Facteur humain, le plus gros danger en cybersécurité ?

0

Annonçons le dès à présent : en 2018, tout comme ce fut le cas en 2017, les attaques exploitant le « facteur humain » vont rester une tendance majeure. En effet, comme nous le verrons dans cet article, il est avéré que les cybercriminels se reposent aujourd’hui de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants.

Malgré les mises en garde, de mauvais réflexes demeurent et les utilisateurs continuent de se faire piéger par des stratagèmes toujours plus efficaces : ce problème, s’il peut être rencontré dans une sphère dite « personnelle », se passe très souvent dans un cadre professionnel.

Il est tout aussi important de souligner que toutes les entreprises, de la PME à l’ETI, sont aujourd’hui concernées et risquent toutes des conséquences très lourdes. Des milliers de cas d’attaques et failles de données sont recensées chaque année en raison d’une négligence persistante et de techniques toujours plus innovantes, et il est clair que 2018 n’échappera pas à la règle.  Pour répondre à ces problèmes de sécurité, nous avons aujourd’hui tendance à nous reposer uniquement sur des outils technologiques et des solutions de sécurité toujours plus fiables : mais quid de l’humain ? Pourquoi est-il une cible de choix pour les hackeurs ? Et si nos failles de sécurité émanent de l’humain, le secret d’une bonne sécurité informatique ne serait-il pas dans une symbiose entre une protection optimale et une vraie sensibilisation à la sécurité informatique ?

  • Victimes de cyber-attaques : pas de profil type.

Avant toute chose, il est important de préciser que si toutes les entreprises peuvent être concernées par des cyber-attaques, chacun d’entre nous, à titre individuel, peut aussi être considéré comme la source qui permettra aux hackers d’atteindre leur but.

En effet, il n’y a pas de profil type de « victime parfaite pour des cyber-menaces », mais une simple constatation peut par contre être établie : le facteur humain reste un maillon faible pour la plupart des DSI aujourd’hui. D’ailleurs, contrairement aux préjugés que l’on peut avoir, les millenials sont eux aussi très souvent victimes de ce genre d’attaques, ils seraient même deux fois plus touchés que leurs collègues selon certaines études.

Il est donc fort probable que ces menaces ciblent encore plus grandement les utilisateurs qui sont identifiés comme des « failles » faciles, communes à tous les équipements qui pourraient être visés, en plus de l’exploitation de failles de sécurité de systèmes d’exploitation ou d’applications connues.

  • Mais quelle est l’origine de cette fameuse « faille humaine » ?

Première origine possible, la négligence ou le « laisser-aller » d’utilisateurs néophytes, qui peut engendrer la perte de données sensibles ou leur mauvaise protection.

Autre cause expliquant probablement ce phénomène, le manque de formation, de vigilance et sensibilisation, de connaissances suffisantes et de procédures claires au sein d’une entreprise, ou même à titre personnel : certaines personnes ne savent simplement pas détecter le danger et souvent n’ont même pas conscience de son existence.

Enfin, tout simplement, le fait d’être purement et simplement humain et d’agir en tant que tel : les hackers connaissent les faiblesses qui pourraient aussi être les leurs, et se jouent souvent des utilisateurs et de leur abus de confiance, de leur naïveté, sur des faits personnels et vols d’identité qui pousseraient à croire à la véracité de leurs actions et à la supposée identité des personnes se trouvant derrière ces pièges.

  • Créer une vraie culture de la sécurité informatique dans votre entreprise

Mais alors, si l’éradication totale de ce type de danger est impossible -puisque même si elle dépend de notre niveau de formation et de vigilance, elle dépend aussi tout simplement de notre nature humaine –  comment faire pour en minimiser les chances d’apparaitre ?

Premier levier : Sensibilisation et formations, mais aussi des procédures claires.

Il est indispensable, si vous souhaitez que vos salariés et collaborateurs soient le plus à même de détecter des cyber-comportements suspects, de créer une vraie « culture de la sécurité informatique » au sein de votre entreprise. Plus qu’une évolution des mentalités, une véritable prise de conscience est nécessaire.

Second levier : Des bonnes pratiques couplées à une protection maximale et optimale de vos équipements.

Si le phishing est aujourd’hui le moyen le plus populaire et une véritable arme de prédilection pour cibler les individus avec des escroqueries par hameçonnage, les escroqueries par SMS gagnent, elles aussi, en popularité.  Ces différentes attaques, leur évolution et leur mode de transmission, ne peuvent pas toutes être stoppées par une simple connaissance du phishing : parfois, ces cyber-stratagèmes sont si élaborés qu’ils tromperaient même les internautes les plus avertis.

Si les bonnes pratiques et la mise en place de formations amèneront une plus grande vigilance de la part de vos collaborateurs et que la mise en place d’outils de sécurité informatiques ne suffisent pas, à eux-seuls, à vous prémunir de manière optimale face à de ce type d’attaques, une utilisation de ces deux « leviers » pourra, elle, répondre à vos inquiétudes concernant votre cybersécurité – et ce même en amont de tout attaque.

En effet, des solutions dotées d’Intelligence Artificielle, comme Reveelium, solution créée et développée chez ITrust, pourrons vous aider à protéger votre système d’information tant sur les menaces présentes que les menaces futures. Reveelium analyse en temps réel les milliards de données du système et les journaux d’événements. Il identifie les anomalies dans le comportement du système et détermine quels sont ceux qui sont susceptibles de constituer une menace de sécurité.

Avec Reveelium : les menaces inconnues seront détectées, tout comme les comportements anormaux et des alertes qualifiées seront émises pour vous aider au mieux à lutter contre les cyber-attaques. La détection anticipée des contenus malveillants dans la chaîne d’attaques permettra de les bloquer, de les canaliser et de les supprimer plus facilement.

Aussi, n’oubliez pas les bonnes pratiques dont nous vous parlons sans cesse :  avant toute chose, pensez à repérer vos données sensibles et en créer une sauvegarde, qui rendra votre système d’information presque « inhackable » aux yeux des hackeurs, puisque n’ayant plus aucun moyen de pression financière.

Enfin, vous pouvez également mettre en place des contrôles préventifs pour une gouvernance en temps réel. L’installation de contrôles préventifs garantit que les bonnes personnes ont un accès adéquat aux données sensibles au moment opportun, et qu’elles sauront réagir en cas de cyberattaques.

 

  • Une utilisation combinée pour de meilleurs résultats :

Fonder l’intégralité du bon fonctionnement de sa politique de sécurité informatique sur la seule technique est une erreur majeure : sans la formation des techniciens, mais aussi la vigilance et formations des utilisateurs, toutes ces technologies deviendraient bien vite obsolètes. Bien entendu, fonder l’intégralité de sa sécurité informatique (notamment concernant le phishing) sur de la simple prévention et sensibilisation serait tout aussi impensable.

Votre sécurité informatique repose donc avant tout sur des mesures simples et des bonnes pratiques à adopter sans modération tant sur votre sphère privée, que professionnelle, accompagnée d’une protection optimale en termes techniques de sécurité informatique.

En bref : La faille humaine constitue, sans nul doute, la pièce la plus fragile de votre sécurité informatique, mais on peut en diminuer sa potentialité et en minimiser les effets en mettant en place une vraie culture de la sécurité informatique et de ses bonnes pratiques dans son entreprise ou même sur un plan perso.

La sensibilisation de vos collaborateurs, si elle ne constitue pas LE secret pour éviter toute mauvaise surprise, vous amènera tout de même à éviter une grande partie de ces attaques, et elle est d’autant plus importante que les usages des hackers s’adaptent aujourd’hui aux nouveaux usages d’internet (réseaux sociaux…). (source Proofpoint)

Share.

About Author

Fondateur et Président d’ITrust. Diplômé de l’IUP STRI, ingénieur en télécommunications et réseaux informatiques, il a été successivement Responsable Sécurité de la salle de marché BNP Paribas, consultant sécurité pour la Banque Postale et le Crédit Lyonnais. En 2007, il fonde ITrust et dirige la société.

Leave A Reply