Cyber-résilience et ingénierie sociale : faire face aux cybermenaces en toute confiance

Cyber-résilience et ingénierie sociale : faire face aux cybermenaces en toute confiance

Par Ilia Sotnikov, Security Strategist chez Netwrix

Selon le Global Cybersecurity Outlook de 2025, la fraude cyber, y compris les attaques par phishing et ingénierie sociale, se classe au deuxième rang des cyber-risques organisationnels les plus importants pour 2025. Les outils de GenAI réduisent le coût des campagnes malveillantes qui permettent aux cybercriminels d’accéder aux organisations. Ces attaques deviennent plus ciblées et plus efficaces en exploitant des données personnelles et professionnelles. En réponse à cette menace croissante, les entreprises doivent renforcer leurs infrastructures et améliorer la vigilance et les mécanismes d’authentification. Parallèlement, l’évolution de la réglementation impose désormais une approche proactive de la gestion des cyber-risques, faisant de la cyber-résilience une nécessité absolue.

Les acteurs malveillants ne cessent d’affiner leurs tactiques, tirant parti de l’intelligence artificielle et de l’automatisation pour orchestrer des campagnes efficaces de spear phishing et de compromission du courrier électronique professionnel (BEC). Les modèles GenAI sont devenus omniprésents et facilement accessibles. Auparavant, la personnalisation de courriels de spear-phishing crédibles nécessitait du temps et des efforts, ce qui limitait l’utilisation de cette technique par les attaquants à des cibles de grande valeur. Aujourd’hui, cette technique peut être facilement étendue à presque toutes les cibles, ce qui abaisse la barrière d’entrée pour les cybercriminels. Ces attaques s’appuient sur de grandes quantités de données personnelles et d’entreprise, souvent exposées lors de brèches à grande échelle ou récoltées sur les médias sociaux, puis analysées et exploitées à l’aide de technologies de pointe.

Les nouvelles technologies, telles que les “deepfakes“ vidéo, ne sont pas aussi bon marché et requièrent des compétences plus avancées de la part des attaquants. Cependant, elles sont déjà utilisées dans la cybercriminalité, où les gains escomptés peuvent atteindre des sommes colossales. Cela signifie qu’il y a une pression encore plus forte sur les secteurs déjà connus comme étant à haut risque, ainsi que la nécessité d’un niveau encore plus élevé de sensibilisation et de vigilance de la part des utilisateurs professionnels occupant des postes de direction ou d’autres fonctions clés.

Dans ce contexte, les organisations doivent adopter une approche proactive pour atténuer les risques et renforcer la résilience. Un contrôle d’accès strict et une surveillance continue des activités sensibles doivent devenir des exigences standard pour toute interaction impliquant des transactions financières. La mise en place de canaux de communication redondants pour confirmer l’identité et l’authenticité des communications ajoutera une autre couche de défense. Les employés doivent savoir que la réception d’un message dans Teams nécessite une double vérification via un autre canal de communication comme iMessage ou SMS. En outre, le flux de travail d’approbation qui implique plus d’un utilisateur équilibrera le risque plus élevé de fraude et d’erreur humaine. En outre, la mise en œuvre de solutions avancées, telles qu’une solide gestion des accès à privilèges et la détection des anomalies comportementales, réduira considérablement les chances de réussite d’une fraude.

Par ailleurs, les exigences réglementaires vont se complexifier, obligeant les entreprises à s’adapter à un cadre législatif de plus en plus exigeant. De nouvelles réglementations, comme la National Cybersecurity Strategy aux États-Unis, la directive NIS2 et le Cyber Solidarity Acten Europe, renforceront la gestion des risques liés aux tiers, en particulier pour les organisations opérant à l’international ou disposant desupply chains interconnectées. Plutôt que de considérer la conformité comme une simple obligation administrative, il convient de l’envisager comme un levier stratégique pour mettre en place une architecture de sécurité solide. Une telle approche garantit le respect de la législation et renforce la résilience à long terme face aux cybermenaces.

CATEGORIES