Les 10 étapes de la sensibilisation à la sécurité en entreprise

Lorsqu'on parle des 10 étapes de la sensibilisation à la sécurité en entreprise,
la vitesse de la progression est différente selon la taille de l'organisation, la géolocalisation et le secteur, mais nous voyons ce même modèle revenir encore et encore. Dans certains cas, certaines étapes sont omises. Dans d'autres cas, quelques mesures sont prises en même temps. En fin de compte, cependant, la plupart des organisations voient le même scénario idéal ultime. Passons en revue ces 10 phases et vous pourrez déterminer où vous en êtes dans votre propre organisation dans ce processus.

Les 10 étapes de la sensibilisation à la sécurité organisationnelle
1) Sensibilisation accrue chez les professionnels de l'informatique
Les professionnels de l'informatique ressentent la douleur en premier. Les postes de travail infectés et les attaques de rançongiciels les maintiennent en défense et en retard. Bon nombre de ces professionnels comprennent les risques de se fier uniquement à des contrôles logiciels. 

2) Diffusion de contenu de sensibilisation pour les utilisateurs finaux
C'est ici que les vidéos de formation de première génération remplacent les présentations de la mort par PowerPoint et l'évolution continue.

3) L'automatisation de la plate-forme permet les exigences de conformité
Automatiser le processus de formation via un système de gestion de l'apprentissage (LMS) afin que les exigences de conformité soient plus faciles à satisfaire pour les entreprises où ces exigences doivent être respectées.

4) Test d'hameçonnage en continu
Cette phase démontre un changement significatif vers le modèle "Zero Trust" où l'employé après la formation est fréquemment testé pour s'assurer que les connaissances acquises sont réellement devenues une compétence.

5) Intégrations de la pile de sécurité
À ce stade, des « boutons d'alerte de hameçonnage » sont déployés sur le client de messagerie des utilisateurs finaux afin qu'ils puissent signaler tout courriel d'hameçonnage potentiel.

6) Orchestration de la sécurité
Ici on s'assure que ces courriels signalés sont intégrés dans un flux de travail de sécurité qui évalue rapidement le niveau de risque et au cas où une attaque active est en cours, peut automatiquement réagir.

7) Gestion avancée du comportement des utilisateurs
Les organisations peuvent désormais créer des campagnes personnalisées basées sur les comportements à risque observés. Par exemple, envoyer des modules de formation individuels à des utilisateurs à haut risque.

8) Expérience d'apprentissage adaptative
L'utilisateur final dispose désormais d'une interface utilisateur localisée où il peut voir son score de risque individuel et commencer à participer à l'expérience d'apprentissage personnalisée. 

9) Participation active de l'utilisateur
L'utilisateur prend désormais conscience de son rôle dans la défense de l'entreprise et choisit activement une formation supplémentaire pour réduire son score de risque. 

10) Le facteur humain comme dernière ligne de défense
Chaque employé doit être conscient des risques liés à la cybersécurité et prend chaque jour des décisions de sécurité sur la base d'une compréhension claire de ces risques. 

Le premier pas pour votre organisation.


Une collaboration de hameconnage.net

Laisser un commentaire

Veuillez noter que les commentaires doivent être approuvés avant d'être publiés