Actualités
Mar 5, 2026

Comment Sonark a réduit les clics d'hameçonnage de 60 % en 90 jours

Véritable étude de cas : Une petite firme comptable de 50 personnes a réduit les clics d'hameçonnage de 35 % à 14 % en 90 jours avec Sonark. Découvrez leur approche et résultats.

Comment Sonark a réduit les clics d'hameçonnage de 60 % en 90 jours

L'hameçonnage demeure le vecteur d'attaque #1 compromettant les PME canadiennes. Les attaquants savent que gagner l'accès des employés est plus facile que de contourner les défenses techniques. Cette étude de cas démontre comment Sonark a aidé une firme comptable canadienne de taille moyenne à réduire considérablement le risque d'hameçonnage et à construire une culture consciente de la sécurité.

Le défi : Vulnérabilité élevée à l'hameçonnage

Notre client était une firme comptable de 50 personnes basée à Toronto avec de multiples bureaux satellités. La firme traitait des informations financières sensibles, des déclarations fiscales et des données clients confidentielles. Malgré des filtres de courriels basiques, les employés tombaient dans les attaques d'hameçonnage à un taux alarmant.

Évaluation de base

Lorsque Sonark a effectué l'évaluation initiale de sécurité, nous avons trouvé :

  • Taux de clic d'hameçonnage : 35 % des employés ont cliqué sur des courriels d'hameçonnage simulés
  • Taux de soumission des identifiants : 18 % des hameçonneurs ont entré leurs identifiants dans de faux portails de connexion
  • Lacunes en matière de formation : Les employés n'avaient jamais reçu de formation officielle en matière de sensibilisation à la sécurité
  • Réponse aux incidents : Aucune procédure documentée pour signaler les hameçonnages soupçonnés
  • Compréhension de la direction : La sécurité était considérée comme un problème informatique, non comme un risque commercial

Ces mesures ont révélé une vulnérabilité importante. Avec 1 employé sur 3 cliquant sur des liens d'hameçonnage, la firme laissait essentiellement les portes ouvertes aux attaquants.

Le risque commercial

Pour une firme comptable, une compromission réussie par hameçonnage pourrait signifier :

  • Accès non autorisé aux comptes financièrs des clients
  • Vol de données d'informations fiscales confidentielles et de dossiers commerciaux
  • Fraude à la transmission filaire à partir de comptes de courriels d'exécutifs compromis
  • Déploiement de rançongiciels qui pourrait arrêter les opérations pendant des semaines
  • Amendes réglementaires et poursuites de la part de clients affectés
  • Dommages réputationnels qui pourraient perdre les relations avec les clients

L'équipe de direction a compris la nécessité d'agir.

Mise en œuvre de Sonark : Approche en trois phases

Phase 1 : Évaluation et stratégie (Semaines 1-2)

Nous avons commencé par une évaluation complète :

  • Simulation d'hameçonnage de base : Déployé 100 courriels d'hameçonnage réalistes à l'ensemble de l'organisation pour mesurer la vulnérabilité de base. 35 employés (70 % des travailleurs actifs) ont cliqué sur le lien ; 9 ont soumis des identifiants.
  • Sondage sur la sensibilisation à la sécurité : Interrogeaient les employés pour comprendre leurs lacunes en matière de connaissance et de sensibilisation à la sécurité. Les résultats ont montré que les employés ne pouvaient pas identifier les tactiques d'hameçonnage courantes.
  • Analyse des risques : Identifié les rôles à haut risque (personnel comptable, gestionnaires financiers, adjointes exécutives) qui seraient ciblés dans les attaques d'hameçonnage avancées.
  • Plan de formation personnalisé : Développé des modules de formation spécifiques aux rôles adaptés aux risques spécifiques de la firme.

Nous avons présenté les conclusions à l'équipe de direction avec des métriques claires montrant le risque et une feuille de route pour l'amélioration.

Phase 2 : Déploiement de formation personnalisée (Semaines 3-6)

Plutôt que d'utiliser une formation de sécurité générique, nous avons créé du contenu spécifique à la firme comptable :

  • Module exécutif : Formé les associés sur la fagon d'identifier les attaques par compromission de courriels commerciaux (BEC) et les schémas de fraude à la transmission filaire ciblant leur autorisation.
  • Module Finance et Comptabilité : Enseigné au personnel à identifier les attaques d'hameçonnage ciblant les informations financières, les demandes de paiement suspectes et la fraude aux factures.
  • Module administratif : Formé le personnel de soutien sur la sécurité des identifiants, l'hygiène des mots de passe et les procédures de signalement.
  • Module pour tous : Formation de base sur l'identification de l'hameçonnage, les mécanismes de signalement et les procédures de réponse.

La formation a été dispensée via des courtes vidéos, des modules interactifs et des sessions de questions-réponses en direct. Chaque module a duré 15-20 minutes, minimisant la perturbation du travail quotidien.

Phase 3 : Simulations continues et renforcement (Semaines 7-12)

La connaissance seule ne change pas le comportement. Nous avons déployé des simulations régulières avec formation de renforcement :

  • Simulation semaine 4 : Envoyé des courriels d'hameçonnage après la formation initiale pour mesurer les progrès précoces.
  • Simulation semaine 8 : Une autre ronde pour suivre l'amélioration après 4 semaines de formation.
  • Simulation semaine 12 : Évaluation finale au repère des 90 jours.

Chaque simulation était suivie d'une formation ciblée pour les employés qui ont tombé dans le piège de l'hameçonnage. Nous avons identifié les modèles de clics et fourni un coaching personnalisé aux personnes à haut risque.

Résultats : Réduction de 60 % des clics d'hameçonnage

Les chiffres

Les résultats ont dépassé les attentes :

  • Jour 1 de base : Taux de clic d'hameçonnage de 35 %
  • Jour 30 : Taux de clic d'hameçonnage de 26 % (-6 points de pourcentage)
  • Jour 60 : Taux de clic d'hameçonnage de 18 % (-17 points de pourcentage par rapport à la base)
  • Jour 90 : Taux de clic d'hameçonnage de 14 % (-21 points de pourcentage par rapport à la base, 60 % de réduction du taux de base)

Plus important encore, la soumission des identifiants a considérablement diminué :

  • Valeur de base : 18 % des destinataires de courriels d'hameçonnage ont soumis les identifiants
  • Jour 90 : 3 % des destinataires de courriels d'hameçonnage ont soumis les identifiants (réduction de 83 %)

Cela signifie que moins d'employés tombent pour les faux portails de connexion conçus pour voler les identifiants.

Changements d'engagement et de culture

Au-delà des métriques, nous avons observé des changements culturels :

  • Augmentation du signalement : Le signalement des courriels suspects a augmenté de 400 %. Pendant la période de base, les employés signalaient 2-3 courriels suspects par mois. Au mois 3, ils en signalaient 8-12 par mois.
  • Confiance des employés : Les réponses au sondage ont montré que 78 % des employés se sentaient maintenant confiants dans l'identification de l'hameçonnage, contre 12 % dans le sondage de base.
  • Engagement de la direction : Les associés ont activement discuté des risques d'hameçonnage lors des réunions d'équipe et renforcé les bonnes pratiques de sécurité.
  • Faux positifs réduits : Une meilleure formation a signifié que les employés ne surrapportaient pas les courriels légitimes, améliorant le ratio signal-sur-bruit pour les alertes de sécurité.

Facteurs clés de succès

1. Engagement exécutif

Le succès a nécessité l'implication des associés dès le début. Quand les associés ont compris le risque et se sont engagés dans le programme, les employés l'ont pris au sérieux. La participation de la direction était visible et cohérente.

2. Formation spécifique aux rôles

La formation générique en matière de sécurité échoue parce que les employés ne voient pas la pertinence. En créant des scénarios spécifiques à la firme comptable, nous avons rendu la formation immédiatement pertinente et mémorable.

3. Simulations continues

Une seule session de formation ne crée pas de changement de comportement durable. Les simulations régulières avec formation de renforcement ont maintenu la sécurité à l'avant-plan et créé de la responsabilité.

4. Sécurité psychologique pour le signalement

Nous avons souligné que signaler des courriels suspects était bon, non le signe d'une défaillance. Nous avons créé un renforcement positif pour le signalement et le conseil plutôt que de punir les chutes pour les simulations.

5. Rémédiation personnalisée

Les employés qui ont répété le clic sur les liens d'hameçonnage ont reçu une formation ciblée et un coaching supplémentaires plutôt qu'une rémédiation générique.

Leçons apprises

Le changement de comportement prend du temps

La plus grande chute s'est produite entre les semaines 4-8, non immédiatement après la formation. Les employés avaient besoin de pratiquer et de voir de multiples simulations avant que le comportement ne change véritablement.

Le rôle importe

Le personnel administratif s'est amélioré plus rapidement que le personnel senior. Les adjointes exécutives et le personnel administratif avaient une vulnérabilité initiale plus élevée mais ont montré les courbes d'amélioration les plus abruptes. Le personnel senior a l'associé a nécessité plus de coaching personnalisé.

La sophistication de l'hameçonnage augmente la difficulté

Les simulations utilisant des tactiques d'hameçonnage courantes ont vu 8-12 % de taux de clic au jour 90. Les simulations utilisant des tactiques avancées (attaques bien recherchées, personnalisées) ont vu 18-22 % de taux de clic. Aucune formation ne peut éliminer toute vulnérabilité aux attaques avancées.

Le signalement est la vraie victoire

L'augmentation de 400 % du signalement des courriels suspects a peut-être été la mesure la plus importante. Les employés sont devenus la première ligne de défense de l'organisation, signalant les courriels suspects avant qu'ils ne puissent être exploités.

Prochaines étapes pour la firme

Au repère des 90 jours, la firme s'est engagée dans des programmes de sécurité continus :

  • Formation trimestrielle : Formation de rappel sur les menaces émergentes et les nouvelles tactiques d'attaque
  • Simulations mensuelles : Fréquence réduite pour maintenir l'élan sans surcharger les simulations
  • Surveillance du dark web : Mise en œuvre de la surveillance du dark web pour détecter si les identifiants des employés ont été compromis ailleurs
  • Formation avancée : Développé des modules de formation avancée pour les rôles à haut risque
  • Plan de réponse aux incidents : Procédures formelles documentées pour répondre aux tentatives d'hameçonnage réussies

La firme a également mis en œuvre des contrôles techniques :

  • Authentification multifacteur (AMF) pour le courriel et les systèmes critiques
  • Filtrage de courriels avancé et détection d'anomalies
  • Détection et réaction des points d'accès (EDR) pour identifier les systèmes compromis
  • Rappels de sensibilisation à la sécurité dans les signatures de courriels et les communications d'équipe

L'impact commercial

Six mois après le début du programme, la firme n'a subi aucune compromission réussie par hameçonnage. Avant le programme, ils avaient souffert de 2-3 incidents d'hameçonnage par an.

Le coüt du programme Sonark était approximativement 8 000 $ pour 90 jours. Une seule compromission par hameçonnage réussie (conduisant à un rançongiciel, une violation de données ou une fraude à la transmission filaire) coûte 50 000 $ à 500 000 $ en réponse aux incidents, temps d'arrêt et amendes réglementaires. Le ROI était clair.

Plus important encore, la firme avait construit une culture consciente de la sécurité où les employés se voyaient comme des partenaires dans la défense plutôt que la sécurité comme un fardeau informatique.

Témoignages pour les PME canadiennes

Cette étude de cas démontre plusieurs principes importants :

  • Le risque d'hameçonnage est réel et mesurable : Les simulations de base révèlent votre vulnérabilité réelle. La plupart des firmes sont choque par les résultats.
  • Le changement de comportement est possible : Avec la bonne formation, les simulations et le renforcement, vous pouvez réduire considérablement la susceptibilité au hameçonnage.
  • La formation spécifique aux rôles fonctionne : La formation générique échoue. La formation personnalisée pour votre industrie et rôles entraîne de meilleurs résultats.
  • Les programmes continus battent les initiatives ponctuelles : Les programmes soutenus surpassent les initiatives de sécurité ponctuelles de 3 à 5 fois.
  • Le signalement des employés est crucial : Quand les employés signalent l'hameçonnage, vous contrez menaces tôt. Faciliter et sécuriser le signalement.

Vos prochaines étapes

Si vous gérez une PME canadienne, vos employés sont probablement vulnérables aux attaques d'hameçonnage. La première étape est de mesurer votre risque actuel avec une évaluation de base d'hameçonnage.

Prêt à réduire votre risque d'hameçonnage ? Communiquez avec Sonark aujourd'hui pour planifier une évaluation de risque d'hameçonnage pour votre organisation. Découvrez plus sur nos programmes d'hameçonnage et de sensibilisation à la sécurité ou consultez nos tarifs pour commencer.