Le technicien de support peut beaucoup pour la cybersécurité de votre entreprise

Non seulement les cybermenaces ne faiblissent pas, mais les attaques sont de plus en plus sophistiquées et n’épargnent aucun type d’organisation. Si la plupart des entreprises investissent à juste titre dans des moyens de lutte et de détection, rares sont celles qui confient à leurs techniciens de support une mission explicite en matière de cybersécurité. Et c’est très dommage, car les équipes de support ont un atout majeur : être en contact quotidien avec les utilisateurs, ceux-là mêmes qui sont à l’origine de 90 % des problèmes de cybersécurité.
La cybersécurité en tête des priorités stratégiques
En 2024, 44 % des décideurs français considèrent les cyberattaques comme le principal risque pour leur entreprise (Allianz, Baromètre des risques, 2024). Bien que 80 % des conseils d’administration incluent un expert en sécurité IT et que la majorité des entreprises se soient pourvues d’un RSSI ou d’un CISO, ces experts rencontrent des difficultés majeures à élaborer et mettre en œuvre une stratégie globale de cybersécurité. Une étude d’Ivanti auprès de 7 000 entreprises françaises révèle que ces difficultés tiennent principalement à un manque d’informations sur les réalités de l’environnement technique et les pratiques des utilisateurs, en particulier :
- les logiciels utilisés par les collaborateurs (47 % des citations) ;
- les périphériques accédant au réseau de l’entreprise (42 %) ;
- les vulnérabilités des systèmes (41 %) ;
- les cyber-risques provenant des fournisseurs (38 %) ;
- les interdépendances entre les services et applications (34 %).
Peut-on sérieusement créer des politiques de sécurité efficaces et réalistes sans ces informations ? La réponse est non, surtout quand on sait que 90 % des risques viennent des utilisateurs au niveau le plus basique, bien en deçà des schémas théoriques censés prévenir les attaques et en contenir les effets.
Le maillon faible de la cybersécurité : l’utilisateur
Si une collaboration plus étroite entre DSI et RSSI est indispensable à la mise en œuvre de politiques de sécurité efficaces, les comportements des utilisateurs sont la principale menace et c’est bien sur cette faille humaine que tablent les escrocs. De fait, en 2024, les bonnes vieilles techniques font toujours recette, en premier lieu le phishing, à l’origine de 60 % des attaques réussies (Baromètre CESIN-Opinionway, 2024). A la décharge des utilisateurs, IA aidant, les mails/SMS des pirates, de même que les faux sites vers lesquels ils attirent leurs victimes, sont de plus en plus convaincants.
L’autre vulnérabilité majeure, ce sont bien sûr les mots de passe des utilisateurs. Malgré les campagnes de sensibilisation récurrentes, les mots de passe les plus utilisés en 2024 restent « 123456 », devant « admin », sans parler des dates de naissance et nom d’animaux de compagnie… De plus, une majorité d’utilisateurs persiste à utiliser un même mot de passe pour plusieurs usages et nombreux sont ceux qui enregistrent dans leur navigateur interne les mots de passe des sites auxquels ils se connectent fréquemment — ce qui revient peu ou prou à laisser la clé sur la porte !
Viennent enfin les pratiques de Shadow IT : l’installation sur les postes de travail d’applications et de logiciels qui, non validés ou non agréés par la DSI, échappent à tout contrôle et sont autant de brèches ouvertes dans les défenses de l’entreprise.
Le technicien support : un rempart face aux erreurs humaines
Toutes ces pratiques sont le fait des utilisateurs et passent sous les radars de la DSI/RSSI, du moins jusqu’au moment où une attaque réussie se solde par un blocage des accès aux données et une demande de rançon… En revanche, une personne est parfaitement au courant des pratiques à risque des utilisateurs : le technicien support.
Sollicité sans arrêt pour résoudre les problèmes de fonctionnement des ordinateurs, d’accès aux applications et bases de données, et d’installation de logiciels, il sait mieux que quiconque ce que font les utilisateurs et constate tous les jours les petits arrangements qu’ils inventent pour contourner les règles les plus élémentaires de sécurité et se faciliter la vie. En première ligne pour observer les comportements réels, il sait par exemple que tel commercial a l’habitude de faire des extractions de données du CRM et de les transférer sur une clé USB, ou que le mot de passe du serveur d’impression est affiché sur un post-it au service comptabilité, ou encore que l’équipe marketing utilise depuis 15 jours un service d’e-mailing gratuit, pas vraiment sécurisé…
Ces informations, collectées fortuitement dans le cadre de la gestion des demandes des utilisateurs, sont précisément celles qui font défaut aux responsables cybersécurité. Or le plus souvent, elles ne sont ni formalisées ni partagées, tout simplement parce que le technicien support n’a pas de mandat explicite concernant la cybersécurité. Dès lors, son rôle en la matière dépend en quelque sorte de sa bonne volonté et de son niveau de sensibilisation aux problèmes de sécurité alors que, dûment investi par la DSI et le RSSI, il peut être tout à la fois :
- être un véritable rempart contre les pratiques à risques, typiquement à travers une action pédagogique préventive consistant, dans le cadre de la gestion des tickets, à rappeler systématiquement les règles contournées par les utilisateurs et expliquer leur raison d’être ;
- une source d’informations précises et actualisées sur la composition et l’état du parc de machines/logiciels, grâce à l’intégration d’un volet cybersécurité dans la documentation de chaque incident traité et dans une base de connaissances partagée avec la DSI et le RSSI, le tout s’avérant de première utilité pour analyser les attaques et remédier à leurs conséquences ;
- un allié dans la définition de politiques plus efficaces grâce à la connaissance fine de ce qui pousse les utilisateurs à ne pas respecter les règles ou les procédures — parce qu’elles sont trop contraignantes, illogiques ou tout simplement déconnectées de la manière dont les collaborateurs utilisent leurs outils informatiques/numériques au quotidien.
3 opérations à confier dès maintenant à vos techniciens support
Bien sûr, les techniciens support sont les premiers sur le pont lorsqu’il s’agit de faire face à une attaque. Il y a de fortes chances qu’ils soient les premiers alertés, par les utilisateurs, des signes qui ne trompent pas, comme des comportements inhabituels ou des anomalies techniques. Outre leur rôle dans la remontée des alertes et leur qualification, ce sont eux qui mettent en œuvre les contre-mesures visant à neutraliser ou circonscrire l’attaque, typiquement en isolant les machines compromises ou en suspendant les comptes suspects.
Néanmoins, c’est du côté de la prévention que l’action des techniciens de support peut le mieux contribuer à protéger l’entreprise et ses actifs de données. Voici trois opérations simples, à fort impact pédagogique, que vous pouvez dès maintenant confier à votre équipe de support pour asseoir son autorité auprès des utilisateurs en matière de cybersécurité.
- Campagne de « faux phishing »
L’envoi d’un faux e-mail de phishing à différents groupes d’utilisateurs ou à l’ensemble de l’entreprise est un excellent moyen d’observer le niveau de conscience et de vigilance vis-à-vis des risques. Des indicateurs simples, comme le nombre d’utilisateurs qui vont cliquer sur le lien ou ouvrir la pièce jointe, ou au contraire signaler au support le caractère suspect du message, permettent de prendre la mesure de la vulnérabilité des utilisateurs. Un technicien du support peut alors être chargé de réexpliquer à chaque « victime » les points à vérifier pour s’assurer de l’authenticité d’un message et la procédure à suivre en cas de mail suspect. La bonne idée : inclure les dirigeants dans ce type de campagne, histoire de leur rappeler que les règles les concernent eux aussi, et qu’ils ne sont pas plus à l’abri d’une erreur que n’importe quel collaborateur.
- Recherche d’adresses mail dans le dark web
Les utilisateurs sont rarement conscients de la vulnérabilité de leur boîte mail. Ils ne voient en outre aucun risque à se créer des adresses supplémentaires sur des serveurs gratuits, en dehors des cadres sécurisés de l’entreprise. Leur montrer que leurs adresses se trouvent sur le dark web et ont déjà fait l’objet d’une ou plusieurs attaques remet sérieusement les idées en place et, au moins un temps, évite de réitérer les pratiques à risques.
- Atelier « mots de passe robustes »
Tout le monde a plus ou moins une idée de ce qu’est un mot de passe robuste… mais tout le monde s’en exonère en se disant « je ne risque rien ». Nous avons un remède à vous proposer : une méthode simple pour construire des mots de passe robustes qu’on n’oublie pas grâce à des moyens mnémotechniques et ludiques à la portée de tous. Vous ne connaissez pas cette méthode ? Tous les techniciens support Izencia la connaisse et la partagent avec les utilisateurs qu’ils accompagnent. Ce serait dommage de ne pas en profiter !
A travers ces trois actions simples, à reconduire périodiquement, vos techniciens de support peuvent jauger la maturité des utilisateurs en matière de cybersécurité, rappeler et expliquer les règles, et installer les bons comportements. Donnez-leur explicitement ce mandat. Ils n’en remplieront que mieux leurs autres missions, grâce au recul des pratiques à risques et des erreurs humaines qui viennent saper à la base l’efficacité des politiques de sécurité les plus restrictives et des systèmes de cybersécurité les plus élaborés.