Comment (réellement) sensibiliser les collaborateurs aux risques cyber
Le constat est connu, mais il est bon de le rappeler : l’erreur humaine reste la principale vulnérabilité d’une politique cybersécurité. C’est ce que pensent 66 % des RSSI interrogés à l’occasion du dernier rapport Voice of the CISO de Proofpoint. Conscients que l’homme est depuis toujours le maillon faible, les cyberattaquants exploitent en priorité les fragilités psychologiques plutôt que les failles techniques. Face à cette situation, la formation des collaborateurs aux règles d’hygiène informatique devrait constituer la première ligne de défense des organisations.
Les avancées récentes de l’IA générative ne font que renforcer cet enjeu de sensibilisation. Utilisés à des fins malveillantes, les grands modèles de langage (LLM) permettent aux cybercriminels de concevoir des attaques toujours plus sophistiquées et personnalisées. Fini les messages frauduleux à l’orthographe et à la charte graphique approximative, les récentes campagnes de spear phishing sont à même de tromper les utilisateurs les plus aguerris.
Une autre étude, française cette fois, menée par Ipsos pour le compte de l’éditeur spécialisé Riot, montre malheureusement un désengagement des salariés sur le sujet. Plus d’un tiers d’entre eux disent se sentir peu ou pas concernés par la cybersécurité évoquant, par ailleurs, un manque de temps. Si 72 % des collaborateurs bénéficient d’une à cinq heures de formation par an, celle-ci se résume le plus souvent à des ateliers en présentiel ou à des actions ponctuelles comme l’envoi de newsletters ou de guides.
Plus gênant encore, le taux de mauvaises pratiques, comme le recours au même mot de passe pour différents services, est similaire entre les salariés formés et non formés. « Ce qui interroge l’efficacité réelle des approches actuelles de sensibilisation », soulève l’étude. Qu’elles soient dispensées en salle ou en ligne, les formations traditionnelles ont, de fait, montré leurs limites par leur manque d’interactivité et de récurrence. Elles se tiennent généralement une fois par an alors qu’un programme de sensibilisation doit multiplier les piqûres de rappel et s’inscrire dans la durée.
Micro-learning et campagnes de simulation
« Comme pour les enfants, il faut répéter le message », avance Olivier Arous, CEO d’OGO Security. En lieu et place de ces formations statistiques, ne tenant pas toujours compte de l’état de la menace ni de la population visée, il conseille de mettre en place des campagnes de micro-learning, avec des capsules de formation de quelques minutes chacune. Vidéos, quiz, jeux, chatbots interactifs… il est possible de varier, chaque mois, les formats afin de maintenir l’attention des apprenants. Ces contenus de courte durée ont aussi pour avantage de s’insérer plus facilement dans des agendas déjà surchargés.
Pour susciter l’intérêt du formé, Olivier Arous conseille, par ailleurs, de recourir aux ressorts de la gamification. « Selon les principes du jeu, il s’agit de créer un sentiment d’émulation par un système de récompenses et de badges, de classements individuels ou par équipes ». Ces actions de sensibilisation seront couplées à des mises en situation afin de s’assurer que le message ait bien été retenu. Des campagnes de simulation de phishing permettent ainsi d’évaluer régulièrement la cyber maturité d’une organisation.
Un employé qui aura cliqué sur un lien compromis ou renseigné en ligne des informations confidentielles sera invité à suivre le module de formation correspondant à ce comportement à risque. Un nombre croissant de prestataires, comme Mailinblack, Riot, Kamaé, Olfeo ou Conscio Technologies, propose ce type de plateformes associant des bibliothèques de contenus à des campagnes de simulation.
Les experts interrogés insistent sur l’importance de personnaliser le programme de sensibilisation par secteur d’activité et/ou profession. Au-delà du tronc commun, des modules spécifiques adresseront différemment une infirmière dans un hôpital ou un comptable dans une entreprise de services. De même, les voyageurs d’affaires et les commerciaux itinérants devront être sensibilisés aux menaces propres à leur situation de mobilité comme le détournement d’un accès Wi-Fi public ou le vol de leur ordinateur portable.
« L’adoption réelle des bons réflexes repose sur la capacité à parler le langage de chaque métier », juge Xavier Paquin, CEO de Kamaé, dans un communiqué. La mémorisation de ces réflexes passant par l’expérience, les différents publics visés seront exposés à des scénarios les concernant en premier chef comme de faux mails RH ou des demandes de virement. Une fois formés, les collaborateurs peuvent devenir, sur la base de volontariat, des référents cyber et relayer la bonne parole dans leurs services respectifs.
Instaurer un droit à l’erreur
Quel que soit le public visé, Xavier Paquin prône une culture de la vigilance et de la bienveillance. « Beaucoup d’incidents ne sont pas signalés par crainte de sanction ou de jugement. Or, dans le cas d’attaques générées par IA, la vitesse de propagation est un facteur critique. Une culture interne ouverte, qui valorise le doute, le droit à l’erreur et la remontée d’incident, s’avère plus efficace qu’une approche strictement descendante. »
Compte tenu de la porosité des usages numériques entre la vie personnelle et la vie professionnelle, Olivier Arous conseille, pour sa part, de mettre en avant les menaces touchant à la sphère privée, plus impactantes car concernant tout un chacun. « La fraude au président et la fraude au faux conseiller bancaire reposent sur les mêmes ressorts psychologiques en créant un faux sentiment d’urgence. »
Pour éviter les erreurs commises en situation de stress, il convient, selon lui, de développer l’esprit critique. « Le collaborateur doit avoir la prise de recul suffisante pour s’interroger : « est-ce que mon PDG m’enverrait un mail pour me demander de passer un ordre de virement ? » » Dans le doute, il doit pouvoir frapper à la porte du dirigeant pour s’assurer de la véracité de l’information. Ce qui suppose là encore une culture d’entreprise basée sur l’ouverture et le dialogue.
« Dans le modèle anglo-saxon, certaines organisations ont mis en place une sanction financière en cas de mauvaises résultats aux tests cyber, avec, par exemple, une part du bonus supprimée, observe Stéphane Pironon, responsable du pôle Conseil Forfait chez Intrinsec. Ce n’est pas envisageable en France. » Pour partir du bon pied, il conseille de capitaliser sur le parcours d’intégration, une période propice pour présenter aux recrues les règles élémentaires de la cybersécurité et les procédures d’alerte en cas de suspicion de compromission de leur poste de travail.
Par la suite, il convient, selon lui, d’adapter les actions de sensibilisation au statut des populations visées. Les dirigeants et VIP sont, par exemple, confrontés à des risques spécifiques. L’expert préconise de les réunir en comité restreint dans des ateliers de 20 à 45 minutes. Ces formations peuvent être suivies d’un échange individuel avec un focus particulier sur la communication parfois sensible de ces décideurs sur les réseaux sociaux, en particulier LinkedIn. « Notre service de threat intelligence mène l’enquête et nous faisons à cette occasion une restitution en one-to-one », détaille Stéphane Pironon.
Immersion et gamification
Le comité de direction peut être également soumis à une simulation de crise. Réunis autour de la table, ses membres vont devoir réagir à un scénario de cyberattaque. Pour lui donner plus de réalisme, des stimuli externes peuvent être générés comme la demande d’interview d’un journaliste qui a eu connaissance de la fuite de données ou bien l’appel d’un représentant de la Cnil. Pour une audience plus large, il est aussi possible de proposer un atelier de type « Dans la peau d’un hacker » où un intervenant, en l’occurrence un pentester, démontre, par l’exemple, combien il peut être facile de s’introduire dans un ordinateur portable, un smartphone ou une tablette.
Comme pour les plateformes de micro-learning, il est possible de conjuguer ludification et immersion dans le monde physique. Des prestataires comme Sec-Cure, Hello Escape ou Bluesecure surfent sur l’engouement autour des escapes games pour adapter le concept à la sensibilisation à la cybersécurité. Confinés dans un espace clos, de 4 à 8 participants par équipe doivent pour en sortir résoudre, en moins d’une heure, des énigmes basées sur des menaces réelles. Ce format a pour mérite de renforcer la cohésion d’équipe.
En revanche, les environnements virtuels ont moins la cote. Les serious games au design daté semblent être passés de mode après le soufflé retombé des métavers. Les simulations en réalité virtuelle ou en réalité augmentée présentent l’avantage de placer l’apprenant dans un univers immersif en 3D d’un réalisme saisissant. Le coût et la complexité du dispositif le réservent toutefois à des usages ponctuels.
Jeux de cartes et de plateaux
Les jeux de cartes et de société sont, eux, beaucoup plus accessibles tout en suscitant un réel enthousiasme notamment auprès des actifs des générations Y et Z. Intrinsec propose ainsi un jeu de cartes pour deux personnes. « L’une se met dans la posture de l’attaquant, l’autre de défenseur, explique Stéphane Pironon. À la partie suivante, les rôles sont inversés. Les deux joueurs apprennent ainsi les différents types d’attaques et de défense. »
De son côté, Conscio Technologies a sorti récemment une carte interactive. « L’apprenant est placé sur un plateau de jeu virtuel et doit finir le parcours en un temps donné, explique Audrey Boussicaud, responsable pédagogique e-Learning. Le plateau peut être personnalisé aux couleurs de l’entreprise. L’éditeur propose aussi une enquête sous forme de plateau de jeu. « Dans la peau d’un détective, l’utilisateur interroge des suspects pour découvrir le responsable de la fuite de données », poursuit Audrey Boussicaud.
Enfin, les experts interrogés rappellent qu’une politique de cybersécurité ne peut reposer que sur la prévention humaine. Celle-ci doit être, bien sûr, associée à des dispositifs technologiques à même d’analyser les comportements en temps réel et de bloquer les actions suspectes. « Quelle que soient les actions de sensibilisation, il y aura toujours des comportements à risques », conclut fataliste Stéphane Pironon. L’expert établit un parallèle avec le code de la route. « Tous les conducteurs apprennent les mêmes règles puis, avec le temps, certains prennent des libertés voire sortent du cadre. »
The post Comment (réellement) sensibiliser les collaborateurs aux risques cyber appeared first on INCYBER NEWS.
