Les experts Proofpoint sont formels : le manque de vigilance des employés est la source de nombreux piratages pour les entreprises

3d digital face created from lettering

Un rapport mené par Proofpoint intitulé « Le facteur humain », récemment dévoilé, vient bousculer les idées reçues et confirme que les hackers tirent parti des faiblesses des employés pour mettre à mal la sécurité informatique des entreprises

Proofpoint, Inc., fournisseur Security-As-A-Service de pointe, dévoile les résultats d’une étude de grande ampleur qui présente, sous un jour nouveau, la manière dont les hackers tirent profit de l’utilisateur final pour mettre à mal la sécurité informatique des entreprises. Le rapport, intitulé « Le facteur humain », indique entre autres que les membres du personnel d’une entreprise cliquent deux fois plus sur des liens douteux que les cadres dirigeants. Ce même rapport fait également état des invitations piratées perpetrées via les réseaux sociaux professionnels tels que LinkedIn. Dans la mesure où la majorité des solutions de protection actuellement disponibles prennent peu en compte les faiblesses humaines, et se concentrent davantage sur les vulnérabilités logicielles et système, les observations de Proofpoint révèlent qu’il est crucial pour les entreprises d’accorder une place toute particulière au facteur humain afin de garantir la sécurité des entreprises.

Les recherches effectuées révèlent notamment les points suivants : 

  • En moyenne, 1 employé sur 10 cliquera sur un lien douteux contenu dans un courrier électronique. Les employés tombant dans le piège dépendent de petites sociétés comme de très grandes entreprises.
  • Plus d’un utilisateur sur 15 clique sur un lien douteux plus d’un mois après l’envoi du courrier électronique concerné.
  • Les appareils mobiles ne sont pas spécialement concernés : 90 % des URL douteuses sont consultées sur des ordinateurs, et non sur des appareils mobiles. 20 % de ces clics se produisent lorsque ces mêmes ordinateurs ne sont pas protégés par le pare-feu d’une entreprise, et se trouvent sur des réseaux domestiques ou publics.
  • Les réseaux sociaux constituent un bon appât : les utilisateurs sont particulièrement enclins à cliquer sur des URL lorsque le courrier électronique évoque une invitation à se connecter avec une tierce personne sur les réseaux sociaux, C’est tout particulièrement le cas lorsqu’il s’agit de LinkedIn : les utilisateurs cliquent en effet environ deux fois plus que dans les autres messages.

« Cette étude ne fait que confirmer la direction dans laquelle nous nous engageons, à savoir le développement de solutions qui ne se contentent pas de protéger nos clients, mais également de déterminer comment, quand et à quel endroit les attaques sont perpétrées », indique Ismet Géri, Directeur pour la France et l’Europe du Sud chez Proofpoint. « Notre approche est particulièrement efficace car nous sommes en mesure d’identifier les utilisateurs les plus touchés, où ceux-ci sont basés et ce qu’il se passe, en temps réel », conclut-il.

« À partir de juin 2013, des attaques de phising ont commencé à cibler des cadres dirigeants », indique Ismet Géri, Directeur pour la France et l’Europe du Sud chez Proofpoint. « La solution Targeted Attack ProtectionTM de Proofpoint ne nous a pas seulement permis de réduire le nombre d’attaques de manière considérable, mais également de profiter d’une vision nouvelle. Nous savons exactement qui est ciblé et qui a été exposé, à quel endroit et quels en étaient les dangers. Nous ne perdons pas de temps à rassembler de potentiels rapports nous permettant d’identifier des failles éventuelles ce qui nous permet de gagner en proactivité, en temps et en efficacité. »

L’étude réalisée par Forrester Research, Inc. tire une conclusion similaire : le fait d’être conscient des actions effectuées, aussi bien du côté de l’utilisateur final que du hacker, est fondamental si l’on souhaite se protéger.

Le rapport « Douze recommandations à prendre en compte pour votre sécurité en 2014 », publié par Forrester Research, Inc. en février 2014, révèle que des entreprises sont malheureusement toujours victimes des hackers qui accèdent à leurs données, bien qu’elles aient investi d’importantes sommes pour s’en prémunir. C’est la raison pour laquelle les responsables de la sécurité des systèmes d’information accordent aujourd’hui plus de temps à l’étude des aspects humains de la sécurité. Rick Holland, analyste chez Forrester, souligne également, dans son article intitulé « Savoir distinguer les informations pertinentes des données superflues dans la lutte contre les menaces », que « 75 % des personnes s’attelant à la sécurité estiment que développer ou améliorer les outils de protection est une priorité au sein de leur entreprise. »

Le rapport Proofpoint s’appuie sur des données obtenues lors de l’utilisation de la solution Targeted Attack ProtectionTM, en conditions réelles, par des clients. Pour obtenir une copie du rapport « Le facteur humain » rendez-vous à l’adresse proofpoint.com/humanfactor. Pour en savoir plus sur les tests effectués, rendez-vous à l’adresse proofpoint.com/threatinsight.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Les experts Proofpoint sont formels : le manque de vigilance des employés est la source de nombreux piratages pour les entreprises

3d digital face created from lettering 20th mars, 2014

Un rapport mené par Proofpoint intitulé « Le facteur humain », récemment dévoilé, vient bousculer les idées reçues et confirme que les hackers tirent parti des faiblesses des employés pour mettre à mal la sécurité informatique des entreprises

Proofpoint, Inc., fournisseur Security-As-A-Service de pointe, dévoile les résultats d’une étude de grande ampleur qui présente, sous un jour nouveau, la manière dont les hackers tirent profit de l’utilisateur final pour mettre à mal la sécurité informatique des entreprises. Le rapport, intitulé « Le facteur humain », indique entre autres que les membres du personnel d’une entreprise cliquent deux fois plus sur des liens douteux que les cadres dirigeants. Ce même rapport fait également état des invitations piratées perpetrées via les réseaux sociaux professionnels tels que LinkedIn. Dans la mesure où la majorité des solutions de protection actuellement disponibles prennent peu en compte les faiblesses humaines, et se concentrent davantage sur les vulnérabilités logicielles et système, les observations de Proofpoint révèlent qu’il est crucial pour les entreprises d’accorder une place toute particulière au facteur humain afin de garantir la sécurité des entreprises.

Les recherches effectuées révèlent notamment les points suivants : 

  • En moyenne, 1 employé sur 10 cliquera sur un lien douteux contenu dans un courrier électronique. Les employés tombant dans le piège dépendent de petites sociétés comme de très grandes entreprises.
  • Plus d’un utilisateur sur 15 clique sur un lien douteux plus d’un mois après l’envoi du courrier électronique concerné.
  • Les appareils mobiles ne sont pas spécialement concernés : 90 % des URL douteuses sont consultées sur des ordinateurs, et non sur des appareils mobiles. 20 % de ces clics se produisent lorsque ces mêmes ordinateurs ne sont pas protégés par le pare-feu d’une entreprise, et se trouvent sur des réseaux domestiques ou publics.
  • Les réseaux sociaux constituent un bon appât : les utilisateurs sont particulièrement enclins à cliquer sur des URL lorsque le courrier électronique évoque une invitation à se connecter avec une tierce personne sur les réseaux sociaux, C’est tout particulièrement le cas lorsqu’il s’agit de LinkedIn : les utilisateurs cliquent en effet environ deux fois plus que dans les autres messages.

« Cette étude ne fait que confirmer la direction dans laquelle nous nous engageons, à savoir le développement de solutions qui ne se contentent pas de protéger nos clients, mais également de déterminer comment, quand et à quel endroit les attaques sont perpétrées », indique Ismet Géri, Directeur pour la France et l’Europe du Sud chez Proofpoint. « Notre approche est particulièrement efficace car nous sommes en mesure d’identifier les utilisateurs les plus touchés, où ceux-ci sont basés et ce qu’il se passe, en temps réel », conclut-il.

« À partir de juin 2013, des attaques de phising ont commencé à cibler des cadres dirigeants », indique Ismet Géri, Directeur pour la France et l’Europe du Sud chez Proofpoint. « La solution Targeted Attack ProtectionTM de Proofpoint ne nous a pas seulement permis de réduire le nombre d’attaques de manière considérable, mais également de profiter d’une vision nouvelle. Nous savons exactement qui est ciblé et qui a été exposé, à quel endroit et quels en étaient les dangers. Nous ne perdons pas de temps à rassembler de potentiels rapports nous permettant d’identifier des failles éventuelles ce qui nous permet de gagner en proactivité, en temps et en efficacité. »

L’étude réalisée par Forrester Research, Inc. tire une conclusion similaire : le fait d’être conscient des actions effectuées, aussi bien du côté de l’utilisateur final que du hacker, est fondamental si l’on souhaite se protéger.

Le rapport « Douze recommandations à prendre en compte pour votre sécurité en 2014 », publié par Forrester Research, Inc. en février 2014, révèle que des entreprises sont malheureusement toujours victimes des hackers qui accèdent à leurs données, bien qu’elles aient investi d’importantes sommes pour s’en prémunir. C’est la raison pour laquelle les responsables de la sécurité des systèmes d’information accordent aujourd’hui plus de temps à l’étude des aspects humains de la sécurité. Rick Holland, analyste chez Forrester, souligne également, dans son article intitulé « Savoir distinguer les informations pertinentes des données superflues dans la lutte contre les menaces », que « 75 % des personnes s’attelant à la sécurité estiment que développer ou améliorer les outils de protection est une priorité au sein de leur entreprise. »

Le rapport Proofpoint s’appuie sur des données obtenues lors de l’utilisation de la solution Targeted Attack ProtectionTM, en conditions réelles, par des clients. Pour obtenir une copie du rapport « Le facteur humain » rendez-vous à l’adresse proofpoint.com/humanfactor. Pour en savoir plus sur les tests effectués, rendez-vous à l’adresse proofpoint.com/threatinsight.

By
@coesteve1
backtotop