Devenir membre de GPOMag.fr vous permettra de bénéficier de nombreux avantages réservés uniquement aux membres : Recevoir l'édition digitale mensuelle, Feuilleter les cahiers thématiques et les télécharger gratuitement, Feuilleter gratuitement les derniers numéros de l'année en cours, Télécharger le planning rédactionnel pour connaître les sujets de la Rédaction à venir.

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêts.