La menace du phishing reste omniprésente, avec des attaques de plus en plus ciblées et crédibles. Les organisations subissent des pertes financières et une usure de confiance difficile à réparer. Ce plan d’action sur 90 jours propose des étapes concrètes pour former et tester les équipes.
Il articule audit, simulations et formation continue, tout en mesurant l’évolution des comportements. Les actions identifiées permettent d’aligner le budget, la gouvernance et la réponse opérationnelle. Suit une synthèse des éléments essentiels pour démarrer efficacement immédiatement.
A retenir :
- Audit initial automatisé et simulation contrôlée sans collecte de données
- Formation ciblée par niveau de vigilance et modules adaptés par poste
- Tableaux de bord en temps réel pour piloter le risque cyber
- Budget pérenne et procédures internes pour remédiation et signalement
0–30 jours : audit, configuration et premières simulations
Partant des éléments clés, la phase initiale vise l’évaluation rapide et l’appropriation des risques par les équipes. Selon le CESIN, le phishing reste le vecteur principal d’entrée dans de nombreuses attaques récentes. Cette étape prépare les simulations plus ciblées et l’analyse des comportements avant le passage suivant.
Audit et configuration de la campagne anti-phishing
Ce sous-ensemble s’appuie sur un audit automatisé pour cartographier la résistance des utilisateurs. Selon le Centre pour la Cybersécurité Belgique, les signalements ont augmenté fortement ces dernières années. Les paramètres incluent types d’usurpation, groupes cibles, et durée de la campagne pour mesurer l’impact réel.
Tâches audit initial :
- Choix du service usurpé et scénarios réalistes
- Configuration des liens de simulation sans collecte de données
- Sélection de groupes pilotes par niveau d’exposition
- Calendrier de test de 24 heures et notification post-test
Indicateur
Mesure
Source
Phishing vecteur d’entrée
74% des entreprises
CESIN 8e édition
Signalements Belgique 2023
≈10 millions messages
Centre pour la Cybersécurité Belgique
antiphishing.ch 2023
544 367 signalements
Office fédéral de la cybersécurité
Facteur humain
68% des compromissions
Verizon DBIR 2024
« J’ai cliqué par erreur lors du premier test, puis j’ai suivi la formation et corrigé mes pratiques. »
Marc N.
Formation immédiate et gestion des incidents post-clic
Ce volet transforme les erreurs isolées en opportunités pédagogiques concrètes pour les collaborateurs. EduCyber et SécuritéPlus représentent des approches complémentaires pour des modules modulaires et adaptatifs. La micro-formation déclenchée après clics réduit le risque de récidive et nourrit le tableau de bord.
Réponses immédiates post-clic :
- AlertePhishing envoyée aux équipes IT
- Blocage temporaire évalué par l’équipe sécurité
- Notification et recommandation de remédiation
- Session EduCyber obligatoire pour le collaborateur
« J’ai suivi la session juste après l’erreur, mon comportement a changé rapidement et utilement. »
Julie N.
31–60 jours : intensification des simulations et coaching ciblé
Après la mise en place initiale, la période intermédiaire intensifie les simulations et affine la segmentation des cibles. Selon Verizon Business, le facteur humain reste majoritaire dans les compromissions, ce qui justifie l’investissement en formation. Cette phase conduit au déploiement de modules ciblés et d’indicateurs pour mesurer la progression avant la phase finale.
Segmentation des cibles et scénarios réalistes pour métiers
Ce point détaille comment identifier groupes à risque et simuler attaques adaptées aux métiers. PhishGuard et PhishingZero sont des concepts utiles pour élaborer scénarios crédibles et mesurables. Les résultats orientent le coaching personnalisé et la priorisation du budget avant la phase finale.
Éléments de ciblage :
- Rôle et accès aux données sensibles
- Historique des clics et sensibilités métier
- Taille et composition des groupes pilotes
- Moments de vulnérabilité identifiés par activité
« La direction a constaté une baisse des clics après trois vagues de simulations, signe d’efficacité. »
Prénom N.
Module
Objectif
Durée estimée
Sensibilisation basique
Connaître les risques principaux
Court
Simulations avancées
Réduire le taux de clics malveillants
Moyen
Coaching ciblé
Modifier comportements au poste
Moyen
Gouvernance et procédures
Formaliser la réponse interne
Long
61–90 jours : stabilisation, reporting et politique interne
Le dernier tiers vise la stabilisation des acquis, le reporting et l’intégration dans la gouvernance. Selon le Centre pour la Cybersécurité Belgique, les signalements massifs montrent l’ampleur du phénomène pour les citoyens. La formalisation des procédures et l’allocation d’un budget pérenne assurent la durabilité des réflexes acquis.
Mesure des indicateurs et tableaux de bord opérationnels
Ce volet détaille quels KPI suivre et comment les rendre accessibles aux décideurs. Les outils CyberProtect et SécuriNet permettent un suivi en temps réel des incidents et alertes. Un tableau récapitulatif visible facilite la priorisation et prépare la politique interne décrite ensuite.
Indicateurs de suivi :
- Taux de clics sur simulations
- Taux de signalement volontaire
- Temps moyen de remédiation
- Réduction des incidents répétés
« L’approche pédagogique par simulation dépasse largement les formations magistrales classiques. »
Sophie N.
Politique interne, responsabilité et budget pérenne
Ce point précise les règles, responsabilités et le financement récurrent nécessaires pour maintenir la vigilance. StopHameçonnage, AntiFraude360 et AlertePhishing sont des noms de programmes utiles à intégrer dans la charte. La budgétisation doit couvrir outils, formation continue et audits périodiques pour assurer une sécurité durable.
Procédures et budget :
- Assignation de responsabilité claire
- Allocation annuelle du budget cybersécurité
- Plan d’alerte et communication interne
- Mise à jour régulière des politiques
Source : CESIN, « 8ème édition du baromètre annuel du CESIN », CESIN, 2024 ; Centre pour la Cybersécurité Belgique, « Rapport de signalements 2023 », Centre pour la Cybersécurité Belgique, 2023 ; Verizon Business, « Data Breach Investigations Report 2024 », Verizon Business, 2024.