Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
janvier 2020 par Marc Jacob
A l’occasion du FIC 2020, Terranova présentera ses solutions de sensibilisation à la sécurité et ses simulations pour lutter contre le phishing. EN outre elle animera une conférence le 30 janvier autour de ce thème. Dalila Ben Attia Directrice formation, cybersécurité de Terranova Security considère qu’aucune organisation n’est à l’abri d’une attaque de phishing et que même si la plupart d’entre elles disposent d’une technologie de sécurité pour protéger leurs données. Ainsi les actions de sensibilisation aux phishing peuvent faire la différence.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?
Dalila Ben Attia : La combinaison parfaite pour protéger les entreprises contre le phishing et autres cybermenaces est la formation en sensibilisation à la sécurité et les simulations de phishing.
Sur la base des résultats récents du tournoi Gone Phishing 2019, les données recueillies relatives au taux de clics démontrent l’importance de mettre en œuvre un programme qui combine un contenu riche et attrayant pour une formation en sensibilisation à la sécurité et des simulations de phishing basées sur des scénarios réels.
Le Gone Phishing Tournamenttn a révélé que même dans les organisations qui ont mis en place des programmes de formation en sensibilisation à la sécurité, les employés sont prompts à cliquer sur les courriels et à partager leurs identifiants. Ces résultats soulignent l’importance pour les organisations de mettre en place un programme de formation en sensibilisation à la sécurité et des simulations de phishing régulières. La formation en sensibilisation à la sécurité n’est pas efficace sans simulations de phishing et vice versa.
Nous invitons d’ailleurs les participants du FIC à notre Démo Technique, le 30 janvier à 11 :55 dans la Solutions Area. Notre intervention traitera de cette thématique.
Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Dalila Ben Attia : En effet plusieurs employés ne savent pas reconnaître un courriel de phishing ou ne sont tout simplement pas conscients qu’ils courent le risque d’être victime d’une cyberattaque. Les cybercriminels exploitent la nature humaine. Ils misent sur le fait que les gens sont occupés et qu’ils prêtent peu d’attention aux courriels qu’ils reçoivent, aux liens qu’ils cliquent et à qui ils répondent.
Bien souvent, les organisations tentent de faire face au risque humain en utilisant des technologies et des processus de sécurité, mais ce n’est pas suffisant. La technologie ne peut empêcher quelqu’un de cliquer sur un lien et les processus peuvent être ignorés. L’humain est un acteur très important de la sécurité.
D’ailleurs, le risque humain nécessite un correctif humain qui a un impact sur les gens, qui modifie le comportement des employés afin qu’ils soient plus sensibilisés à la sécurité et qui engendre un esprit de sécurité dans les activités quotidiennes. Un programme de sensibilisation à la sécurité centré sur les personnes tient compte de l’aspect humain et permet à l’utilisateur de faire partie de la stratégie de sécurité.
Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Dalila Ben Attia : En prenant une approche de sensibilisation à la sécurité centrée sur les personnes, les gestionnaires et chefs d’entreprises apprennent à leurs employés à repérer les messages frauduleux et à réagir de la bonne façon s’ils en reçoivent un.
Dans un programme de sensibilisation à la sécurité centré sur les personnes, la formation et l’enseignement sont conçus pour réduire le risque humain. Ils entraînent chez les employés un changement de comportement durable qui met la sécurité au coeur des préoccupations et cela se reflète sur la culture générale de l’organisation.
Aussi, pour aider les organisations à recueillir des données réelles sur leur sensibilisation au phishing et leur réel niveau de risque interne, nous avons lancé le Gone Phishing Tournament™. L’analyse comparative du taux de clics fournit aux leaders en sécurité et en gestion des risques des données concrètes qu’ils peuvent utiliser pour mesurer et comprendre leur niveau de vulnérabilité aux cybermenaces. Toutes les entreprises intéressées peuvent s’inscrire à une simulation de phishing gratuite afin d’elle aussi comparer leur taux de clics avec celui de leurs pairs en fonction de leur industrie, leur taille, ou leur emplacement géographique.
Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Dalila Ben Attia : Selon Gartner, « Ce sont les gens, plus que la technologie ou les politiques et processus, qui influencent la sécurité. »
Et selon Ironscales Email Security Report 2017, 93 % des professionnels en cybersécurité conviennent que les humains doivent travailler de pair avec la technologie pour détecter les menaces (comme les attaques de phishing) et y réagir.
Dans cette optique, la technologie devrait être au service de l’utilisateur dans le but de favoriser l’apprentissage et le changement de comportement. Les formations doivent être hautement interactives et inclure des méthodes d’apprentissage comme la microlearning et la ludification (gamification). Les modules de microlearning sont conçus pour couvrir les sujets par petites bouchées et peuvent être utilisés pour des formations juste-à-temps. La ludification combine le jeu et l’apprentissage interactif pour rendre la formation en cybersécurité plus attrayante. L’apprentissage interactif et ludique suscite l’engagement des employés, les encourage à établir une connexion avec le sujet et à se concentrer sur l’écran et sur ce qu’ils voient et entendent.
Global Security Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Dalila Ben Attia : Il y a une pénurie de personnel qualifié en cybersécurité. Le sujet a gagné en importance et en visibilité ces dernières années avec de nombreux nouveaux et innovants fournisseurs de sécurité sur le marché. Bien que de plus en plus de personnes aient opté pour une carrière en cybersécurité, la demande augmente plus rapidement que l’offre. Les organisations doivent faire la promotion de leur marque et de leurs solutions de pointe. Elles doivent aussi s’assurer que les descriptions de postes soient précises. Avoir une forte présence sur les réseaux sociaux est de nos jours primordial, car c’est là que la plupart des candidats se tourneront avant de postuler. L’organisation doit inclure et promouvoir la formation continue pour son personnel de cybersécurité et tirer parti des techniques de recrutement innovantes. Par exemple, lors du recrutement de testeurs de pénétration, il serait intéressant de créer un concours de code breaking où ceux qui réussiront seront hautement considérés pour le poste.
Global Security Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Dalila Ben Attia : Plus nous devenons dépendants de la technologie et plus les systèmes sont interconnectés, plus il y aura de possibilités de violations de données. Du déploiement du 5G et de Internet of things (IoT) en constante expansion, le nombre de vulnérabilités continuera de croître. Nous continuerons de constater des brèches majeures résultant de menaces internes, accidentelles ou intentionnelles. Comme les mots de passe ne disparaîtront pas de sitôt, les cyber criminels continueront de cibler les informations de connexion des utilisateurs pour permettre des attaques toujours plus sophistiquées. Sécuriser l’humain deviendra une priorité pour de nombreuses organisations qui utiliseront de plus en plus : la sensibilisation, l’analyse des comportements et des contrôles de sécurité intuitifs et faciles à utiliser pour l’utilisateur de technologie moyen.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Dalila Ben Attia : Qu’aucune organisation n’est à l’abri d’une attaque de phishing et que même si la plupart d’entre elles disposent d’une technologie de sécurité pour protéger leurs données ainsi que les données personnelles de leurs clients et employés, elles ne réussissent pas toutes à contrôler le risque humain posé par leurs propres employés. Les employés sont des êtres humains. Ils n’ont pas toujours la sécurité en tête et peuvent faire des erreurs.
Combiner les formations en sensibilisation à la sécurité aux simulations de phishing peut faire une différence. Des programmes efficaces de sensibilisation à la sécurité peuvent réduire les risques pour une organisation en contribuant à changer le comportement des employés, créer ou renforcer la culture de sécurité au sein de l’organisation et répondre aux exigences en matière de conformité. Le correctif humain est essentiel pour réduire le risque humain.
Un programme de sensibilisation à la sécurité centré sur les personnes constitue le correctif humain dont les organisations ont besoin pour motiver leurs employés à adopter des changements de comportement à long terme et transmettre les connaissances nécessaires pour fonctionner en ayant à l’esprit les meilleures pratiques de cybersécurité.
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
- Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
- Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise
- Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !