Superposition de l'image d'en-tête

On n'attrape pas un poisson qui reconnaît l'hameçon.

"Ils essaient de nous rouler dans la farine ! Je ne peux pas le dire mieux que le regretté René Jacques. Vos employés sont approchés de toutes parts dans l'espoir qu'ils divulguent des données sensibles. Et vous ne pouvez qu'espérer que cela reste un mail transparent ou un SMS occasionnel...

Par rapport à l'année dernière (2020), le nombre de cyberattaques en Belgique a déjà augmenté de 66%. Chaque semaine, pas moins de 600 incidents graves sont enregistrés en Belgique. Les pirates informatiques sont de plus en plus sophistiqués et il leur est plus facile que jamais de mener des attaques ciblées, que ce soit en ligne ou hors ligne ( !).

Nous donnons aux pirates informatiques la possibilité de s'enfuir

C'est devenu un jeu d'enfant de s'emparer de données personnelles. De toute façon, beaucoup de gens montrent tout ouvertement et publiquement sur leurs médias sociaux. Mais le concitoyen le plus prudent est aussi un oiseau pour le chat grâce aux nombreuses fuites de données auxquelles sont confrontés les médias sociaux ou les grandes entreprises. Cela fait le jeu des parties malveillantes.

Hameçonnage par courriel | VanRoey.be La conséquence ? L'infâme prince nigérian a été échangé contre quelqu'un de l'équipe de direction. Les messages de phishing sont désormais envoyés par votre banque, avec une adresse personnelle.

  • Est-ce vraiment votre client qui vous envoie un zip avec une nouvelle commande ?
  • Est-ce votre patron qui vous demande - en toute discrétion - de payer immédiatement une grosse facture ?
  • Est-ce que c'est Jan du service informatique qui vous demande de vous reconnecter sur www.j0uwbedrijf.be/portaal...?

La détection du phishing devient de plus en plus difficile

Il est parfois difficile, même pour des spécialistes informatiques chevronnés, de distinguer si un message est un hameçonnage ou non. Quel défi cela doit-il représenter pour le personnel non technique ?

Cela va même plus loin que ça. Il arrive que nous trouvions des dispositifs suspects dans des organisations. "J'ai trouvé la clé USB dans le fauteuil de la réception" ou "Elle m'a été donnée par un vendeur"... sans qu'ils se rendent compte que la clé peut contenir un logiciel malveillant.

Vous êtes le maillon faible

Les administrateurs informatiques font tout leur possible pour que tous les employés travaillent de la manière la plus sûre possible, au bureau comme à la maison. Il n'y a pas de quoi rire de toute façon. Mais le maillon le plus faible de la chaîne reste l'utilisateur final. La question est la suivante : quel est leur niveau de vigilance pour identifier les messages, logiciels, dispositifs suspects... ?

Ne partez pas du principe qu'ils peuvent le faire comme ça. Vous devez apprendre les bons réflexes à votre personnel. Si un enfant doit regarder trois fois avant de traverser une voie très fréquentée, un collègue devrait réfléchir trois fois avant de s'inscrire ou de répondre à certains courriers électroniques.

Comment apprendre à mes employés à reconnaître le phishing et les risques ?

Moyenne 40% de vos employés sont enclins à cliquer sur des e-mails de phishing. En leur donnant unSecurity AwarenessAprès avoir été mesuré et formé, ce nombre tombe à 20% après seulement trois mois. Après un an, il tombe à peine à 2 à 4%. C'est ainsi que vous évitez les logiciels malveillants graves ou la perte de données. Il est donc logique que les assureurs en matière de cybersécurité rendent obligatoire un tel cours pour votre personnel.

Comment fonctionne un tel processus ?

KnowBe4 Security Awareness - Score de risque de l'organisation | VanRoey.be Cela commence par une mesure de référence. Sur la base d'une enquête, le score de risque de votre organisation est calculé. Vous recevrez un rapport détaillé. Cela vous permettra également de savoir qui est le plus sensible au phishing, par département et même par profil.

Par la suite, certains profils se voient proposer des programmes de formation vidéo sur mesure. Ils doivent effectuer des parcours courts et instructifs. Ils peuvent choisir parmi des centaines de vidéos existantes dans différentes langues, et/ou utiliser leurs propres vidéos. Lorsqu'ils ont terminé leur cours, c'est le moment des tests pratiques.

KnowBe4 Security Awareness - Modèles de Vishing | VanRoey.be C'est la partie la plus amusante : à l'improviste, vos collègues recevront de faux e-mails de hameçonnage de la Plate-forme de sensibilisation à la sécurité et seront contactés par téléphone par hameçonnage vocal. Dans ce cas, il s'agit de mesurer la facilité avec laquelle ils communiquent leurs données personnelles par téléphone. Enfin, des clés USB contenant des logiciels spéciaux seront distribuées sur le lieu de travail.

En tant qu'administrateur informatique, vous voyez qui est tombé dans le(s) piège(s). Qui a mis la clé USB dans le PC ? Qui a cliqué sur les liens de phishing ? Qui a exposé des informations sensibles au téléphone ? Vous pouvez vous adresser à ces collègues, leur fournir une nouvelle formation et ils seront surveillés de près par de nouveaux tests.

Un investissement avec un retour sur investissement (in)visible

Logo PhishedHacks graves, ransomware, fuites de données, espionnage industriel... les conséquences sont incalculables. Vous investissez avec le Security Awareness dans la sécurité de votre personnel et de votre organisation. En 2021, Forrester a calculé que le retour sur investissement serait de 276% en trois ans et que le projet aura été rentabilisé en seulement trois mois... Et vous pourrez dormir un peu plus tranquillement.

Logo du partenaire principal de KnowBe4

Vous voulez voir comment ça marche ? Contact N'hésitez pas à nous contacter ou à regarder notre webinaire sur la plateforme de sensibilisation à la sécurité gérée KnowBe4 ci-dessous :

"De manière totalement inattendue, vos collègues recevront de faux mails de phishing de la plateforme de sensibilisation à la sécurité et seront contactés par téléphone. Dans ce cas, on mesurera la facilité avec laquelle ils divulguent leurs données par téléphone."

partager cet article :

Toujours affecté ?
Détecter les logiciels malveillants (par exemple ceux qui exploitent les zerodays) et empêcher toute nouvelle infection.
Au cours de cette longue session de démonstration (42 min), nous vous montrerons la plate-forme. Nous passerons en revue les vidéos de formation, les modèles de phishing, les rapports et bien plus encore !
Depuis le 18 octobre, le NIS-2 est officiellement en vigueur ! En collaboration avec nos partenaires, nous organisons un atelier sur la cybersécurité le 30 janvier afin de partager des idées et des outils pratiques que vous pouvez appliquer immédiatement pour protéger votre organisation et vous conformer à la NIS-2.
Le rôle du responsable informatique évolue plus que jamais. Comment combiner ces responsabilités cruciales et passer de l'opérationnel au stratégique ?