top of page

Renforcer le pare-feu humain : le pouvoir indispensable de la formation des employés à la sensibilisation à la sécurité

Terry Telford

Dans le labyrinthe de la cybersécurité moderne, où des pare-feu sophistiqués et des algorithmes de chiffrement complexes montent la garde, une vulnérabilité critique persiste : l'élément humain. Quelle que soit la solidité de vos défenses techniques, une seule erreur de jugement, un moment d'inattention, peuvent mettre à mal la meilleure posture de sécurité. C'est pourquoi la formation à la sensibilisation à la sécurité n'est pas seulement un « plus », c'est un impératif non négociable pour chaque organisation.

Des escroqueries par phishing imitant des communications légitimes aux attaques par ransomware qui paralysent des systèmes entiers, le potentiel de perturbation et de dommages est immense. À mesure que la technologie évolue, les tactiques des cybercriminels évoluent également, ce qui rend la formation et la vigilance continues essentielles.

Utilisez cette liste de contrôle de formation à la sensibilisation à la sécurité des employés comme guide complet pour développer et mettre en œuvre un programme de formation efficace à la sensibilisation à la sécurité. Nous explorerons les composants clés, fournirons des étapes pratiques et soulignerons l'importance de favoriser une culture de sensibilisation à la sécurité au sein de votre organisation.

Pourquoi l’élément humain est si important

Avant de nous plonger dans le « comment », abordons le « pourquoi ». Pourquoi la formation à la sensibilisation à la sécurité est-elle si cruciale ?

  • Le maillon faible : les employés sont souvent le premier point de contact des cybermenaces. Un simple clic sur un lien malveillant ou la divulgation d’informations sensibles peuvent compromettre l’ensemble du réseau.

  • Évolution des menaces : les cybercriminels adaptent constamment leurs tactiques, il est donc essentiel de tenir les employés informés des dernières menaces et vecteurs d’attaque.

  • Exigences de conformité : De nombreux secteurs et réglementations imposent une formation de sensibilisation à la sécurité dans le cadre des obligations de conformité.

  • Protection des actifs de valeur : les violations de données et les cyberattaques peuvent entraîner des pertes financières importantes, des atteintes à la réputation et des responsabilités juridiques. Les employés formés sont mieux équipés pour protéger ces actifs.

  • Créer une culture de sécurité : la formation à la sensibilisation à la sécurité favorise une culture où la sécurité est la responsabilité de tous, et pas seulement des services informatiques.


Élaboration de votre programme de formation à la sensibilisation à la sécurité : un aperçu complet

Lancer un programme complet de formation à la sensibilisation à la sécurité peut sembler intimidant, mais ce n'est pas forcément le cas. Voici un plan détaillé pour vous guider :


Organiser régulièrement des formations de sensibilisation à la sécurité : le fondement de la défense

  • Contenu personnalisé :

    • Une formation générique est un bon début, mais une formation centrée sur l’entreprise est le protocole de sécurité le plus efficace. Développez un contenu adapté aux rôles et responsabilités spécifiques de vos employés. Par exemple, les employés du service financier doivent être formés aux risques de fraude financière et de violation de données, tandis que les équipes marketing doivent être conscientes du phishing sur les réseaux sociaux et de l’usurpation d’identité.

    • Tenez compte des connaissances techniques de vos employés. Adaptez le langage et la complexité de la formation à leur niveau de compréhension.

  • Séances interactives :

    • L'apprentissage passif est vite oublié. Incorporez des éléments interactifs tels que des questionnaires, des simulations et des jeux de rôle pour maintenir l'engagement des employés et renforcer les concepts clés.

    • Les simulations peuvent imiter des scénarios du monde réel, permettant aux employés de s’entraîner à identifier et à répondre aux menaces dans un environnement sûr.

    • La gamification peut également être utilisée pour augmenter l’engagement et la motivation.

  • Diverses méthodes de livraison :

    • Utiliser une variété de méthodes de prestation pour répondre à différents styles et préférences d’apprentissage.

    • Les ateliers en personne offrent des possibilités d’apprentissage pratique et d’interaction.

    • Les modules en ligne offrent flexibilité et accessibilité.

    • Les newsletters par courrier électronique et les courtes vidéos peuvent fournir des informations de la taille d'une bouchée et renforcer les messages clés.

    • Pensez au microapprentissage, à de petits morceaux d’informations qui peuvent être facilement assimilés.

  • Mises à jour régulières :

    • La cybersécurité est un processus continu. Prévoyez des sessions de formation de remise à niveau régulières pour renforcer les concepts clés et faire face aux menaces émergentes.

    • Envisagez des mises à jour trimestrielles ou semestrielles, en fonction de la complexité de votre organisation et de l’évolution du paysage des menaces.

    • Utilisez une formation « juste à temps », en fournissant des informations à un utilisateur au moment où il en a besoin.


Utiliser des simulations de phishing pour tester la sensibilisation des employés : mettre les connaissances à l'épreuve

  • E-mails de phishing réalistes :

    • Créez des e-mails de phishing réalistes qui imitent les attaques du monde réel. Utilisez l'actualité, les sujets tendance et les tactiques d'ingénierie sociale pour rendre les e-mails convaincants.

    • Variez les types d’e-mails de phishing, y compris ceux qui ciblent les informations d’identification, les informations financières et les données personnelles.

    • Utilisez différentes méthodes de livraison, telles que le courrier électronique, les SMS et les réseaux sociaux .

  • Suivre et analyser les résultats :

    • Surveillez le comportement des employés et identifiez les domaines à améliorer grâce à des rapports et des analyses détaillés.

    • Suivez des indicateurs tels que les taux de clics, les taux de reporting et le nombre d'employés qui saisissent des informations sensibles.

    • Utilisez les données pour identifier les personnes et les services à haut risque.

  • Fournir une rétroaction immédiate :

    • Offrez un retour d'information rapide aux employés sur leurs performances. Expliquez pourquoi l'e-mail était une tentative de phishing et donnez des conseils sur la façon d'éviter d'être victime d'attaques similaires.

    • Utilisez le renforcement positif pour encourager les employés qui identifient et signalent correctement les e-mails de phishing.

    • Envisagez des commentaires personnalisés, en donnant à chaque utilisateur des informations spécifiques sur ses performances.


2 exemples d'e-mails de phishing que vous pouvez imiter et personnaliser pour votre entreprise

Ces exemples peuvent être utilisés pour tester la sensibilisation et les réactions de vos employés.


Un homme en sweat à capuche assis devant un ordinateur en train de pirater


Exemple d'e-mail de phishing n°1

Secteur de la santé : XYZ Healthcare


Objet : Urgent : Révisez votre accès aux données patient mises à jour – Action requise


Cher employé de XYZ Healthcare,

Il s'agit d'une notification importante du service informatique de XYZ Healthcare concernant les récentes mises à jour de nos protocoles d'accès aux données des patients. En raison de mesures de sécurité renforcées et de conformité réglementaire, nous avons mis en œuvre des modifications qui nécessitent votre examen et votre confirmation immédiats.

Motif de cette notification :

Nous avons détecté des activités inhabituelles dans notre système qui nécessitent un examen approfondi des autorisations d'accès. Pour garantir la sécurité et l'intégrité continues de nos données patients, nous demandons à tous les employés de vérifier leurs identifiants d'accès.

Action requise :

Veuillez cliquer sur le lien suivant pour vérifier vos autorisations d'accès aux données patient mises à jour et confirmer vos informations d'identification :

[lien-suspect-qui-ressemble-à-un-lien-interne-légitime-mais-ne-l'est-pas. Par exemple : xyzhealthcare-access-verification.com/login ]

Considérations importantes :

  • Ce processus de vérification est obligatoire pour tous les employés ayant accès aux données des patients.

  • Le fait de ne pas effectuer cette vérification dans les 24 heures peut entraîner une suspension temporaire de vos privilèges d’accès.

  • Il s’agit d’une mesure de sécurité essentielle pour protéger la confidentialité des patients et se conformer aux réglementations HIPAA.


Si vous rencontrez des problèmes ou avez des questions, veuillez contacter immédiatement le service d'assistance informatique au [fake-phone-number] ou répondre à cet e-mail.

Nous comprenons que cela puisse entraîner un léger inconvénient, mais cela est essentiel pour maintenir les normes les plus élevées de sécurité des données.

Merci pour votre coopération.

Sincèrement,

Le département informatique de la santé de XYZ

Prenons un moment pour décortiquer cet e-mail et voir pourquoi il réussit à inciter les employés à cliquer sur le lien, à appeler le faux numéro de téléphone ou à répondre à l'e-mail.


Pourquoi cet e-mail est réaliste :

  • Sentiment d’urgence : l’objet et le corps du message créent un sentiment d’urgence, incitant à une action immédiate.

  • Autorité et légitimité : Il semble que cela provienne du service informatique, une source de confiance au sein de l’organisation.

  • Raisonnement et justification : Il fournit une raison plausible pour la demande, citant des mesures de sécurité et de conformité réglementaire (HIPAA).

  • Conséquences de l’inaction : Elle décrit les conséquences potentielles du non-respect, telles que la suspension de l’accès.

  • Langage réaliste : il utilise un langage professionnel et formel que l’on retrouve couramment dans les communications d’entreprise.

  • Lien factice : le lien est conçu pour imiter un lien interne légitime, mais il mène à un faux site Web ou à une page de phishing simulée au sein du programme de formation.

  • Fausses informations de contact : elles incluent un faux numéro de téléphone et une option de réponse par e-mail.

  • Spécifique aux soins de santé : il fait référence aux données des patients et à la loi HIPAA, ce qui le rend pertinent pour les employés du secteur de la santé.

  • Activité inhabituelle vague : il est fait mention d’une activité inhabituelle, mais elle est vague et ne donne aucune information spécifique.


Points de formation à souligner :

  • Survolez les liens : survolez toujours les liens avant de cliquer pour vérifier l'URL réelle.

  • Vérifiez l'adresse e-mail de l'expéditeur : vérifiez l'adresse e-mail de l'expéditeur et assurez-vous qu'elle est légitime. De nombreux e-mails de phishing utilisent des adresses falsifiées ou légèrement modifiées.

  • Méfiez-vous des demandes urgentes : Méfiez-vous des e-mails qui créent un sentiment d’urgence et exigent une action immédiate.

  • Ne saisissez jamais vos identifiants de connexion sur des sites Web inconnus : ne saisissez jamais vos identifiants de connexion sur un site Web dont vous n'êtes pas sûr qu'il soit légitime.

  • Vérifiez directement auprès du service informatique : si vous recevez un e-mail suspect, contactez directement le service informatique pour vérifier son authenticité.

  • Recherchez les erreurs d’orthographe et de grammaire : bien que cet exemple soit clair, de nombreux e-mails de phishing contiennent des erreurs d’orthographe et de grammaire.

  • Soyez prudent avec les salutations génériques : bien que cet exemple concerne un service d'entreprise, de nombreux e-mails de phishing utilisent des salutations génériques telles que « Cher utilisateur ».

  • Sachez que les règles HIPAA vous protègent également de l’obligation de divulguer vos informations d’identification de cette manière.

  • Sachez que les services informatiques vous demanderont rarement votre mot de passe par courrier électronique.



Exemple d'e-mail de phishing n°2

Secteur manufacturier : XYZ Manufacturing

Objet : Urgent : Maintenance du système – Vérifiez immédiatement vos identifiants de connexion

Cher employé de XYZ Manufacturing,

Notre service informatique effectue actuellement une maintenance critique du système afin d'améliorer la sécurité et les performances de notre réseau de production. Au cours de cette maintenance, nous avons identifié des divergences potentielles dans les identifiants de connexion des utilisateurs qui nécessitent votre attention immédiate.

Motif de cette notification :

Pour garantir un accès ininterrompu aux systèmes de fabrication essentiels et prévenir d'éventuelles failles de sécurité, nous vous demandons de vérifier rapidement vos identifiants de connexion. Cette vérification confirmera que votre compte reste sécurisé et autorisé.

Action requise :

Veuillez cliquer sur le lien suivant pour accéder au portail de vérification et confirmer vos informations de connexion : [lien-suspect-qui-ressemble-à-un-lien-interne-légitime-mais-ne-l'est-pas. Par exemple : xyzmanufacturing-login-verify.com/portal ]

Considérations importantes :

  • Cette vérification est obligatoire pour tous les employés qui accèdent au réseau de production.

  • Le fait de ne pas vérifier vos informations d'identification dans les 2 prochaines heures peut entraîner un blocage temporaire du compte afin de protéger l'intégrité de nos systèmes.

  • Il s’agit d’une mesure de sécurité nécessaire pour empêcher tout accès non autorisé et maintenir l’efficacité opérationnelle.

  • Ne répondez pas à cet e-mail. Veuillez utiliser le lien fourni.


Si vous rencontrez des problèmes ou avez des questions, contactez immédiatement le service d'assistance informatique au [fake-phone-number].

Nous vous remercions de votre coopération rapide dans cette mesure de sécurité critique.

Sincèrement,

Le département informatique de fabrication de XYZ

Prenons un moment pour décortiquer cet e-mail et voir pourquoi il réussit à inciter les employés à cliquer sur le lien et à appeler le faux numéro de téléphone.

Pourquoi cet e-mail est réaliste :

  • Sentiment d’urgence et sensibilité au temps : l’objet du message et le délai de « 2 heures » créent un fort sentiment d’urgence.

  • Pertinence opérationnelle : Elle aborde directement l’importance de maintenir l’accès au « réseau de production » et aux « systèmes de fabrication », qui sont essentiels pour les employés du secteur manufacturier.

  • Scénario plausible : la maintenance du système est un phénomène courant dans les environnements de fabrication, ce qui rend la raison crédible.

  • Conséquences de l’inaction : La menace d’un « blocage temporaire du compte » constitue une forte motivation pour que les employés se conforment aux règles.

  • Langage réaliste : il utilise un langage professionnel et technique adapté à l’industrie manufacturière.

  • Lien factice : le lien est conçu pour ressembler à un lien interne légitime mais mène à un faux site Web.

  • Fausses informations de contact : elles fournissent un faux numéro de téléphone pour le service d'assistance informatique.

  • « Ne pas répondre » : de nombreux e-mails de phishing comportent cette mention pour empêcher les gens de poser des questions au pêcheur.

  • Se concentrer sur l’efficacité : la fabrication est soucieuse de l’efficacité, donc mentionner que cela vise à maintenir l’efficacité opérationnelle est une bonne tactique.

  • Mentionne les failles de sécurité : Les failles de sécurité sont une réelle préoccupation dans le secteur manufacturier, en particulier en ce qui concerne l’espionnage industriel.


Points de formation à souligner :

  • Vérifiez le lien : soulignez l’importance de survoler le lien pour vérifier l’URL réelle.

  • Question sur les demandes non sollicitées : rappelez aux employés que le service informatique envoie rarement des courriers électroniques non sollicités demandant des informations de connexion.

  • Soyez sceptique face aux demandes urgentes : encouragez les employés à se méfier des e-mails qui créent un fort sentiment d’urgence.

  • Contactez directement le service informatique : renforcez l’importance de contacter directement le service d’assistance informatique via des canaux connus et fiables.

  • Reconnaître les tactiques d’hameçonnage : Sensibilisez les employés aux tactiques d’hameçonnage courantes, telles que la création d’un sentiment d’urgence et l’utilisation de tactiques de peur.

  • Recherchez les incohérences : toute petite incohérence doit être un signal d’alarme.

  • Connaître la politique de l'entreprise : Rappelez aux utilisateurs que l'entreprise a mis en place des politiques et que ce type de demande peut enfreindre ces politiques.


Pour des exemples d'e-mails de phishing actuels, notamment pourquoi ils sont difficiles à repérer et qui est le plus susceptible de cliquer sur les liens, visitez caniphish.com


Encourager une culture de sécurité : la sécurité comme responsabilité partagée
  • Communication ouverte :

    • Favorisez une culture de communication ouverte où les employés se sentent à l’aise de signaler les incidents de sécurité sans crainte de représailles.

    • Établissez des canaux de signalement clairs et encouragez les employés à signaler tout ce qui est suspect, même s’ils n’en sont pas sûrs.

    • Créer des systèmes de signalement anonymes.

  • Adhésion des dirigeants :

    • Assurez-vous que la haute direction soutient activement le programme de sensibilisation à la sécurité et donne un exemple positif.

    • Les dirigeants doivent participer aux séances de formation et communiquer l’importance de la sécurité à tous les employés.

    • Donnez l’exemple en veillant à ce que les dirigeants eux-mêmes suivent les meilleures pratiques en matière de sécurité.

  • Autonomisation des employés :

    • Donnez aux employés les moyens d’assumer leurs responsabilités en matière de sécurité et de prendre des décisions éclairées.

    • Fournir aux employés les ressources et les outils dont ils ont besoin pour se protéger et protéger l’organisation.

    • Encouragez les employés à poser des questions et à demander des éclaircissements .


Restez informé des dernières menaces : s'adapter à un paysage en évolution

  • Surveiller les renseignements sur les menaces :

    • Restez informé des dernières cybermenaces et vulnérabilités en suivant l’actualité de la sécurité et les rapports du secteur.

    • Abonnez-vous aux flux de renseignements sur les menaces et participez aux forums de sécurité.

    • Utilisez des plateformes automatisées de renseignement sur les menaces.


Commencez votre surveillance des renseignements sur les menaces avec ces sources :

Blog de Microsoft sur les renseignements sur les menaces

Centre canadien pour la cybersécurité (Cyber Centre)

Agence américaine de cybersécurité et de sécurité des infrastructures (CISA)



  • Adapter le contenu de la formation :

    • Mettre à jour les supports de formation pour répondre aux menaces émergentes et aux meilleures pratiques.

    • Révisez et révisez régulièrement le programme de formation pour vous assurer qu’il reste pertinent et efficace.

    • Envisagez d’utiliser une plateforme de formation dynamique qui peut être facilement mise à jour.

  • Collaborer avec les équipes de sécurité :

    • Travaillez en étroite collaboration avec votre équipe de sécurité pour identifier les besoins de formation et assurer l’alignement avec les objectifs de sécurité globaux.

    • Les équipes de sécurité peuvent fournir des informations précieuses sur les dernières menaces et vulnérabilités.

    • Créez une équipe interfonctionnelle de sensibilisation à la sécurité.


Mesurer et évaluer l'efficacité du programme : amélioration continue

  • Suivre les indicateurs clés :

    • Surveillez des indicateurs tels que les taux de réussite des simulations de phishing, les taux de signalement d'incidents et la satisfaction des employés vis-à-vis de la formation.

    • Suivez le nombre d’incidents de sécurité et de violations de données.

    • Suivez le nombre d'utilisateurs qui ont terminé la formation et la fréquence à laquelle ils la terminent.

  • Effectuer des évaluations régulières :

    • Évaluer l’efficacité du programme de formation au moyen d’enquêtes, d’entretiens et de groupes de discussion.

    • Recueillez les commentaires des employés sur le contenu, la prestation et la pertinence de la formation.

    • Utilisez des enquêtes avant et après la formation.

  • Apporter des améliorations basées sur les données :

    • Utilisez des informations basées sur des données pour identifier les domaines à améliorer et affiner le programme de formation en conséquence.

    • Évaluer et adapter en permanence le programme de formation pour répondre aux menaces émergentes et aux besoins changeants.

    • Utilisez les tests A/B pour améliorer le contenu de la formation.


Au-delà de la formation : favoriser un état d’esprit axé sur la sécurité

La formation à la sensibilisation à la sécurité n'est pas un événement ponctuel, c'est un processus continu. En favorisant un état d'esprit axé sur la sécurité, vous pouvez permettre aux employés de devenir la première ligne de défense contre les cybermenaces.

  • Renforcez les meilleures pratiques de sécurité : Communiquez régulièrement les meilleures pratiques de sécurité par le biais de newsletters, d’affiches et d’autres canaux de communication.

  • Célébrez les réussites en matière de sécurité : reconnaissez et récompensez les employés qui font preuve de bonnes pratiques de sécurité.

  • Rendez la sécurité amusante et engageante : utilisez la gamification, les concours et d’autres approches créatives pour rendre la formation à la sensibilisation à la sécurité plus attrayante.

  • Créez un réseau de champions de la sécurité : encouragez les employés à devenir des champions de la sécurité et contribuez à promouvoir la sensibilisation à la sécurité au sein de leurs équipes.


Conclusion

En mettant en œuvre un programme de formation solide en matière de sensibilisation à la sécurité et en favorisant une culture de sécurité, les organisations peuvent réduire considérablement le risque de violation de données et protéger leurs actifs précieux. Dans le monde interconnecté d'aujourd'hui, le pare-feu humain est plus essentiel que jamais.

Avis de non-responsabilité : ce module d'apprentissage est fourni à titre informatif uniquement et ne doit pas être considéré comme un conseil juridique en matière de sécurité. Pour obtenir des conseils professionnels en matière de cybersécurité, contactez votre analyste cyber 123

---

Cette série de formations est basée sur la NORME NATIONALE DU CANADA CAN/DGSI 104 Contrôles de cybersécurité de base pour les petites et moyennes organisations (généralement moins de 500 employés), les contrôles du Centre canadien pour la cybersécurité et le National Institute of Standards and Technology (NIST).

Ce didacticiel est un guide des meilleures pratiques, mais nous vous encourageons à consulter la politique de mot de passe de votre entreprise pour vous assurer que vous suivez les procédures de votre organisation.

---



 
 
bottom of page