Centre d'information

Sensibilisation à la cybersécurité : plus vous en savez, plus vous êtes en sécurité.

L'expression « Une personne avertie en vaut deux » semble toute désignée pour identifier la sensibilisation à la cybersécurité. Connaître les cybermenaces et les risques potentiels est le meilleur moyen pour les gens de les reconnaître lorsqu'ils se produisent afin de les éviter dès que possible. Une approche proactive de la sensibilisation à la cybersécurité qui comprend des mots de passe forts, des mises à jour du système et une bonne dose de scepticisme aide à renforcer la défense contre de nombreux cybercriminels.

Malheureusement, de nombreuses personnes ne connaissent pas les cybermenaces, certaines n'étant même pas au courant qu'elles y sont exposées, ce qui les rend plus vulnérables aux attaques. La sensibilisation à la cybersécurité étant essentielle à la sécurité en ligne, il est primordial d'apprendre à connaître ces dangers cachés et à s'en protéger, ce qui peut faire une grande différence dans la sécurisation des informations sensibles.

Octobre est le mois de la sensibilisation à la cybersécurité, un moment idéal pour créer ou réévaluer votre plan d'intervention aux cybermenaces qui ne laisse rien au hasard et fait de la cybersécurité la norme.

Comprendre les cybermenaces

On dit que la fortune sourit aux audacieux. Peut-être, mais en matière de cybersécurité, nous disons qu'elle sourit aux personnes préparées. La première étape de la préparation consiste à comprendre les cybermenaces actuelles afin de pouvoir protéger votre parcelle de cyberespace.

Avec l'augmentation du nombre et de l'efficacité des cybermenaces, la sensibilisation à la cybersécurité est désormais au centre de la sécurité en ligne. Les menaces dont tout le monde devrait prendre conscience sont notamment les suivantes :

  • Risques liés aux courriels. Le courriel est un outil commercial essentiel, mais il constitue également le point d'entrée de divers cybercrimes tels que le hameçonnage, les ransomwares et les logiciels malveillants. En fait, près de 95 % des ransomwares dangereux réussissent à infiltrer une entreprise par courriel. La formation aide les gens à prendre conscience des dangers que comportent les liens et les pièces jointes.
  • Hameçonnage. Les auteurs d'attaques par piratage psychologique utilisent leur connaissance du mode de pensée et des agissements des êtres humains pour tirer parti de leurs comportements et émotions en les incitant à agir comme ils le souhaitent, comme en divulguant des informations sensibles ou en leur octroyant l'accès au système.
  • Ransomware. Les attaques de ransomware sont en hausse, le plus grand nombre se produisant aux États-Unis. Les groupes de ransomwares tels que le CLOP sont à l'origine d'un changement significatif de stratégies, utilisant des techniques d'exploitation de type « Zero Day » pour contaminer les systèmes d'exploitation des organisations.
  • Logiciel malveillant. Les logiciels malveillants sont la deuxième plus grande menace pour les petites entreprises. Ils utilisent des chevaux de Troie et des virus pour accéder aux réseaux et voler et détruire les données. Ils surviennent généralement lors de téléchargements de sites Web malveillants, de pourriels ou de connexions à d'autres appareils périphériques infectés.

Les menaces internes sont un autre risque à prendre en compte. Les employés, les anciens employés et les associés ou sous-traitants accédant à des données organisationnelles critiques peuvent ensuite compromettre volontairement ou involontairement la sécurité des données en les transmettant à des cybercriminels qui les utilisent pour tout, depuis le vol de la propriété intellectuelle au sabotage et à des demandes de rançon.

Développer la sensibilisation à la cybersécurité

Bien que la sensibilisation à la cybersécurité ne résolve pas la cybercriminalité, il est essentiel d'atténuer les cyber-risques. La plupart des organisations proposent désormais un certain niveau de formation de sensibilisation à la cybersécurité. Cependant, il y a toujours place à amélioration, puisque les cybercriminels continuent de trouver de nouvelles façons d'exploiter les vulnérabilités des personnes et des systèmes.

L'élaboration d'une stratégie de sensibilisation à la cybersécurité peut s'avérer difficile et chronophage, surtout si l'on considère la fréquence à laquelle elle doit être mise à jour pour tenir compte des nouvelles menaces. Cependant, l’effort en vaut la peine si l’on considère les pertes potentielles liées à une cyberattaque.

Outre la formation des employés aux cybermenaces et à la conduite à tenir en cas d'incident, un bon programme de sensibilisation à la cybersécurité encourage également une culture dans laquelle les membres de l'équipe se sentent investis d'une responsabilité proactive dans la sécurisation des biens de l'organisation. Les organisations devraient également adopter un modèle de confiance zéro dans lequel les autorisations d'accès sont strictement appliquées grâce à une vérification d'identité robuste, à un accès limité et à une microsegmentation du trafic réseau.

Mois de la cybersécurité et au-delà

Lors de la rédaction de cet article, de nouvelles menaces ont été révélées, soulignant à quel point il est essentiel pour les organisations de donner la priorité à la cybersécurité tout au long de l’année. Le 20 octobre 2023, Okta Security, société de gestion des identités et des accès basée à San Francisco, a déclaré qu'un pirate avait réussi à capturer les identifiants d'un nombre inconnu d'organisations utilisant le système de gestion des identités de l'entreprise.

La manière dont il a procédé semble remarquable pour une entreprise spécialisée dans les solutions d’authentification des utilisateurs. Le pirate a simplement accédé aux fichiers au format « HAR » ou HTTP Archive téléchargés sur demande sur le support Okta pour résoudre des problèmes de navigateur, puis a utilisé des informations d’identification volées pour accéder au système de gestion des dossiers d’assistance d’Okta. Une fois à l’intérieur, le cybercriminel a consulté des fichiers téléchargés par certains clients d’Okta. Le bon côté de la violation est que le système de gestion des cas de soutien est distinct des systèmes de production et de gestion des cas Auth0/CIC, qui n’ont pas été touchés par l’incident.

Le 21 octobre 2023, le géant de l’assurance American Family Insurance a confirmé une cyberattaque qui a commencé le week-end précédent, obligeant l’entreprise à fermer certaines parties de ses systèmes informatiques, notamment des services téléphoniques, la connectivité des bâtiments et des services en ligne. L'entreprise, qui emploie 13 000 personnes et affiche un chiffre d'affaires annuel de plus de 14 milliards de dollars, affirme qu'elle n'a pas (à ce jour) détecté de compromission des activités critiques, des systèmes de stockage ou du traitement des données des clients. Cependant, les pannes du système ont eu un impact sur les clients, les agents et les employés, une situation qui pourrait entraîner une perte d'activité et une atteinte à la réputation. Bien que l'on ne sache toujours pas exactement quel type de violation s'est produit, elle présente les caractéristiques d'une attaque de ransomware, dont la plupart se produisent pendant le week-end au moment où moins d'employés surveillent le réseau pour détecter des activités suspectes.

Une autre attaque signalée le 21 octobre affirme qu'un acteur de la menace vend l'accès (ou ce qu'il prétend être un accès) au portail de la police de Facebook (Meta) et d'Instagram, utilisé par les forces de l'ordre pour demander des données sur les utilisateurs faisant l'objet d'une enquête. Certains experts sont sceptiques quant à cette affirmation, estimant que la somme de 700 dollars demandée par le pirate est trop modeste pour un accès aussi précieux.

Qu'elles soient réelles ou non confirmées, ces attaques mettent en évidence l'importance pour les individus, les organisations et les autres parties prenantes de rester vigilantes concernant les activités suspectes. Une formation comprenant des exemples concrets est utilisée pour informer les employés sur ce qu'il faut surveiller.

Par exemple, les cybercriminels sont connus pour usurper l’identité de marques populaires et tromper les utilisateurs. Une campagne récente (et peut-être encore en cours à ce jour) implique une publicité Google très trompeuse pour KeePass, un gestionnaire de mots de passe en code source libre. Lorsque les utilisateurs effectuent une recherche Google sur « keepass » et cliquent sur un lien d'apparence authentique, ils sont redirigés vers un site leurre par le biais d'un service de camouflage. Lorsqu'ils téléchargent KeePass, ils récupèrent un programme d'installation .msix malveillant qui, une fois extrait, peut entraîner le vol de données, un accès non autorisé à des informations sensibles ou le contrôle total de l'appareil infecté.

Voyons comment la formation des employés peut contribuer à atténuer les menaces et à améliorer la cybersécurité de l'organisation.

Mise en œuvre de la cybersécurité organisationnelle

Une approche holistique de la sensibilisation à la cybersécurité implique de connaître les dernières tendances en matière de sécurité, les meilleures pratiques en matière de cybersécurité et les dangers liés au fait de cliquer sur des liens malveillants. Pour être efficace, il doit s'agir d'une initiative à l'échelle de l'organisation ouvrant la voie à une infrastructure plus résiliente.

La formation à la sensibilisation à la sécurité utilise divers outils et techniques pour informer et équiper les membres de l'équipe afin qu'ils puissent reconnaître les menaces, les signaler et les éviter dans la mesure du possible. Des séances pédagogiques régulières aident les gens à comprendre :

  • Les cyber-risques auxquels votre organisation est confrontée au quotidien
  • Comment ces risques évoluent constamment pour exploiter les vulnérabilités techniques ainsi que les émotions et les comportements humains
  • L'impact qu'ils peuvent avoir sur votre entreprise
  • Les rôles et responsabilités des employés en matière de sûreté et de sécurité numériques

En fin de compte, peu importe le montant que vous investissez dans des outils de cybersécurité avancés si les utilisateurs finaux ne peuvent pas reconnaître les liens suspects ou les courriels frauduleux, la source la plus répandue de cyberattaques.

Ces conseils de sensibilisation à la cybersécurité aideront les employés à passer du statut de complices involontaires à celui de défenseurs de première ligne dans la lutte contre la cybercriminalité.

sécurité des informations

Tout le monde devrait être responsable de la protection des ressources numériques de votre organisation. La formation à la sensibilisation à la cybersécurité doit mettre l'accent sur la sécurité des données et apprendre aux utilisateurs à manipuler, partager, stocker et éliminer les données sensibles en toute sécurité. Une formation sur le signalement des incidents doit également être dispensée afin que les problèmes puissent être traités rapidement.

Protocoles de travail à distance

Les modèles de travail à distance et hybrides posent des défis plus importants, car ils nécessitent de sécuriser les données à la maison, au bureau ou à tout endroit où l’utilisateur se trouve. Les risques peuvent être considérablement réduits grâce à des outils de connaissance appropriés, notamment le fait de ne pas se connecter à des réseaux Wi-Fi publics non sécurisés et l'importance des réseaux privés virtuels (VPN).

Sécurité physique

Les « surfeurs d'épaule » représentent un risque particulier lorsque des personnes utilisent des ordinateurs portables et des appareils mobiles fournis par l'entreprise, en particulier dans les lieux publics. Ces personnes doivent être formées à verrouiller les appareils lorsqu'ils sont laissés sans surveillance, à être conscientes des gens qui les entourent et à stocker les documents confidentiels en toute sécurité.

  • Sécurité des médias amovibles. Les clés USB, les disques durs portables, les cartes SD et les téléphones intelligents sont des outils pratiques pour copier, stocker et transférer des données. Cependant, la commodité comporte des risques tels que l'exposition des données, l'infection par des logiciels malveillants, la perte de données et le vol. Les organisations doivent disposer d'une politique relative aux médias amovibles qui prévoit des répercussions en cas de non-respect.
  • Sécurité par mot de passe. Le Consumer Sentinel Network de la FTC rapporte que plus de 5,4 millions de rapports de cybercriminalité ont été déposés par des consommateurs en 2022, dont un quart a entraîné une perte due au vol d'identité et aux escroqueries par imposteur. On n'insistera jamais assez sur l'importance de mots de passe forts pour protéger les données et les réseaux. La formation à la sensibilisation à la cybersécurité devrait inclure la gestion des mots de passe, les pratiques d'excellence et l'authentification multifactorielle.

Réactions aux incidents

Les incidents de sécurité sont inévitables, mais ils n'ont pas à être catastrophiques. Les plans et les équipes de réactions aux incidents sont un bon début. Cependant, les membres de l'équipe doivent également comprendre leur rôle et les mesures à prendre en cas d'incident de sécurité. Ils doivent savoir qui contacter et comment communiquer efficacement lors d'une cyberattaque et être formés à l'atténuation des risques afin d'éviter les actions qui pourraient aggraver la situation.

Des employés bien formés permettent également une récupération plus rapide suite à des incidents, tirent des leçons des incidents passés et deviennent plus vigilants et conscients de la sécurité dans leurs activités quotidiennes en ligne.

Cours de cybersécurité

La portée des initiatives en matière de cybersécurité varie en fonction de la taille de l'organisation et du nombre de ses employés, mais ces cours devraient être inclus dans toute formation à la sensibilisation à la cybersécurité.

  • Sécurité des courriels. Premier point d'entrée pour les cybercriminels, les tactiques de courriel malveillant comprennent le hameçonnage, les logiciels malveillants, les ransomwares et la compromission du courriel professionnel (BEC), où les attaquants se font passer pour des cadres de haut rang, prétendent être un fournisseur de confiance ou faire partie de la chaîne d'approvisionnement de l'organisation. La formation sur la sécurité des courriels protège les individus et les entreprises contre les attaques et aide les employés à apprendre à reconnaître les liens et les pièces jointes non sécurisés.
  • Hameçonnage et piratage psychologique. Les humains sont la principale passerelle pour les cybercriminels. Les attaquants de ce qu'on appelle piratage psychologique comprennent la psychologie et le fonctionnement des gens et ils exploitent ces connaissances pour tirer profit de leurs émotions et de leurs comportements.Les attaques sont ciblées, convaincantes et, malheureusement, très réussies. Avec la bonne formation, les employés peuvent rapidement repérer les signes d'avertissement, apprendre à faire confiance à leur instinct et réduire la probabilité d'être victime de l'une de ces escroqueries.
  • Ransomwares et logiciels malveillants. Sous-produit des courriels de hameçonnage, les logiciels malveillants et les ransomwares infiltrent, endommagent et désactivent les ordinateurs ou les réseaux, les retenant en otage jusqu'au paiement d'une rançon. Des formations de sensibilisation et des pratiques prudentes en matière de courrier électronique peuvent vous protéger contre ces menaces courantes. 
  • Sécurité du navigateur. Les navigateurs Web constituent une connexion principale entre les utilisateurs et le monde en ligne. Il n'est donc pas surprenant qu'ils soient une cible populaire pour les cybercriminels qui cherchent à pénétrer les systèmes d'une organisation. Outre les risques de hameçonnage et de logiciels malveillants standards, les entreprises doivent se prémunir contre le piratage de cookies et de sessions, les sites Web frauduleux et les habitudes de navigation dangereuses. La formation doit souligner que même Google, qui prétend contrôler ses annonceurs, peut être victime de publicités malveillantes. C'est aussi le cas d'autres moteurs de recherche comme Firefox et Edge. Les employés devraient apprendre à examiner les liens et les URL pour détecter les caractères ajoutés indiquant un faux lien. Dans la publicité KeePass mentionnée précédemment, le caractère malveillant est une petite virgule suivant le « k », que de nombreux utilisateurs confondent avec une simple saleté sur leur écran. Lorsqu’ils tentent de le supprimer, ils sont redirigés vers le site malveillant. Des instructions doivent également être données pour reconnaître les URL légitimes en vérifiant HTTPS, le domaine et en recherchant des fautes d'orthographe ou des caractères inhabituels. Comme pour les usurpateurs de réseaux sociaux, de nombreux cybercriminels utilisent le nom de la marque d'origine suivi d'une série de chiffres. 
  • Sécurité des informations. Les informations organisationnelles d'une entreprise sont son actif numérique le plus prisé. Protéger son intégrité, sa confidentialité et sa disponibilité est le devoir de chacun, de la direction au centre de service à la clientèle. La formation doit mettre l'accent sur l'importance de la sécurité des données, avec des employés formés pour gérer, partager, stocker et éliminer les informations sensibles en toute sécurité. Ils doivent également être informés des exigences légales et réglementaires ainsi que des amendes et pénalités qui pourraient être imposées en cas d'utilisation abusive des données.

Même s'il est peu probable de réussir à éviter tout incident de cybercriminalité, même avec les outils les plus sophistiqués, il est encore bien trop facile pour les attaquants d'atteindre leurs objectifs. Cette réalité signifie que les organisations doivent faire davantage pour renforcer leurs défenses et cultiver une culture de sensibilisation à la cybersécurité.

Outils pour améliorer la cybersécurité

Des employés bien formés peuvent jouer un rôle clé pour réduire de manière significative les menaces et les incidents de cybersécurité, contribuant ainsi à prévenir les violations de données qui mettent votre organisation en danger. Pour obtenir une protection maximale, les entreprises doivent également investir dans des outils et des talents de cybersécurité afin de garantir la sécurité des données.

L'exploitation de technologies avancées telles que l'intelligence artificielle (IA) et l'apprentissage automatique (ML) transforme la façon dont les entreprises se protègent contre les cybermenaces. L'intégration de ces technologies et d'autres dans le cadre de votre programme global de cybersécurité améliore les capacités prédictives et améliore la détection et les interventions suivant les menaces en temps réel.

Les entreprises utilisent désormais ces outils :

  • Analyses prédictives qui analysent des données historiques pour identifier les tendances et prévoir les potentielles futures menaces. Cette approche proactive donne aux entreprises une meilleure chance de prévenir les attaques avant qu'elles ne surviennent
  • Détection automatique des menaces qui identifie les activités inhabituelles ou les anomalies du réseau de l'entreprise susceptibles de prédire une cyberattaque
  • Analyse comportementale qui identifie les actions suspectes en dehors des normes d'un utilisateur. Par exemple, si un utilisateur accède de manière inattendue à une partie sensible du système, l'outil peut le signaler pour examen
  • Détection du hameçonnage qui analyse les courriels et les sites Web afin d'identifier plus efficacement les menaces potentielles et de protéger les utilisateurs contre les contenus trompeurs
  • Traitement du langage naturel (NLP) qui analyse les courriels et les SMS à la recherche de contenu ou d'intentions malveillantes, afin de prévenir les attaques par piratage psychologique
  • Sécurisation du terminal client tels que les ordinateurs et les appareils mobiles en les surveillant en permanence pour détecter les activités malveillantes et les vulnérabilités
  • Automatisation des tâches de sécurité répétitives, libérant les ressources humaines pour des activités de cybersécurité plus stratégiques
  • Chasse intelligente des menaces, recherchant activement les signes de compromission ou de vulnérabilité de leurs réseaux
  • Amélioration de la réaction aux incidents en automatisant des actions telles que le blocage des adresses IP malveillantes, l’isolement des systèmes affectés et la facilitation de réponses plus efficaces et plus rapides aux menaces
  • Apprentissage continu personnalisé qui améliore les mécanismes de détection et de défense contre les menaces

Les organisations qui intègrent ces technologies avancées à leurs stratégies de cybersécurité se dotent de moyens de défenses plus complets, adaptatifs et proactifs contre les cybermenaces en constante évolution. Elles acquièrent également un avantage technologique, en gardant une longueur d'avance sur les attaquants pour sécuriser leurs données.

Alors que les cyberattaques poursuivent leur tendance à la hausse, les organisations doivent accorder une priorité absolue à la sensibilisation à la cybersécurité. Lorsque vous développez une stratégie de cybersécurité, concentrez-vous sur les outils et les techniques qui aident les utilisateurs à comprendre, à reconnaître et à éviter les cybermenaces. Ceux-ci doivent bien comprendre les risques quotidiens auxquels votre organisation est confrontée et l’impact qu’ils peuvent avoir.

Renforcer votre résilience avec Veritas vous donne la base solide nécessaire pour protéger, détecter et se remettre des cyberattaques, en protégeant vos précieuses données et en garantissant des opérations ininterrompues dans un paysage numérique de plus en plus hostile.

Découvrez comment Veritas s'engage à protéger vos données dans notre Veritas Trust Center.

 

Contactez-nous dès aujourd'hui pour garantir l'avenir à long terme de votre entreprise grâce à des solutions de sauvegarde de données fiables. 

 

Les clients de Veritas comprennent 95 % des entreprises du Fortune 100, et NetBackup™ est le premier choix pour les entreprises qui souhaitent protéger un volume important de données.

Découvrez comment Veritas protège intégralement vos données pour vos différentes charges de travail virtuelles, physiques, cloud et héritées grâce à ses services de protection des données pour les entreprises.