
Attaques de social engineering : ce que les MSP doivent savoir
Alors que nous lançons le Mois de la sensibilisation à la cybersécurité, nous tenons à mettre en avant un danger auquel les fournisseurs de services gérés (MSP) sont constamment confrontés : le social engineering.
Selon le rapport de 2024 sur les violations de données (Data Breach Investigations Report) de Verizon :
Les incidents liés au social engineering ont augmenté par rapport à l’année précédente, en grande partie à cause du Pretexting, couramment utilisé dans la compromission des e-mails professionnels (BEC, Business Email Compromise), qui a presque doublé par rapport à l’année dernière. La fréquence de ces attaques est d’autant plus élevée que le montant médian volé lors de ces attaques a également augmenté au cours des deux dernières années pour atteindre 50 000 dollars.
L’utilisation de la technique du prétexte par les hackers (créer une fausse histoire pour inciter une personne à divulguer des informations personnelles) ne cesse d’augmenter. Selon le rapport de Verizon, les pirates les plus convaincants sont capables d’entrer dans votre tête. Ils recueillent des informations sur vous et vos proches afin de vous faire croire que le message provient véritablement d’une personne que vous connaissez. À l’aide de ce scénario inventé, ils jouent sur vos émotions pour créer un sentiment d’urgence.
Stratégies des MSP pour lutter contre le social engineering
« Les MSP peuvent créer des programmes personnalisés de détection du phishing et de formation des employés, entièrement adaptés à l’environnement de leurs clients », explique Jon Morgan, PDG et rédacteur en chef du service de conseil aux entreprises chez VentureSmarter.com « Plutôt que de s’en remettre uniquement aux simulations de phishing générales, les MSP peuvent collaborer avec le responsable de la sécurité de l’information (RSSI) pour élaborer des simulations ciblées en fonction des vulnérabilités et workflows spécifiques à l’organisation. »
M. Morgan explique que les simulations peuvent reproduire des demandes de virements frauduleux très évoluées, en prenant l’exemple d’un client du secteur financier, et précise que « ces programmes de formation sur mesure préparent les membres du personnel à des attaques qui sont directement liées à leur poste ».
Il ajoute que les MSP fournissent des commentaires utiles en évaluant en permanence les résultats de la simulation. Conjointement, les RSSI peuvent vérifier l’efficacité de ces stratégies et recommander des ajustements.
« Les MSP devraient également mettre en œuvre des systèmes d’analyse comportementale en temps réel pilotés par l’intelligence artificielle (IA), spécialement ajustés pour détecter les anomalies liées aux tactiques de social engineering », recommande Jon Morgan. Il ajoute que ces outils peuvent signaler des activités inhabituelles, telles que l’accès d’un employé à des informations sensibles qu’il ne traite pas habituellement ou une connexion depuis un lieu non familier. « Les RSSI peuvent jouer un rôle crucial ici en auditant et en validant ces systèmes pour s’assurer qu’ils sont correctement calibrés pour détecter les signes de tentatives de social engineering. »
Quand une collaboration solide permet d’améliorer la sécurité
Cette combinaison d’un MPS travaillant avec un RSSI interne permet un suivi en temps réel et une réponse rapide aux incidents. Cela permet d’éviter qu’une tentative de phishing ou un compte compromis ne provoque des dommages plus importants.
« Les MSP peuvent travailler en étroite collaboration avec les RSSI pour réaliser des évaluations de risques détaillées qui identifient les points d’entrée les plus vulnérables au social engineering dans les opérations de chaque client », conseille Jon Morgan. « Par exemple, les employés qui traitent fréquemment des transactions financières ou des données de RH peuvent être exposés à un risque plus élevé. Sur la base de ces évaluations, les MSP peuvent concevoir des plans de réponse aux incidents personnalisés, adaptés aux besoins spécifiques de chaque client. »
Jon Morgan souligne également que les MSP doivent appliquer des contrôles d’accès basés sur les rôles (RBAC). Cette pratique limite l’accès des employés aux seuls systèmes et données nécessaires à l’exercice de leurs fonctions. Cela réduit considérablement les dommages causés par les attaques de social engineering. « Les pirates ciblent souvent les employés occupant des postes à plus faible responsabilité pour accéder ensuite à des privilèges plus élevés. Les MSP peuvent intégrer des outils avancés de surveillance des privilèges qui émettent des alertes en cas de demandes d’accès inhabituelles ou d’escalades de privilèges.
Mesures supplémentaires que les MSP devraient prendre
En parallèle, Cache Merrill, fondateur du développeur de logiciels Zibtek, propose aux lecteurs de SmarterMSP.com quelques étapes supplémentaires :
Renforcer les faiblesses humaines : « Il est nécessaire de fournir une formation adéquate et continue aux employés sur les méthodes de défense active, telles que les méthodes de social engineering, et de les accompagner lors d’exercices pratiques périodiques », déclare M. Merrill, ajoutant que les menaces et les attaques sont toujours présentes. Les tests permettent de maintenir un niveau de vigilance élevé et de rester réactif.
Sensibilisation à l’égard des médias sociaux : « Certains pirates se faisant passer pour des employés d’une entreprise peuvent utiliser des informations personnelles et d’autres détails obtenus sur des sites de réseaux sociaux pour inciter des individus à divulguer des informations sensibles », avertit Cache Merrill, exhortant les décideurs à collaborer avec leurs clients et à élaborer des politiques sur l’utilisation des sites de réseaux sociaux afin d’éviter que les employés ne partagent des informations sensibles ou personnelles.
Planifier la réponse aux incidents : « Un plan de réponse aux incidents efficace des MSP, tenu à jour, régulièrement révisé et mis en œuvre, permet au fournisseur de services et à ses clients d’être préparés dès lors qu’une violation survient », conseille Cache Merrill, ajoutant que le temps est compté pour répondre à ce type d’attaques, afin de limiter les dégâts causés par une attaque de social engineering.
Créer une culture de la cybersécurité : M. Merrill recommande aux MSP d’instaurer une culture axée sur la cybersécurité au sein des structures clientes afin de décourager toute attaque de social engineering. « Le social engineering est un aspect dynamique du paysage des menaces. Il est important d’encourager une culture dans laquelle chaque membre du personnel sait qu’il joue un rôle essentiel dans la sécurité de l’entreprise. »
Donner la priorité aux menaces de social engineering
Alors que le Mois de la sensibilisation à la cybersécurité se poursuit, les MSP doivent donner la priorité aux menaces provenant des tactiques de social engineering. En appliquant les meilleures pratiques et tactiques, les MSP peuvent améliorer de manière significative leur position en matière de cybersécurité. L’adhésion à ces stratégies protégera les MSP et leurs clients des préjudices financiers et des atteintes à la réputation. Cette approche proactive permet d’atténuer les risques liés aux attaques de social engineering. Il renforcera également l’ensemble de l’infrastructure de cybersécurité contre les vulnérabilités futures.
Cet article a été initialement publié sur SmarterMSP.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter