Dans tout système de sécurité, le maillon faible est en général l’élément humain. Les humains sont beaucoup plus susceptibles de céder face à différentes tactiques de manipulation que les machines.
Ces tactiques portent le nom d’ingénierie sociale, et les pirates ont su créer de nombreux types d’attaques de ce genre pour accéder à des informations privées et voler des données, de l’argent et bien d’autres choses.
Les attaques d’ingénierie sociale proviennent souvent de sources en apparence dignes de confiance sous forme : d’e-mail, de SMS ou de message vocal.
Le spam par e-mail est responsable de la majorité des courriers indésirables qui encombrent votre boîte de réception. Dans le meilleur des cas, le spam par e-mail est simplement irritant, mais dans le pire des cas, ce n’est pas juste du spam, mais une arnaque visant à obtenir des informations personnelles.
Cette méthode consiste pour le pirate à laisser quelque part un appareil infecté par un malware, là où quelqu’un est susceptible de le retrouver.La personne curieuse le récupère et le branche sur son ordinateur et risque d’infecter sa machine sans le vouloir et d’y placer le malware.
Dans ce genre d’attaque, un numéro de téléphone est usurpé afin de paraître tout à fait légitime, ce qui permet au pirate de se faire passer pour un technicien, un collègue, un membre du service informatique, etc.
Ce type d’attaque prend la forme de SMS et pousse généralement la victime à effectuer rapidement une action et comportent un lien malveillant ou un numéro de téléphone de contact.
Ce type d'attaque consiste à se faire passer pour quelqu’un d’autre afin d’obtenir des informations personnelles.
Le phishing et le spear phishing, en pleine recrudescence représentent 80% des cyberattaques. Une campagne de phishing est une escroquerie perpétrée par e-mail afin de voler les informations personnelles aux victimes. Dans le cadre d'une attaque de ce type, les cybercriminels envoient un e-mail dans lequel ils se font passer pour une organisation ou une personne de confiance. L'objectif étant d’obtenir des informations sensibles comme un numéro de carte de crédit ou des identifiants de connexion.Pourquoi le phishing est-il autant privilégié par les hackers ? Créer un e-mail d’hameçonnage basique est réalisable par un fraudeur novice !
- des pertes économiques
- un coût engendré par l’arrêt ou perturbation de la production
- un dysfonctionnement du site web
- l’indisponibilité du système d’information
- des retards liés aux travaux de remise en conformité
- la dégradation de l’image, de la perte de confiance des potentiels clients
Lancez une campagne de phishing
et mesurez le nombre de personnes
qui se fond piéger.
Réalisez un plan de formation/sensibilisation
Mesurez les résultats 6 mois après avec une autre campagne de phishing
Une fois vos campagnes de phishing effectuées, sensibilisez vos collaborateurs aux bonnes pratiques de cybersécurité et effectuez un scan de vulnérabilité pour détecter les failles de votre système d’information.
Téléchargez notre plaquette
Input your search keywords and press Enter.
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |