Pour gérer vos consentements :

Avis d’expert : l’ingénierie sociale, ou comment pirater le cerveau humain

Le piratage de l’esprit humain revêt également d’autres formes. Par exemple, l’optimisation du référencement est l’une des techniques préférées des pirates. Le référencement d’un site web vise à améliorer son classement sur les moteurs de recherche tels que Google. Dans de bonnes mains, il est parfaitement légitime ; dans de mauvaises mains, il augmente la probabilité que les internautes accèdent à un site malveillant. Il existe également des techniques beaucoup moins sophistiquées, telles qu’une conversation téléphonique à l’ancienne qui incite quelqu’un à ne pas se tenir sur ses gardes.

Selon une étude réalisée récemment par Dimensional Research à la demande de Check Point, 43 % des 853 responsables informatiques interrogés dans le monde ont déclaré avoir été ciblés par des attaques d’ingénierie sociale. Cette étude a également révélé que les nouveaux employés sont les plus ciblés par les attaques : 60 % des entreprises sondées ont déclaré que les derniers employés recrutés présentaient un risque élevé d’attaques par ingénierie sociale. Malheureusement, le niveau de formation semble ne pas être adapté aux menaces : 26 % seulement des personnes interrogées suivent une formation continue et 34 % des entreprises ne prennent aucune mesure pour sensibiliser les employés. En revanche, les comportements évoluent et un plus grand nombre d’entreprises sensibilisent les employés aux menaces pour la sécurité ainsi qu’aux techniques d’ingénierie sociale auxquelles ils sont exposés.

La solution : des règles et des formations

La formation est un élément clé de la défense contre les attaques, mais le processus commence par l’application de règles judicieuses pour protéger les données. Il s’agit notamment de contrôler qui accède à quelles informations et de définir des règles applicables et en adéquation avec les opérations de l’entreprise. À partir de là, les employés doivent être informés sur ces règles, qui doivent ensuite être testées sur eux. Il est donc indispensable de partager les informations sur les attaques détectées pour que les employés puissent mieux comprendre comment ils sont ciblés. Souvent, la prudence est mère de sûreté : si un e‐mail vous demande des informations privées, contactez le prétendu expéditeur pour vous assurer qu’il est légitime.

En outre, les réseaux et terminaux doivent être protégés par l’application des meilleures pratiques et l’installation des derniers correctifs de sécurité, mais la lutte contre le piratage de l’esprit humain requiert avant tout des changements d’attitude plutôt que des armes technologiques. S’il existe un antivirus pour l’esprit humain, il doit être mis à jour en tenant compte des règles appliquées dans l’entreprise et de la façon dont les pirates ciblent leurs victimes. Il est primordial d’intégrer ces informations dans un programme de formation pour éviter un vol de données et passer une nuit tranquille.

Crédit photo : © Check Point Software Technologies

Page: 1 2

Recent Posts

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

3 jours ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

3 jours ago

IA et services publics : le gouvernement mise sur Albert et Aristote

Le Premier ministre a précisé les usages de l'IA dans les services de l'administration et…

3 jours ago

Meta Horizon OS sera-t-il le Windows ou l’Android de la VR ?

Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à…

4 jours ago

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

4 jours ago

Broadcom : la grogne des fournisseurs et des utilisateurs converge

Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses…

4 jours ago