Verizon : 60% des violations sont dues à une erreur humaine
Les plateformes de messagerie et de collaboration restent une cible privilégiée pour les attaquants
Key Points
- Verizon corrobore l'élément humain, en indiquant clairement que les employés restent une vulnérabilité majeure dans les atteintes à la sécurité. Une gestion efficace des Human Risk (GRH) est une nécessité.
- Les données humaines, telles que le phishing et le Business Email Compromise (BEC), soulignent la dépendance croissante des attaquants à l'égard des tactiques manipulatrices d'ingénierie sociale.
- Les renseignements sur les menaces, comme ceux fournis par Mimecast, sont essentiels pour atténuer les risques humains et contrer ces menaces en constante évolution.
Le rapport 2025 Verizon Data Breach Investigations Report (DBIR) lance un avertissement clair : près de 60% des violations impliquent un élément humain, qu'il s'agisse d'une erreur, d'une manipulation ou d'une utilisation malveillante. Les attaques de phishing devenant de plus en plus personnalisées et les plateformes de collaboration exposant des contenus plus sensibles, les équipes de sécurité doivent repenser la manière dont elles gèrent les risques au niveau individuel. Pour les RSSI et les responsables de la sécurité qui manquent de temps, le DBIR de cette année offre des pistes intéressantes, notamment en ce qui concerne les personnes les plus exposées, l'évolution des attaques et les raisons pour lesquelles une approche unique de la gestion du Human Risk ne fonctionne plus.
Le DBIR confirme la nécessité de stratégies de sécurité axées sur l'humain
Le DBIR de Verizon s'appuie sur plus de 22 000 incidents, dont 12 000 violations confirmées. Une tendance se dégage : un petit nombre d'utilisateurs est à l'origine de la plupart des risques. Verizon a constaté que 8% des employés sont à l'origine de 80% des incidents. Cela signifie que des interventions ciblées, telles que l' établissement d'un profil de risque individuel et une formation personnalisée en matière de sécurité, peuvent réduire considérablement l'exposition.
Le DBIR souligne également que la plupart des attaques d'ingénierie sociale, en particulier le phishing et le BEC, sont efficaces parce qu'elles reposent sur la manipulation psychologique et non sur des exploits techniques. Conclusion : la protection des personnes ne se limite pas à la formation. Elle exige une visibilité sur les comportements et les intentions. Le rapport propose des stratégies globales, allant au-delà des outils de base pour se concentrer sur les connaissances comportementales, la formation personnalisée et les actions adaptatives qui traitent les comportements à risque des utilisateurs.
Les menaces par courrier électronique et les outils de collaboration aggravent le risque humain
Le courrier électronique et les plateformes de collaboration restent une cible privilégiée pour les attaquants. Le DBIR confirme qu'il s'agit de vecteurs de menace critiques, utilisés pour exploiter les vulnérabilités humaines et manipuler l'accès à des données sensibles.
La nouveauté en 2025 est le rôle croissant de l'IA générative dans la création de leurres hyperpersonnalisés qui échappent à la détection. Mimecast a contribué au rapport DBIR en démontrant comment les emails de phishing générés par l'IA et les tentatives sophistiquées de Business Email Compromise continuent à déjouer les défenses traditionnelles. Nous avons découvert une croissance alarmante des courriels malveillants avancés qui exploitent la capacité de l'IA à contourner les filtres standard grâce à une personnalisation convaincante.
Les plateformes de collaboration présentent également de nouveaux risques. Bien qu'il ne s'agisse pas du principal vecteur, ils apparaissent comme des angles morts courants, en particulier lorsque des informations sensibles sont partagées par le biais d'applications non sécurisées ou d'outils d'intelligence artificielle non autorisés. Selon l'Annual Data Exposure Report 2024, un message de collaboration sur 17 contient des informations sensibles, et 8% des employés accèdent ou partagent régulièrement des données de manière non sécurisée. Si l'on ajoute à cela les résultats du DBIR, il est clair que la couche humaine constitue désormais une surface d'attaque distribuée.
Les renseignements sur les menaces soutiennent les efforts de GRH
La lutte contre la vulnérabilité humaine repose sur des renseignements exploitables sur les menaces. Pour lutter efficacement contre les risques humains, il faut comprendre les tactiques utilisées. "Les plateformes de renseignement sur les menaces peuvent aider les équipes de sécurité à suivre l'évolution des méthodes de phishing et à identifier les populations d'utilisateurs les plus ciblées."
Par exemple, les analystes de menaces de Mimecast observent une augmentation du nombre de faux sons et de campagnes de spear-phishing générées par l'IA, ce qui indique que les attaquants investissent dans le réalisme psychologique. Ces tendances correspondent aux conclusions du DBIR : la menace est de plus en plus sociale, et pas seulement technique.
Commencez dès aujourd'hui à atténuer les risques humains
Le DBIR 2025 met en évidence une réalité urgente : les menaces ciblées sur l'homme restent au cœur des défis modernes de la cybersécurité et les équipes de sécurité ont besoin d'une approche centrée sur l'homme, informée par le comportement, le risque personnalisé et la réponse adaptative. Commencez par examiner la manière dont votre organisation surveille l'activité des utilisateurs, détecte les comportements à risque et dispense une formation juste à temps.
En favorisant la prise de conscience des comportements, en automatisant la formation et en traitant les actions à risque avec une sécurité adaptative, les organisations peuvent mettre en place une stratégie de défense durable axée sur l'humain. Explorez notre Hub de renseignements sur les menaces et nos notifications pour commencer à donner la priorité à la sécurité de votre couche humaine.
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !