Security

L’humain et la cybersécurité : entre force et vulnérabilité

Romain Quinat
Placeholder for Romain QuinatRomain Quinat

Romain Quinat , Directeur marketing et communication , Nomios Paris

4 min. lecture
LogPoint

Share

L’humain est souvent considéré comme la menace la plus importante dans une stratégie de défense informatique. Les pirates ont recours à des ruses de plus en plus sophistiquées pour manipuler les employés, et ce à tous les niveaux de responsabilité. Pour parvenir à cibler chirurgicalement un employé, les réseaux sociaux sont par exemple un levier idéal. Quelles sont ces attaques qui ciblent les employés ? Comment détecter les menaces et comment y réagir ? Enfin, découvrez en quoi l’alliance de l’humain et de la technologie est votre meilleure arme en matière de cybersécurité.

Placeholder for Industrial datacenter hallwayIndustrial datacenter hallway

Quelles sont les menaces informatiques internes les plus répandues ?

Il existe différents types de menaces informatiques qui visent individuellement les employés. Les plus couramment exploitées par les pirates sont les suivantes :

Le partage excessif de données

Il existe deux types de partage excessif : ce que vous publiez volontairement, et les informations que vous partagez à la suite d’une sollicitation en apparence anodine.
Il peut sembler risible ou démodé pour certains d’utiliser des informations personnelles pour créer ses mots de passe. D’un point de vue sécuritaire, mieux vaut ne pas utiliser des éléments comme les prénoms ou les dates d’anniversaire de ses proches comme mot de passe. Et pourtant, beaucoup de gens le font encore, par facilité mnémotechnique ou simplement par méconnaissance des risques. Et les pirates le savent bien ! Sur les réseaux sociaux, ce que vous partagez peut donc être une source précieuse pour des personnes malintentionnées. Outre le partage de données sur son profil, on voit aussi fleurir des quiz en apparence bien innocents, ou des questionnaires dits de sécurité. Ces questionnaires révèlent une quantité d’informations personnelles aux observateurs malveillants. Les mots de passe s’illustrent encore parfaitement dans ce pillage d’informations. En effet, armés d’outils d’automatisation, les pirates testent des milliers de combinaisons de mots de passe. Puisque beaucoup de mots de passe reposent sur un schéma simple tel que « nom de l’animal de compagnie + 123 », la fouille des pirates est régulièrement fructueuse.

L’ingénierie sociale

Elle constitue une menace majeure pour tous : du particulier à la multinationale. Il s’agit là d’une véritable manipulation émotionnelle puisque les pirates entrent en relation directe avec leur cible dans le but de leur faire dévoiler des informations confidentielles. Armés de vos informations personnelles, ils sont bien équipés pour personnaliser un message qui vous semblera alors légitime. Par exemple si un pirate sait que vous avez étudié dans un collège en particulier, ou que votre premier animal de compagnie s’appelait Jumbo, il pourra plus facilement vous approcher. Une fois la relation de « confiance » établie, les pirates suivent différents scénarios de manipulation psychologique. Susciter l’urgence, la peur ou d’autres émotions peut amener la victime à révéler rapidement des informations sensibles, à ouvrir un fichier nuisible ou à cliquer sur un lien douteux.

Dans le même ordre d’idée, le phishing (ou tentative d’hameçonnage) est l’utilisation frauduleuse des communications pour tromper l’utilisateur. En se faisant passer pour un individu ou une institution légitime par téléphone ou par email, les cybers attaquants parviennent à obtenir des informations sensibles et confidentielles.

Comment former ses employés à la cybersécurité ?

La connaissance de la cybersécurité et des technologies de l’information est extrêmement importante, car elle est le fondement de la prévention d’une violation ou d’une attaque informatique. Les employés doivent être éduqués dans le domaine de la cybersécurité (et formés en conséquence) car une menace ne peut être évitée ou signalée que si elle est reconnue ! La sensibilisation des employés aux cybers menaces courantes peut protéger votre organisation et minimiser les risques.

Ainsi, il est recommandé de former ses équipes sur :

  • Les préconisations en matière de mot de passe (nombre de caractères, ponctuation, renouvellement du mot de passe, sauvegarde ou stockage en ligne…).
  • Les règles d’utilisation des réseaux sociaux privés en entreprises
    La protection des données d’entreprise
  • La façon d’identifier et de signaler une cyber menace
  • La politique d’utilisation d’Internet (types de liens cliquables, sites douteux, thématiques de sites interdits à la navigation…).
Placeholder for Muhammad raufan yusup r YRE6ju 2 K8 unsplashMuhammad raufan yusup r YRE6ju 2 K8 unsplash

Humain et cybersécurité – la technologie pour améliorer votre défense

Les employés sont à la fois vos meilleurs atouts et vos éléments les plus vulnérables.

Ils sont vos yeux et vos oreilles sur le terrain. Chaque périphérique qu’ils utilisent, chaque email qu’ils reçoivent et chaque programme qu’ils ouvrent, peuvent contenir des indices sur un virus, une arnaque de phishing ou un piratage de mot de passe. Pour qu’ils soient réellement mobilisés contre les attaques, une formation de sensibilisation à la cybersécurité est donc primordiale. Cependant, l’erreur est plus que jamais humaine, et il n’est pas toujours possible de bloquer les attaques avant qu’elles ne se produisent. C’est pourquoi il est également essentiel pour une entreprise d’être capable de réagir en temps réel et d’automatiser sa prévention. Les SIEM (systèmes de gestion des informations et des événements de sécurité) peuvent être un atout considérable pour lutter contre les menaces. Ils rassemblent les événements et les logs de sécurité de l’ensemble d’une organisation et identifient des points de référence pour déterminer ce qu’est un comportement normal d’utilisateur. Ainsi, si certains comportements s’éloignent trop de ce modèle de référence, une alerte de sécurité est automatiquement déclenchée. Ces systèmes s’appuient sur l’intelligence artificielle et l’analyse comportementale pour repérer les failles. La solution LogPoint, qui utilise l’analyse comportementale UEBA, permet par exemple de détecter les comportements suspects des utilisateurs sur le cloud, dans une application ou à travers la navigation web.

N’hésitez pas à contacter un expert Nomios pour vous accompagner dans vos démarches de sécurité !

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés