Portrait

Le top management, qui bénéficie en général d’un accès aux informations sensibles de l’organisation, compte parmi les cibles privilégiées des attaques. Ses membres, aussi bien que leurs plus proches collaborateurs tels que leurs assistants, n’ont souvent pas conscience d’être des cibles privilégiées des cybercriminels, ce qui les rend d’autant plus vulnérables aux attaques.

Risques encourus

Le top management est souvent victime d’attaques de type spear phishing ou pêche au gros poisson. Spécifiquement adaptées à l’individu qu’elles ciblent, ces attaques ont généralement pour objectif principal l’accès à des informations sensibles.

La notoriété des membres du top management facilite ce type d’attaques. Très souvent en voyage, sur leur marché domestique ou à l’étranger, il leur arrive d’utiliser des réseaux Wifi publics non sécurisés, les exposant à des attaques type MITM*.

Sans compter que les C-levels sont aussi ceux qui ont tendance à respecter le moins les procédures de sécurité et les politiques de confidentialité, ce qui aggrave encore leur exposition aux risques.

Face aux risques : les actions à entreprendre

Au regard de ces constats, comment s’assurer de faire du top management un moteur de la cybersécurité, plutôt qu’une cible d’attaques ?

Une stratégie efficace de cybersécurité commence par la bonne compréhension des éléments et ressources à protéger et des risques encourus en cas d’exposition. Les managers doivent impérativement prendre conscience des menaces et de l’impact qu’une violation pourrait avoir sur l’organisation.

Et en définitive comprendre le contexte de ces menaces qui en fait des cibles privilégiées, du fait également qu’ils sont amenés à être en contact avec les publics de l’organisation. Ce qui implique :

  • La mise en œuvre d’une gouvernance et de processus efficaces, et un renforcement de la résilience en matière de sécurité.
  • Le développement d’une culture de la sécurité, tenant compte des préoccupations des collaborateurs tout en les sensibilisant à l’importance de respecter les pratiques de sécurité.
  • L’adoption d’une approche orientée gestion des risques pour les processus opérationnels et la gestion des mots de passe.
  • Une démarche avancée de sensibilisation à la sécurité et des canaux de communication clairement définis.
  • L’établissement de processus explicite en réaction à une attaque contre un membre de la direction, et les mesures à prendre pour y remédier, le cas échéant.
  • L’intensification des efforts de formation en matière de cybersécurité, et en particulier quant aux bonnes pratiques à adopter en matière de sécurité des emails.

Téléchargez notre guide pratique sur les risques liés au facteur humain

La question prioritaire de la sécurité des comptes à privilèges

Plus le volume d’incidents et de compromissions des données augmente, plus la question inquiète la direction de l’organisation. Selon Forrester, 80 % des incidents de sécurité impliquent des comptes Administrateur ou à privilèges.

Il s’agit donc de réduire au maximum le risque de compromission de ces comptes. Dès lors la mise en œuvre de processus précis, de reporting, de traçabilité et une gestion fine de ces comptes est un investissement rentable pour l’organisation.

L’utilité des technologies et de processus qualifiés

Des centaines de solutions et de référentiels de sécurité sont disponibles pour déployer une stratégie de sécurité efficace et atténuer les risques liés au facteur humain, en interne comme en externe.

Pour en discuter, nos experts en sécurité sont à votre écoute et peuvent vous aider à concevoir votre stratégie et imaginer avec vous les dispositifs à mettre en œuvre pour réduire vos risques. Prenez rendez-vous, sans aucun engagement avec un membre de notre équipe : prendre rendez-vous.

Téléchargez le guide complet

Le top management n’est qu’un profil-type d’utilisateurs ou de tierces parties détaillés dans notre guide pratique consacré au facteur humain dans la cybersécurité. Découvrez les autres typologies de profils en téléchargeant ici le guide complet.

*Man in the Middle (MITM) : interception des échanges entre 2 parties par compromission de leur canal de communication. (ex : wifi public)