Phishing : arrêtons de blâmer les employés — ce que révèle (vraiment) l’étude 2025 et comment s’en protéger
Résumé exécutif
Une étude 2025 menée dans un grand centre hospitalier américain (~19 500 collaborateurs, 8 mois, 10 campagnes) conclut que les programmes de formation anti-phishing “tels que pratiqués” n’améliorent pas significativement le comportement des employés. Les résultats varient surtout selon la difficulté et la pertinence des leurres. Traduction opérationnelle : l’ingénierie sociale se gagne par l’architecture (MFA résistant au phishing, politiques de messagerie strictes, contrôles financiers) et par des rituels d’entraînement mieux conçus, pas uniquement par des modules e-learning. UC San Diego Today+2sysnet.ucsd.edu+2
Ce que dit l’étude — sans sensationnalisme
- Aucun effet significatif entre “avoir suivi la formation” et la probabilité de cliquer, dans un protocole randomisé sur 8 mois. UC San Diego Today+1
- L’entraînement intégré “juste après le clic” n’apporte qu’un gain marginal (~2 %) tel que mesuré dans la pratique étudiée. HR Dive
- La difficulté du leurre (échelle NIST Phish Scale) explique davantage le comportement que la formation générique. arXiv
- La fatigue temporelle joue : sur la période, la part des personnes ayant cliqué grimpe (≈ 10 % au mois 1, > 50 % au mois 8 ont cliqué au moins une fois). Canadian HR Reporter
À retenir : si votre défense repose surtout sur « reconnaître un mail douteux », vous jouez le match là où l’adversaire est le plus fort.
Non, la sensibilisation n’est pas “morte” — elle est mal utilisée
L’étude ne dit pas « n’enseignez plus », elle dit : “comme on la fait aujourd’hui”, ça n’a pas l’impact attendu. D’ailleurs, certains vendeurs publient des rapports montrant des baisses de taux de clics après 12 mois — preuve que le contexte, la mise en œuvre, la mesure comptent autant que l’intention. Moralité : évitons le tout-ou-rien. KnowBe4
Stratégie moderne pour PME : concevoir avec l’erreur humaine (et non contre elle)
1) Verrouiller l’identité (MFA résistant au phishing)
- Passer de TOTP/SMS à FIDO2/WebAuthn sur les comptes critiques (Microsoft 365, Google Workspace, VPN, outil compta).
- Activer la vérification de contexte (lieu, device, réputation IP) et bloquer les concessions MFA (push sans code, approbations en rafale).
- Invalidation de sessions et réauthentification forcée après signalement de phishing.
- → Objectif : que même après un clic, l’attaquant ne puisse pas se connecter.
2) Rendre l’e-mail moins “confiant” par défaut
- Appliquer SPF + DKIM + DMARC en “reject” pour vos domaines ; surveiller les domaines look-alike.
- Filtrage avancé : sandbox PJ, réécriture de liens, bannière « expéditeur externe » et pénalisation des domaines récents.
- Quarantaine visible et bouton « signaler un phishing » intégré au client mail (retour au SOC).
- → Objectif : déplacer l’effort sur l’infrastructure, pas sur la mémoire des employés. (Les tendances observées par l’étude vont dans ce sens.) UC San Diego Today
3) Assainir les parcours financiers (anti-BEC)
- Jamais de changement d’IBAN par e-mail seul. Contre-appel via un numéro déjà connu.
- Seuils d’approbation et règle des 4-yeux pour les paiements sensibles.
- Journalisation, rapprochements automatiques, alertes sur IBAN nouveaux.
- → Objectif : casser la chaîne d’attaque la plus lucrative (BEC).
4) Navigateur & poste “tolérants au clic”
- Isolation des liens douteux (containers), blocage macros par défaut, EDR avec investigation guidée.
- Patching agressif, listes blanches d’applications, désactivation d’exécutions depuis %Temp%.
5) Sensibilisation… mais réinventée
- Micro-rituels mensuels (5 min) + 1 simulation contextuelle (RH, achat, CFO), pas de “cours fleuve”.
- Debrief collectif (15 min) piloté par un humain : ce qu’on change concrètement demain matin.
- Tabletop semestriel « phishing → incident » avec la direction (communication, légal, finance).
- KPI utiles : délai de signalement, taux de double vérification hors bande, taux de sessions invalidées après clic — pas seulement “% de clic”.
Pourquoi les leurres “RH/paie/congés” gagnent (et comment riposter)
L’étude montre l’impact majeur du contexte : un mail RH sur une politique de congés piégeait > 30 % des personnes, quand une demande de réinitialisation Outlook ne trompait qu’environ 2 %. La pertinence perçue et l’urgence comptent plus que le “style”. D’où l’intérêt de :
- calendrer les annonces RH (éviter périodes sensibles) ;
- pré-annoncer les campagnes (ex. « Toute MAJ paie passera par l’intranet, jamais par e-mail ») ;
- modèles d’info internes signés (visuels/URL stables). Canadian HR Reporter
Feuille de route 90 jours (PME)
J+30 : Assises techniques
- Basculer MFA critiques en FIDO2/WebAuthn ; durcir politiques MFA.
- DMARC en quarantine, puis reject ; bannières “expéditeur externe”.
- Bouton “Signaler un phishing” → file SOC ; playbook d’isolement poste.
J+60 : Processus & finances
- Procédures IBAN et achats (double validation hors bande).
- Tableau de bord : délai de signalement, sessions invalidées, domaines look-alike détectés.
J+90 : Culture & entraînement
- 1 exercice tabletop direction + IT + RH + finance.
- Micro-modules et simulations contextualisées par service.
- Audit de posture messagerie & identité ; plan d’amélioration continue.
Questions fréquentes (FAQ)
Faut-il arrêter toute formation ?
Non. Le message est : la formation générique seule ne suffit pas. Investissez d’abord dans l’identité (MFA résistant au phishing), la messagerie (DMARC/filtrage) et les processus finance. Puis gardez une sensibilisation courte, contextualisée et mesurée. UC San Diego Today+1
Pourquoi mon taux de clic “remonte” au fil de l’année ?
La lassitude et la variabilité des leurres (difficulté NIST Phish Scale) l’expliquent. D’où l’importance d’un entraînement rythmé et pertinent, et de contrôles techniques en filet de sécurité. arXiv+1
Un éditeur affirme réduire les clics de 86 % en 12 mois — qui croire ?
Les deux peuvent être vrais selon le contexte. Les chiffres dépendent du protocole, du profil des leurres et de la mesure. Ne sur-interprétez pas un seul indicateur : suivez plusieurs KPI (signalement, sessions invalidées, incidents BEC évités). KnowBe4
Conclusion
Le débat « former vs. ne pas former » est un faux choix. Concevez vos systèmes pour encaisser l’erreur humaine (MFA FIDO2, DMARC strict, processus finance robustes), puis entraîne(z)-vous sur des scénarios qui collent à votre réalité. C’est ainsi qu’on réduit vraiment le risque phishing en 2025. UC San Diego Today+1
Articles recommandés
Phishing 2025 : pourquoi les e-mails deviennent (presque) impossibles à reconnaître
Pourquoi les PME doivent externaliser leur cybersécurité dès maintenant