Cyberattaque : le facteur humain responsable de 80 % des cas

En raison des menaces de plus en plus fortes qu’elle fait peser sur les entreprises, la cybercriminalité est devenue une préoccupation majeure. Malgré les nombreux progrès des technologies de cybersécurité, les entreprises sont toujours victimes de cyberattaques, et à un rythme alarmant. Quelle est

En raison des menaces de plus en plus fortes qu’elle fait peser sur les entreprises, la cybercriminalité est devenue une préoccupation majeure. Malgré les nombreux progrès des technologies de cybersécurité, les entreprises sont toujours victimes de cyberattaques, et à un rythme alarmant. Quelle est la raison de cette situation ?

Si une mauvaise sécurité des systèmes et des logiciels obsolètes est souvent tenue pour responsables des violations de données, la vérité est que l’erreur humaine est responsable de 80 % des cas.

Le facteur humain, le maillon faible de la cybersécurité

L’être humain est la plus grande vulnérabilité de la stratégie de cybersécurité d’une organisation. Dans plus de 8 cas sur 10, l’origine d’une compromission des données est imputable à l’utilisateur.

L’erreur est humaine…

Le facteur humain est donc à l’origine de la plus grande partie du succès des cyberattaques. Comme le montre le rapport de Verizon 2022, 82 % des brèches dans la sécurité informatique provenaient d’identifiants utilisateurs volés, du phishing, d’un mauvais usage ou tout simplement d’une erreur.

Selon Google, 4,2 % des emails de phishing sont ouverts par leurs destinataires et 12,4 % des liens sont utilisés. En d’autres termes, une personne sur huit qui reçoit un mail de phishing clique sur le lien malveillant qu’il contient !

Toujours selon l’étude de Verizon, 52 % de toutes les attaques de cyberespionnage commencent par du spear phishing. Ce type d’attaque ciblée vise les cadres supérieurs et les employés ayant accès à des informations sensibles. Cette attaque demande toutefois de faire appel au social engineering en amont, pour déterminer les intérêts de la cible et de créer un message personnalisé qui semble provenir d’une source fiable.

Lorsque la victime clique sur le lien malveillant, soit elle télécharge un fichier contenant un malware, soit elle est redirigée vers un clone du site légitime. Elle est alors invitée à saisir ses identifiants de connexion. Le cybercriminel peut ainsi utiliser ces identifiants. Il accède au compte et aux informations sensibles de la victime, ainsi qu’à ceux de l’entreprise.

La plupart des cyberattaques peuvent donc être évitées grâce à des mesures de sécurité de base. Si le facteur humain est en cause dans la plus grande partie des failles, il faut tout de même distinguer les responsabilités.

Les intrusions par un service ou logiciel tiers

D’après le rapport de Verizon, 62 % des incidents liés à l’intrusion dans un système mettaient en cause un partenaire externe. C’est ce qu’on appelle l’attaque par la supply chain ou chaîne d’approvisionnement.

Quand un logiciel ou un service est fourni par une société tierce, si celle-ci a laissé passer une faille de sécurité et qu’elle est infiltrée, c’est l’ensemble des sociétés à qui elle a fourni son service (supply chain) qui risque d’être compromis. 

C’est ce qui s’est passé avec la récente affaire de SolarWinds, un SaaS compromis en 2020 qui a créé des brèches dans les réseaux d’agences gouvernementales américaines, du parlement européen et même de l’OTAN. Cette attaque peut donc avoir des répercussions extrêmement graves.

L’intrusion par informatique parallèle

Un autre facteur qui peut expliquer l’augmentation des cyberattaques est le risque provoqué ou aggravé par le shadow IT ou informatique parallèle. Cela peut se produire par méconnaissance ou lorsque certains services au sein d’une organisation ont un peu trop de pouvoir.

Ce système parallèle « inconnu » des services IT crée un point d’accès non sécurisé au réseau, et de ce fait un point d’entrée pour les hackers. Cela peut se produire par exemple dans les systèmes hospitaliers, en raison du grand nombre de machines médicales connectées au web comme les IRM ou les scanners.

Limiter le risque de cyberattaque en entreprise

La cybersécurité, aussi forte que son maillon le plus faible

Comme les responsables cybersécurité aiment à le répéter, la cybersécurité d’une organisation est aussi forte que son maillon le plus faible. Et son maillon le plus faible, c’est à 82 % l’utilisateur.

Le phishing est une tentative frauduleuse, le plus souvent effectuée par courrier électronique. Elle vise à collecter des informations sensibles ou à infecter un système avec des logiciels malveillants. Tout en se faisant passer pour une entité digne de confiance.

La formation des utilisateurs est ici la clé principale de la réduction des risques de cybersécurité. Il est essentiel de sensibiliser les entreprises et les administrations à l’importance des bonnes pratiques. Cela commence par la façon de repérer et d’éviter les attaques de phishing, ou bien les tentatives plus sournoises.

Une simple formation interne peut contribuer grandement à protéger une organisation contre la cybercriminalité.

NetExplorer, une solution pour sécuriser les échanges et les données

Pour sécuriser le travail à distance, NetExplorer offre une solution de partage des fichiers sécurisée. Notre solution crypte tous les échanges de données entre l’entreprise et ses employés, qu’ils soient au bureau ou non. NetExplorer utilise un VPN et une double authentification par code unique pour protéger toutes les données qui passent par le réseau. Ils rendent ainsi illisibles pour quiconque ne dispose pas de la clé appropriée.

NetExplorer propose également à ses clients une solution de sauvegarde sécurisée avec des data centers localisés sur le sol français, qui permettent de restaurer toutes les données en cas de problème. Nos procédures vous assurent de plus la conformité avec le RGPD, le règlement européen sur la protection des données individuelles.

Source :

https://www.verizon.com/business/fr-fr/resources/reports/dbir

SOMMAIRE

Newsletter netexplorer

Vous aimez les chroniques ?

Nous oui et on vous partage nos dernières actus tous les mois !

NetExplorer Drive : Synchronisez vos fichiers entre votre ordinateur et le Cloud

NetExplorer Drive : Synchronisez vos fichiers entre votre ordinateur et le Cloud

Avec NetExplorer Drive, vos fichiers sont accessibles directement depuis votre ordinateur, tout en conservant tous les avantages de votre plateforme...

CONNECTEUR OUTLOOK NETEXPLORER : SIMPLIFIER ET SÉCURISER VOS PARTAGES 

Connecteur Outlook : simplifier et sécuriser vos partages

Le connecteur Outlook de NetExplorer est une extension qui permet aux utilisateurs d’envoyer et de recevoir des fichiers, de manière...
Stockage, Archivage et Sauvegarde : comprendre les différences

Sauvegarde, Archivage et Stockage : comprendre les différences

Dans le monde de la gestion des données, les termes stockage, archivage et sauvegarde sont souvent confondus. Pourtant, ils désignent...

Sélectionnez l’espace de connexion qui vous convient