New

May 8, 2025

-
min read

L’humain - Vecteur de menace : Un angle d’attaque privilégié pour les attaques cyber

Jim Dolce
CEO

L’évolution rapide du paysage des menaces a donné naissance à un nouveau vecteur d’attaque, alimenté par deux dynamiques majeures : la migration massive des données vers le cloud et la manière dont les employés y accèdent au quotidien. Les collaborateurs s’attendent aujourd’hui à pouvoir travailler de n’importe où, souvent depuis leurs appareils mobiles, devenus indispensables tant dans leur vie professionnelle que personnelle.

Les cybercriminels se sont rapidement adaptés à cette nouvelle réalité. Plutôt que de miser sur des malwares classiques ou des failles techniques, ils déploient désormais des campagnes sophistiquées d’ingénierie sociale, ciblant directement les vulnérabilités humaines. Leur objectif : voler des identifiants d’accès légitimes, véritable sésame vers les systèmes critiques et les données sensibles. Bien souvent, ce vol d'identifiants constitue la première étape d’une attaque complexe, appelée «modern kill chain».

Les équipes IT doivent désormais trouver un équilibre entre deux exigences contradictoires : garantir une expérience de travail fluide et accessible, tout en faisant face à des cybermenaces de plus en plus élaborées, qui exploitent en priorité le facteur humain.

Le facteur humain : Le maillon faible

Au cœur de cette transformation, on retrouve l’humain. Déjà considéré comme le maillon faible de toute stratégie de sécurité, il devient une cible encore plus vulnérable face à la montée des attaques d’ingénierie sociale. Celles-ci exploitent des réflexes humains naturels comme la confiance, la curiosité ou l’urgence, pour inciter les individus à partager des informations sensibles, leurs identifiants ou à accorder involontairement un accès à leurs appareils.

Autrefois limitées à des campagnes de phishing par email, ces attaques se sont sophistiquées grâce à l’IA et à des outils de plus en plus performants. Les approches « massives et maladroites » ont cédé la place à des attaques ciblées, coordonnées et multicanales (SMS, appels, faux sites de connexion). Les fautes d’orthographe grossières ont disparu au profit de contenus générés par IA, parfois impossibles à distinguer d’une communication légitime.

Dans ce contexte, les appareils mobiles sont devenus les principaux vecteurs de ces attaques. Toujours connectés, très personnels et omniprésents dans la vie des utilisateurs, ils représentent un terrain idéal pour manipuler les comportements humains.

L’objectif n’est pas d’attaquer l’appareil, mais bien l’utilisateur. Et les smartphones offrent un contexte parfait : interactions rapides, écrans réduits, pression liée à des demandes urgentes (souvent prétendument envoyées par une autorité hiérarchique). Par exemple, la fameuse « arnaque à la carte cadeau Apple du CEO » illustre parfaitement l’efficacité de ces méthodes. Le principe est simple : un faux dirigeant envoie un SMS pressant à un employé, lui demandant d’acheter des cartes cadeaux en urgence.

En d'autres termes, les utilisateurs sont désormais la véritable surface d’attaque. Et une seule erreur peut coûter très cher. Selon le rapport IBM 2024 sur le coût des violations de données, une fuite coûte aujourd’hui en moyenne 4,88 millions de dollars, soit une hausse de 10 % par rapport à l’année précédente.

Les entreprises qui ne disposent pas d’une visibilité sur les appareils mobiles accédant à leurs services laissent une faille critique dans leur posture de sécurité. Là où la visibilité s’arrête, la vulnérabilité commence. Une politique  de sécurité efficace doit impérativement intégrer le facteur humain et le rôle majeur que représente le  mobile.

L’évolution constante des menaces imposent  des réponses adaptées

Les approches traditionnelles de la cybersécurité, basées sur des périmètres statiques, des règles réseau et des postes classiques comme Windows ou macOS, ne suffisent plus. Elles n’ont jamais été conçues pour contrer les tactiques sophistiquées qui ciblent les utilisateurs sur des plateformes modernes comme iOS ou Android.

Protéger efficacement contre ces menaces émergentes nécessite une nouvelle approche : une sécurité multi-canal, renforcée par l’IA, qui permet aux collaborateurs de rester humains sans que leurs erreurs ne compromettent toute l’organisation. Un pilier essentiel de cette stratégie est la protection contre l’ingénierie sociale (SEP), une solution conçue pour détecter, bloquer et répondre aux attaques qui manipulent les failles potentielles du comportement humain.

Mais cela ne suffit pas. Il faut également une solution de détection et réponse sur les terminaux mobiles (Mobile EDR), capable d’offrir une visibilité que les EDR classiques ne fournissent pas. Cette solution collecte des informations clés comme l’historique web, les messages, ou les appels, tout en respectant la vie privée. En croisant ces données avec celles issues du reste de l’environnement IT, les équipes peuvent mieux détecter, enquêter et réagir à une menace, quel que soit son point d’entrée.

Une meilleure défense à condition qu'elle soit cohérente ! 

Prenons un exemple concret : une attaque coordonnée de phishing par SMS. Plusieurs employés reçoivent un message suspect dans un court laps de temps, provenant d’un numéro ressemblant à celui de l’IT. L’EDR mobile détecte un volume inhabituel de messages entrants, des URL similaires partagées sur plusieurs appareils, et une série de clics suspects.

Le système isole le lien malveillant, alerte le SOC, bloque les appareils concernés et peut déclencher une réinitialisation des identifiants. Il reconstitue aussi une chronologie détaillée de l’attaque, incluant les messages, interactions web et comportements des appareils. Cela permet de mesurer rapidement l’étendue de l’attaque, de contenir sa propagation et de bloquer les liens frauduleux sur l’ensemble des terminaux, fixes comme mobiles.

Si le SEP et le Mobile EDR traitent des aspects différents, ils forment ensemble une défense cohérente et complète contre les menaces actuelles. Le SEP prévient les attaques dirigées contre les utilisateurs, tandis que l’EDR mobile fournit la visibilité et les moyens d’intervention nécessaires lorsqu’une menace parvient à passer entre les mailles du filet.

Une stratégie centrée sur l’humain

Le facteur humain reste le point faible de la cybersécurité. Et les cybercriminels le savent. Les appareils mobiles sont devenus leur porte d’entrée privilégiée, grâce à des canaux directs comme les SMS, les appels ou les messageries.

Pour y faire face, il faut une solution de sécurité mobile adaptée, combinant du SEP basé sur l’IA et une solution de Mobile EDR. Ensemble, ces outils offrent une visibilité en temps réel et des informations exploitables sur les menaces mobiles. Lookout permet ainsi aux équipes de sécurité de détecter plus vite, d’enquêter plus efficacement et de réagir plus rapidement.

Contrairement à d’autres fournisseurs centrés sur les postes de travail ou l’email, Lookout propose une protection complète du facteur humain, pensée dès le départ pour les environnements mobiles.

Tags
No items found.
No items found.