Lorsqu’une personne se fait piéger par un courriel de phishing, la première réaction consiste souvent à pointer du doigt l’utilisateur.
On estime qu’il n’a pas été assez vigilant, pas assez formé ou tout simplement « trop naïf ».
Pourtant, cette vision des choses est parfois réductrice, voire injuste et on n'oserais pas avoir cette vision de l'utilisateur coupable dans d'autres domaines.
Si un mail frauduleux est arrivé jusqu’à votre boîte de réception, c’est qu’il s’est déjà frayé un chemin à travers plusieurs défenses censées le bloquer en amont.
Autrement dit, avant même que l’utilisateur ne clique sur ce lien piégé ou ne saisisse ses identifiants, il y a eu une chaîne d’événements et de failles qui ont permis au phishing de circuler.
Non, l’utilisateur n’est pas l’unique (voire pas le principal) responsable en cas d’attaque phishing, surtout s’il n’a reçu aucune formation en cybersécurité.
1. L’utilisateur : maillon faible ou maillon victime ?
Un maillon faible… souvent pointé du doigt
Combien de fois a-t-on entendu dire qu’« en cybersécurité, l’humain est le maillon faible » ?
L’expression est devenue un mantra, un presque cliché.
Or, ce cliché sous-entend que si la faille humaine n’existait pas, nous pourrions éliminer 95 % des risques cyber.
En réalité, le facteur humain est bien plus complexe.
Oui, un clic malheureux peut ouvrir la porte à des cybercriminels.
Mais encore faut-il se demander : pourquoi le clic a-t-il été rendu possible ?
Pas de formation, pas de prévention… pas de chance ?
Si l’utilisateur n’a jamais été formé aux bonnes pratiques en matière de sécurité, comment peut-il détecter des courriels de phishing de plus en plus sophistiqués ?
Des tentatives de fraude usurpant les signatures d’email, des logos officiels, des liens quasi identiques à un site légitime, etc.
Sans aucune sensibilisation, il est normal que l’employé tombe dans le piège.
Imaginez remettre un volant à quelqu’un et le laisser conduire sans jamais lui avoir appris le Code de la route.
Il est évident qu’un accident finira par se produire, et pourtant, la faute n’incombera pas uniquement au conducteur.
Dans le cas du phishing, la « route » que doivent emprunter ces courriels devrait déjà être surveillée et protégée par une série de mesures techniques et organisationnelles.
2. Le mail de phishing n’aurait jamais dû arriver
2.1 Les lignes de défense avant la boîte de réception
Avant d’atteindre l’utilisateur, un courriel malveillant traverse plusieurs maillons de la chaîne de sécurisation :
Si malgré cela, le mail aboutit dans la boîte de réception de l’employé, cela sous-entend qu’au moins un de ces mécanismes a failli.
Ou pire, qu’il n’a pas été correctement configuré ou mis en place.
Sur ce point, il est donc essentiel de rappeler qu’il existe un éventail de solutions à instaurer pour diminuer drastiquement le risque.
L’utilisateur ne sera pas mis en cause s’il est bien équipé et bien encadré.
Un enchaînement d’événements : la fatalité n’est pas une excuse
Il arrive, bien sûr, que certains emails malicieux passent entre les mailles du filet.
Les cybercriminels rivalisent d’ingéniosité pour contourner les protections et ils affinent en permanence leurs méthodes.
Toutefois, cette réalité ne doit pas servir d’excuse pour baisser les bras ou blâmer exclusivement l’utilisateur final.
Chaque service informatique doit être conscient qu’il y aura toujours un risque résiduel et que le perfectionnement des défenses est un travail de longue haleine.
3. L’ordinateur seul ne peut pas tout propager si les configurations sont robustes
Segmentation réseau et gestion des droits
Même si, par malheur, un logiciel malveillant parvient à s’installer sur un poste de travail, il ne devrait pas pouvoir se propager à toute l’entreprise si la segmentation du réseau est correctement gérée et si les droits d’accès sont limités au strict nécessaire.
En d’autres termes :
Des données qui ne s’extraient pas si facilement
Dans une infrastructure bien sécurisée, l’exfiltration de données sensibles doit être ralentie, voire rendue impossible, par des dispositifs tels que :
Avec ces mesures en place, même un clic accidentel sur un lien de phishing ne devrait pas conduire à un désastre majeur.
4. Les solutions de cybersécurité qui auraient dû être mises en place
Des formations régulières
Une politique de sécurité stricte… et cohérente
Des infrastructures défensives robustes
Plans de réponse à incident et tests réguliers
Disons-le franchement : si, à cause d’un email frauduleux, vous vous retrouvez à discuter avec une actrice ou un acteur international promettant monts et merveilles, ce n’est pas seulement que vous avez un grand cœur ou que vous faites preuve d’une curiosité surhumaine.
Il est probable que plusieurs barrages de sécurité aient fait la sieste et laissé passer l’intrus.
Certes, vous auriez pu éviter de cliquer, mais si ce mail avait été détecté en amont, vous n’auriez jamais eu l’occasion de lire ces fabuleuses histoires de trésor caché.
Les moyens nécessaires pour ces mesures… et l’oreille attentive de la direction
Cyberdéfense = investissement + volonté
La cybersécurité a un coût.
Formation, logiciels, dispositifs, contrôles, audits… tous ces éléments demandent du temps, de la main-d’œuvre spécialisée et des budgets spécifiques.
Trop souvent, on considère la sécurité comme une simple charge supplémentaire.
Pourtant, il serait plus juste de la voir comme une assurance indispensable : on ne se plaint pas de payer une assurance auto, alors pourquoi se passerait-on d’une assurance pour le système d’information, lequel abrite parfois l’essence même de l’entreprise ?
Obtenir le soutien de la direction
Aucune politique de sécurité ne peut être efficace sans l’adhésion de la direction.
Les ressources allouées, l’exemplarité du top management et la sensibilisation constante de l’ensemble des équipes sont autant d’éléments nécessaires.
Il faut donc :
La cybersécurité est une affaire collective
Mettre en place toutes ces mesures relève autant de la volonté managériale que de la responsabilisation de chaque collaborateur.
Le bon sens utilisateur reste un allié précieux pour déjouer les tentatives de phishing, mais il ne peut être sollicité qu’en dernier ressort, une fois que tout le reste a fonctionné.
À quoi bon laisser les employés jouer aux gardes-frontières si toutes les portes du château sont déjà grandes ouvertes ?
Face à la prolifération des menaces, l’entreprise doit investir dans des outils de plus en plus performants, adapter sans relâche ses politiques de sécurité et réaliser des exercices réguliers.
Elle doit aussi former ses collaborateurs au repérage des signaux d’alarme et leur donner la confiance et les procédures nécessaires pour agir ou alerter le service compétent en cas de doute.
Enfin, il est primordial que la direction comprenne qu’une bonne cybersécurité n’est pas un luxe, mais un impératif stratégique.
Les budgets, loin d’être une dépense superflue, sont le gage d’une résilience et d’une protection accrue.
Il en va de la survie de l’entreprise, de sa réputation et de la préservation de ses données sensibles.
Autrement dit, la cybersécurité n’est pas une histoire de gadgets technologiques, mais une culture à part entière, portée par la volonté, la formation et les moyens adéquats.
Au final, souvenez-vous : l’utilisateur n’est pas et ne doit pas être le bouc émissaire. Une cybersécurité bien pensée, correctement financée et pilotée par une direction impliquée est la meilleure garantie de se prémunir contre le phishing… et de pouvoir dormir sur ses deux oreilles.
Yann-Eric DEVARS Consultant et formateur en architecture d'entreprise
Vous souhaitez maitriser TOGAF et l'ensemble de l'architecture d'entreprise par la pratique : découvrez notre formation intensive et 90% pratique
Vous souhaitez apprendre à gérer les projets IT vitaux ou stratégiques : découvrez notre formation intensive de 3 jours
Vous souhaitez passer au niveau supérieur en cartographie : découvrez nos formations de cartographie du Système d'Information
BUNDLE Complet
Retrouvez la méthode d'architecture d'entreprise complète DYNAMAP comprenant le manuel de cartographie du système d'information ainsi que le guide des livrables et le manuel de survie de l'architecte du système d'information dans un BUNDLE :
Manuel de cartographie du système d'information en PDF
Découvrez le guide illustré incontournable pour maîtriser l'art de la cartographie en architecture d'entreprise.
Ce manuel pratique et complet vous offre les clés pour identifier, représenter et optimiser la chaine de valeur, intégrant les processus vitaux, les objets métiers, les données, les logiciels, les infrastructures, les risques et les investissements de votre organisation.
Grâce à des méthodes éprouvées et des outils de modélisation avancés, vous apprendrez à visualiser et à gérer vos opérations de manière holistique.
Ce livre est essentiel pour tout professionnel cherchant à améliorer la performance, la résilience et la compétitivité de son entreprise.
© Yann-Eric DEVARS - DYNAMAP. Tous droits réservés.
Nous avons besoin de votre consentement pour charger les traductions
Nous utilisons un service tiers pour traduire le contenu du site web qui peut collecter des données sur votre activité. Veuillez consulter les détails dans la politique de confidentialité et accepter le service pour voir les traductions.