converging

Utiliser des formations ciblées pour réduire les risques de cybersécurité de façon exponentielle

Share with your network!

L’époque des programmes universels de sensibilisation Ă  la sĂ©curitĂ© informatique est rĂ©volue. Le rapport State of the Phish de Proofpoint rĂ©vèle que plus de 98 % des entreprises Ă  travers le monde ont mis en place un programme de sensibilisation Ă  la sĂ©curitĂ© informatique. Pourtant, 68 % des utilisateurs admettent qu’ils effectuent des actions dangereuses bien qu’ils aient conscience des risques.

Ces statistiques mettent en lumière les frustrations dont nous font part chaque jour nos clients potentiels. Ceux-ci nous expliquent que bien qu’ils aient mis en place un programme de formation continue, ils peinent Ă  obtenir les amĂ©liorations de comportement souhaitĂ©es de la part de leurs utilisateurs. Voici quelques-uns des principaux dĂ©fis auxquels ils sont confrontĂ©s :

  • Ne pas savoir qui prĂ©sente le plus grand risque pour l’entreprise
  • Ignorer Ă  quelles règles, menaces et vulnĂ©rabilitĂ©s particulières les utilisateurs doivent ĂŞtre sensibilisĂ©s Ă  un moment prĂ©cis
  • Ne pas parvenir Ă  prĂ©server l’agilitĂ© d’un programme sans Ă©puiser les ressources, mettre constamment Ă  jour les groupes d’utilisateurs ou adapter continuellement les programmes de formation

Ces difficultés mettent en évidence la nécessité de ne pas se limiter à la sensibilisation à la sécurité informatique traditionnelle et d’adopter une approche globale à l’heure d’élaborer un programme de gestion des risques liés aux utilisateurs.

La sensibilisation des groupes d’utilisateurs les plus ciblés constitue un bon point de départ. Ces utilisateurs sont souvent à l’origine de la plupart des problèmes de sécurité au sein d’une entreprise. Si vous adaptez les formations aux besoins spécifiques de ces utilisateurs, vous pouvez réduire les vulnérabilités individuelles. Vous pouvez également renforcer l’ensemble de vos défenses contre les attaques potentielles.

Un nouveau workflow de Proofpoint se concentre sur ces utilisateurs dans le but de produire des résultats positifs exponentiels en termes de réduction du risque global. Cet article de blog explique pourquoi il est si important de se concentrer sur la gestion des risques liés aux utilisateurs et comment Proofpoint peut vous y aider.

Qu’est-ce que la gestion des risques liĂ©s aux utilisateurs ?

La gestion des risques liĂ©s aux utilisateurs s’appuie sur les bonnes pratiques de sĂ©curitĂ© existantes pour automatiser la prĂ©vention et la neutralisation des cyberattaques. Elle se distingue toutefois par le fait qu’elle place les utilisateurs au cĹ“ur de la stratĂ©gie. La capacitĂ© Ă  collecter les Ă©vĂ©nements utilisateur et les activitĂ©s liĂ©es Ă  l’identitĂ© auprès de plusieurs outils de sĂ©curitĂ© au sein d’un environnement donnĂ© constitue un aspect fondamental de toute solution de gestion des risques liĂ©s aux utilisateurs. La solution surveille les facteurs suivants :

  • Risque d’attaque. La probabilitĂ© qu’un utilisateur soit la cible d’une attaque
  • VulnĂ©rabilitĂ©. La probabilitĂ© de rĂ©ussite d’une attaque
  • Privilèges. Les dommages qu’une attaque rĂ©ussie peut causer Ă  l’entreprise

La solution calcule ensuite un score de risque global pour chaque utilisateur. Grâce Ă  ces informations, les entreprises et leurs Ă©quipes de sĂ©curitĂ© peuvent :

  • Obtenir une visibilitĂ© sur les utilisateurs ou groupes qui constituent des cibles privilĂ©giĂ©es et hiĂ©rarchiser les stratĂ©gies pour les protĂ©ger au mieux
  • Intervenir Ă  l’aide de contrĂ´les techniques pour empĂŞcher immĂ©diatement une action dangereuse ou fournir des avertissements contextuels informant les utilisateurs sur les risques qu’ils encourent et sur la manière de les Ă©viter
  • Inscrire automatiquement les utilisateurs Ă  risque Ă  des programmes de formation sur mesure, afin qu’ils puissent se protĂ©ger et protĂ©ger l’entreprise contre de futures cyberattaques
  • Suivre facilement l’évolution des comportements des utilisateurs et favoriser une culture positive de la sĂ©curitĂ©

C’est précisément pour répondre à ces problèmes que le nouveau workflow adaptatif de réponse aux menaces et aux risques liés aux utilisateurs de Proofpoint Security Awareness a été conçu. En bref, ce nouveau workflow vous permet de profiter de tous les avantages de Proofpoint.

Workflow adaptatif de réponse aux menaces et aux risques liés aux utilisateurs

Notre nouveau workflow intègre trois fonctionnalitĂ©s clĂ©s. Il vous offre les avantages suivants :

  1. Création et gestion dynamiques de groupes d’utilisateurs en fonction des profils de risque et des groupes d’utilisateurs dérivés de Proofpoint Nexus People Risk Explorer (NPRE) et de Proofpoint Targeted Attack Protection (TAP) à l’aide de groupes adaptatifs
  2. Création d’un programme de formation axé sur les menaces et basé sur les familles de menaces définies surveillées par notre propre équipe de recherche sur les cybermenaces et signalées via Proofpoint TAP
  3. Mise en place d’une affectation adaptative pour inscrire automatiquement des utilisateurs au programme de formation chaque fois qu’un nouvel utilisateur se qualifie pour le groupe adaptatif créé précédemment

Cette approche adaptative de l’apprentissage donne la priorité à la formation des groupes les plus ciblés. Elle contribue également à maximiser l’engagement des utilisateurs en permettant aux administrateurs d’adapter le programme en fonction des risques et menaces les plus pertinents pour ces utilisateurs.

Pour ce faire, elle quantifie les risques liés aux menaces et aux utilisateurs et vous offre une visibilité granulaire sur ces risques. Vous pouvez ensuite utiliser ces informations pour adapter la formation à vos groupes les plus ciblés. Voici comment.

Quantification des risques liés aux menaces et aux utilisateurs

Nos groupes et profils de risques liĂ©s aux utilisateurs sont au cĹ“ur du nouveau workflow. Il s’agit notamment des groupes « Imminent Target Â» (Cible imminente) et Very Attacked People™ (Personnes très attaquĂ©es), qui sont disponibles via Proofpoint NPRE et Proofpoint TAP.

Exemple de groupes de risques liĂ©s aux utilisateurs de Proofpoint NPRE

Exemple de groupes de risques liés aux utilisateurs de Proofpoint NPRE

Exemple d’écran Very Attacked People™ (Personnes très attaquées) avec famille de menaces

Exemple d’écran Very Attacked People™ (Personnes très attaquées) avec famille de menaces

Proofpoint NPRE et Proofpoint TAP intègrent de nombreux facteurs, tels que :

Risque d’attaque et Attack Index

Ces indicateurs Ă©valuent la probabilitĂ© qu’un groupe d’utilisateurs soit ciblĂ© par une cyberattaque. Les facteurs qui contribuent au profil de risque sont notamment les suivants :

  • Le volume d’attaques vĂ©hiculĂ©es par la messagerie
  • Le type d’attaque
  • La sophistication du cybercriminel
  • La diversitĂ© des attaques
  • La portĂ©e et la cible de l’attaque
Vulnérabilité

Cet indicateur est utilisĂ© pour Ă©valuer la probabilitĂ© de rĂ©ussite d’une attaque lancĂ©e contre un utilisateur. Il prend en compte les informations suivantes concernant l’utilisateur et le groupe :

  • Participation Ă  des formations Ă  la cybersĂ©curitĂ©
  • Performances aux tests de phishing
  • Demandes d’authentification d’applications tierces
  • Utilisation d’applications non approuvĂ©es (Shadow IT)
  • IncohĂ©rences dans la localisation des utilisateurs
  • Comportement de clic sur des URL
  • Attributs des membres de la liste de distribution
  • Compromission de comptes cloud
  • Alertes signalant des risques internes
  • Manipulation dangereuse de donnĂ©es
Privilèges

Cet indicateur Ă©value les dommages potentiels en cas de rĂ©ussite d’une attaque. Il prend en compte des caractĂ©ristiques utilisateur telles que :

  • Privilèges liĂ©s Ă  l’identitĂ© de l’utilisateur/du groupe/du dĂ©partement interne enregistrĂ© dans l’annuaire des utilisateurs
  • Groupes de privilèges dĂ©finis par le client
  • IdentitĂ©s Ă  privilèges (p. ex. administrateurs de domaine)
  • Utilisateurs avec des chemins d’attaque Ă  haut risque vers les droits de niveau zĂ©ro (c’est-Ă -dire les ressources stratĂ©giques)

En analysant ces facteurs, les entreprises peuvent hiérarchiser leurs stratégies en matière de formation et de contrôles de sécurité pour les utilisateurs et groupes qui présentent le risque le plus élevé.

Adaptation de la formation pour les groupes Ă  haut risque

La visibilité offerte par Proofpoint NPRE et Proofpoint TAP permet aux administrateurs d’adapter la formation à un groupe cible. Ils peuvent ainsi proposer un programme axé sur les vulnérabilités ou menaces auxquelles le groupe est le plus sensible.

Par exemple, un des groupes Ă  haut risque pour lesquels vous pouvez adapter la formation est le groupe « Top Clicker Â», soit le groupe des collaborateurs qui se laissent le plus piĂ©ger. Au sein de ce groupe, les administrateurs ont une visibilitĂ© sur les menaces les plus courantes utilisĂ©es pour cibler ces utilisateurs, telles que « Ad-Fraud Â» (PublicitĂ© frauduleuse) ou « Banking Trojan Â» (Cheval de Troie bancaire).

Grâce Ă  ces informations et Ă  l’intĂ©gration de Proofpoint Security Awareness, les administrateurs peuvent :

1. CrĂ©er un groupe adaptatif au sein de Proofpoint Security Awareness. Ce groupe est directement liĂ© au groupe « Top Clicker Â» (Collaborateurs qui se laissent le plus piĂ©ger) et aux principales menaces qui ciblent ces utilisateurs, telles que « Ad-Fraud Â» (PublicitĂ© frauduleuse), « Banking Â» (Menaces bancaires) et « Backdoor Â» (Porte dĂ©robĂ©e).

Configuration du groupe adaptatif avec les conditions « User Risk Â» (Risques liĂ©s aux utilisateurs) et « Email Threat Family Â» (Famille de menaces email)

Configuration du groupe adaptatif avec les conditions « User Risk » (Risques liés aux utilisateurs) et « Email Threat Family » (Famille de menaces email)

2. Découvrir facilement le contenu. La bibliothèque de contenus comprend un filtre de recherche prédéfini basé sur les familles de menaces surveillées par Proofpoint TAP.

Exemple du filtre de recherche de la bibliothèque de contenus pour « Email Threat Families Â» (Familles de menaces email)

Exemple du filtre de recherche de la bibliothèque de contenus pour « Email Threat Families » (Familles de menaces email)

3. Créer rapidement une affectation à une formation. D’un simple clic, vous pouvez aligner des modules de formation et des évaluations spécifiques associés à ces menaces.

Aperçu de la création d’une affectation à une formation

Aperçu de la création d’une affectation à une formation

4. Appliquer l’inscription automatique pour les nouveaux membres du groupe. Cela signifie que tout utilisateur qui devient membre du groupe « Top Clicker » (Collaborateurs qui se laissent le plus piéger) et qui a été ciblé par des menaces de type « Ad-Fraud » (Publicité frauduleuse), « Banking » (Menaces bancaires) et « Backdoor » (Porte dérobée) est automatiquement inscrit à la formation créée précédemment.

Option d’inscription automatique des nouveaux utilisateurs à la formation.

Option d’inscription automatique des nouveaux utilisateurs à la formation

Avantages de l’approche ciblée

Le workflow adaptatif de rĂ©ponse aux menaces et aux risques liĂ©s aux utilisateurs change complètement la donne. Il offre les avantages suivants :

  • HiĂ©rarchisation des ressources. Vous pouvez affecter vos ressources de formation plus efficacement en vous concentrant d’abord sur les groupes les plus vulnĂ©rables.
  • Optimisation de l’engagement et des compĂ©tences. Les utilisateurs qui suivent la formation la mieux adaptĂ©e Ă  leur situation seront mieux informĂ©s et mieux Ă  mĂŞme d’identifier les menaces.
  • Promotion d’un Ă©tat d’esprit proactif en matière de dĂ©fense. S’ils sont correctement formĂ©s, vos utilisateurs seront davantage susceptibles de signaler les activitĂ©s et emails suspects plutĂ´t que de les ignorer.
  • RĂ©duction quantifiable des risques. En ciblant les groupes Ă  haut risque, votre entreprise rĂ©duira considĂ©rablement la probabilitĂ© de rĂ©ussite des attaques.

Une avancée significative dans la lutte contre les risques liés aux utilisateurs

Avec le workflow adaptatif de réponse aux menaces et aux risques liés aux utilisateurs de Proofpoint Security Awareness, vous bénéficiez d’une visibilité approfondie sur les groupes d’utilisateurs les plus ciblés de votre entreprise. Par ailleurs, vous pouvez leur proposer une formation sur mesure en fonction de leur score de risque global et des types de menaces qui les ciblent. Cela vous donne l’occasion de sortir du modèle universel de sensibilisation à la sécurité informatique et d’élaborer un programme performant de gestion des risques liés aux utilisateurs.

Proofpoint Security Awareness peut vous aider à garder une longueur d’avance sur les menaces et à renforcer votre pare-feu humain. Contactez-nous pour en savoir plus sur nos solutions.