La plus grande menace pour votre cybersécurité ? Vos collaborateurs

Évaluer cet élément
(1 Vote)

Les budgets consacrés par les entreprises à la cybersécurité n'ont jamais été aussi élevés, pour un si faible retour sur investissement. Il est temps de repenser complètement la démarche.

Les modèles de cybersécurité traditionnels ont été élaborés pour d’anciens temps, lorsqu’il s’agissait uniquement de verrouiller un périmètre donné et de gérer les menaces a posteriori. Non seulement cette approche peinait à fonctionner déjà à l’époque mais elle est aujourd’hui irrémédiablement vouée à disparaître.

En effet ce sont désormais les individus et non plus la technologie qui représentent la principale cible des cybercriminels. Cette évolution exige un changement de mentalité et une nouvelle stratégie axée sur la protection des individus.

Plus des deux tiers des professionnels de la sécurité informatique interrogés dans une récente étude de Ponemon s’attendent à ce que les cyberattaques « réduisent sérieusement la valeur actionnariale de leur société ». Pourtant, plus de la moitié estime que leur situation en matière de cybersécurité stagne, voire se dégrade.

Dans l’économie actuelle basée sur la mobilité et le Cloud, on ne peut plus vraiment parler de périmètre à défendre. Le travail s’effectue sur des appareils que les entreprises ne prennent pas en charge, sur des infrastructures qu’elles ne gèrent pas et sur des canaux qu’elles ne possèdent pas. Comme l’indique Gartner, le département IT « ne contrôle tout simplement pas le périmètre des informations et de la technologie d’une entreprise de la même manière que par le passé ».

Les cybercriminels ciblent les individus et non les infrastructures

L'infrastructure Cloud d’une entreprise peut être très sécurisée, mais les individus qui l’utilisent sont souvent vulnérables. C’est la raison pour laquelle les attaques exploitent aujourd’hui la nature humaine plutôt que les vulnérabilités techniques. Aujourd'hui, plus de 99 % des cyberattaques sont activées par un individu.

Ces attaques reposent sur un individu situé au bout de la chaîne qui va ouvrir un document transformé en logiciel malveillant, cliquer sur un lien non sécurisé, saisir ses identifiants de connexion ou même exécuter directement les commandes du cybercriminel (par exemple, un virement de fonds ou un envoi de fichiers confidentiels).

Le vol des identifiants de connexion par Phishing, qui incite les utilisateurs à saisir les identifiants de leur compte dans un faux formulaire de connexion, est l'une des attaques les plus dangereuses. À l'ère du Cloud, ces identifiants représentent une clé qui ouvre la porte à une multitude de données sensibles tels que les courriers électroniques et les rendez-vous privés.

La vulnérabilité des utilisateurs commence par leur comportement numérique : la façon dont ils travaillent et les liens sur lesquels ils cliquent. Il est important de connaître les rôles de chacun, identifier les personnes ayant accès à des données confidentielles et leur exposition potentielle : au dernier trimestre, près de 30 % des attaques les plus ciblées de Phishing, de logiciels malveillants et d'authentification ont été dirigées à des comptes d’email génériques généralement partagés par deux employés ou plus au sein d'une même entreprise.

Évaluer les vulnérabilités liées au mode de travail des individus est généralement simple. La première étape consiste à connaître les outils, les plateformes et les applications qu’ils utilisent. La deuxième consiste à déterminer dans quelle mesure vos utilisateurs sont vulnérables face au Phishing et à d’autres cyberattaques.

Les simulations de Phishing constituent le meilleur moyen d'évaluer cet aspect de la vulnérabilité. Un individu qui consulte un courrier électronique avec simulation de Phishing et ouvre la pièce jointe sera probablement le plus vulnérable. Un utilisateur qui l'ignore sera jugé moins vulnérable. Et les utilisateurs qui signalent le courrier électronique à l'équipe de sécurité ou à l'administrateur de la messagerie seront considérés comme les moins vulnérables.

L’accès privilégié aux données

Les privilèges représentent tous les éléments potentiellement précieux auxquels les individus ont accès, notamment les données, les autorités financières, les relations clés, etc. Il est primordial de mesurer cet aspect du risque, car il reflète les avantages potentiels pour les cyberpirates et les dommages pour les sociétés si ces éléments sont compromis.

Par exemple, les utilisateurs ayant accès à des systèmes critiques ou à des droits de propriété intellectuelle exclusifs peuvent avoir besoin d’une protection supplémentaire, même s’ils ne sont pas particulièrement vulnérables ou s’ils ne sont pas encore dans la ligne de mire des pirates. La position de l’utilisateur dans l’organigramme joue naturellement un rôle dans l’évaluation des privilèges, mais ce n’est pas le seul critère. Pour les cyberpirates, tout individu leur permettant d’arriver à leurs fins peut constituer une cible de choix. Selon notre étude, les contributeurs individuels et les responsables de niveau inférieur représentent plus des deux tiers des menaces hautement ciblées.

Atténuer les risques liés à l'utilisateur final : un plan de protection centré sur les individus

La protection contre tous les facteurs de risques liés à l'utilisateur nécessite une approche pluridimensionnelle.

Cela signifie réduire la vulnérabilité de vos utilisateurs en les sensibilisant davantage aux risques grâce à une formation pratique et efficace sur la cybersécurité, basée sur des techniques d’attaque actives et réelles. Il est nécessaire de stopper tout l’éventail des menaces, idéalement avant qu’elles n’atteignent la boîte de réception. Enfin, il faut surveiller et gérer les accès privilégiés au réseau afin d'empêcher tout accès non autorisé à des informations sensibles.

De nos jours, les cyberattaques sont permanentes. Elles se présentent sous de nombreuses formes et évoluent constamment. Il est essentiel que les entreprises adoptent une approche véritablement centrée sur les individus en matière de cybersécurité afin de réduire leurs risques d'attaque. Dans l’environnement de travail actuel, transformé par le numérique, le Cloud est régi par la mobilité, les anciennes cyberdéfenses ne fonctionnent tout simplement plus.

Par Gérard Beraud-Sudreau, Vice-Président Europe du Sud chez Proofpoint

 

 

Lu 7064 fois Dernière modification le vendredi, 27 août 2021 07:56
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

V3 Banniere

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

 

è  DÉMATÉRIALISATION DES FACTURES : Une opportunité de performer pour les entreprises

visuel dématérialisation des factures.jpg

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 

è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

è  ACROBAT : L'application PDF

Acrobat, l'application PDF n°1 adoptée par + de 5 millions de professionnels dans le monde. Rencontre avec Lofti Elbouhali, spécialiste Adobe chez inmac wstore

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts