Newsflash

Les explosions des gazoducs Nord Stream 1 et 2 en 2022 ont clairement mis en évidence la vulnérabilité de notre infrastructure sous-marine. En plus des pipelines essentiels à l'approvisionnement en énergie, l'infrastructure numérique est de plus en plus perçue comme une cible potentielle de sabotage. Les experts avertissent que l'infrastructure numérique, telle que les câbles de données sous-marins, constitue un élément critique et vulnérable de notre société moderne. Read more

NIS2, c'est, après le RGPD et NIS(1) le prochain terme auquel les organisations seront confrontées. Nous voulons porter ici un regard réaliste sur cette nouvelle directive, déterminer dans quelle mesure elle s'applique à nos clients PME et voir comment nous pouvons les aider. Read more

Quand il s'agit de maintenir la sécurité de vos données, le paysage de la cybersécurité peut sembler un labyrinthe déroutant de termes et d'acronymes. Nous expliquons ici brièvement les principes de base. Read more

La période des fêtes est synonyme de cadeaux et du plaisir d’offrir (ou de s’offrir) de nouveaux gadgets. Cette année votre souhait pourrait être un smartphone flambant neuf mais avant de dire adieu à votre ancien et fidèle appareil, il est crucial d’assurer une transition en douceur, surtout en ce qui concerne vos profils d’authentification multifactorielle (MFA). Read more

L’ingénierie sociale est-elle une menace pour mon entreprise ?

L’ingénierie sociale est-elle une menace pour mon entreprise ?
Actualités IT & Télécoms

L’ingénierie sociale est-elle une menace pour mon entreprise ?

Indubitablement ! Cela représente un risque croissant pour toutes les entreprises, quelle que soit leur taille, parce que l’accent est mis sur la vulnérabilité individuelle des personnes. C’est la conclusion d’un article élaboré que nous vous invitons à lire d’urgence car nous ne pouvons que trop en souligner son importance. Vous y trouverez un aperçu clair des différentes formes d’ingénierie sociale, dans un langage compréhensible, ainsi que les moyens de limiter au maximum les risques pour votre entreprise.

Qu’est-ce que l’ingénierie sociale et pourquoi est-ce un risque ?

L’ingénierie sociale vise à influencer les personnes afin qu’elles divulguent des informations sensibles ou qu’elles posent des actes compromettant les systèmes de sécurité. Les tactiques utilisées sont souvent efficaces car elles exploitent les émotions, le manque de temps ou l’urgence.

Les entreprises dépendent énormément des données et des systèmes informatiques. Heureusement, la plupart des entreprises ont déjà pris conscience que l’investissement dans la cybersécurité est une nécessité absolue. Malgré cette évolution positive, l’élément humain reste néanmoins le maillon faible de la sécurité organisationnelle. En effet, les personnes sont susceptibles d’être influencées et peuvent parfois commettre des erreurs. Sachant que ces personnes ont parfois accès à des informations sensibles ou des systèmes primordiaux pour l’entreprise, on comprend aisément pourquoi les pirates se concentrent si intensément sur l’ingénierie sociale.

7 formes d’ingénierie sociale

Dans l’aperçu ci-dessous, nous examinons sept des stratégies d’ingénierie sociale les plus courantes, utilisées par les cybercriminels pour accéder aux données et aux systèmes d’une entreprise.

1. Qu’est-ce que l’hameçonnage (phishing) ?

Les cybercriminels se font passer pour des entreprises (réputées), des institutions gouvernementales, des collègues, etc…, afin d’envoyer des e-mails en leur nom. Leur objectif est d’obtenir des informations personnelles, de vous inciter à cliquer sur des liens nuisibles, ou à ouvrir des pièces jointes infectées.

2. Qu’est-ce que le vishing ?

Le vishing est en fait du phishing par téléphone. Ici, les escrocs tentent d’obtenir des informations lors d’appels téléphoniques en se faisant également passer pour quelqu’un d’autre. Ils se présentent, par exemple, comme employé d’une banque ou d’une institution gouvernementale et essayent ainsi d’obtenir verbalement des mots de passe ou des informations financières.

3. Qu’est-ce que le smishing ?

Le smishing est une forme de phishing via des messages SMS. Tout comme les courriels de phishing, les cybercriminels vous envoient de faux messages texte pour vous inciter à cliquer sur des liens malveillants ou à partager des informations personnelles.

4. Qu’est-ce que le spear phishing ou le whaling ?

Ici, il s’agit d’une “pêche au gros poisson” : on cible spécifiquement les personnes importantes dans une entreprise, telles que le PDG ou les cadres supérieurs. Ces personnes ont généralement accès aux informations les plus critiques de l’entreprise, et elles ont souvent les droits d’accès les plus élevés.

5. Qu’est-ce que le pretexting ?

Le pretexting consiste à inventer une histoire crédible pour tromper quelqu’un. Un exemple classique est celui des prétendus techniciens de Microsoft qui prétendent vouloir vous ‘aider’ avec un problème informatique.

6. Qu’est-ce qu’un BEC (Business Email Compromise) ?

Dans ce cas-ci, les systèmes de messagerie électronique sont piratés pour envoyer des e-mails contenant de fausses instructions de paiement ou d’autres actions nuisibles, souvent au nom de personnes autorisées (occupant des postes élevés) au sein de l’entreprise.

7. Qu’est-ce que le piggybacking ?

Peut-être le plus remarquable dans cette liste. Une personne non autorisée tente d’obtenir physiquement l’accès à des zones sécurisées en accompagnant un employé. Les salles de serveurs sont bien sûr une cible très recherchée. Un bon exemple est cette technique qui consiste à pénétrer dans diverses zones d’une entreprise simplement en portant un gilet jaune.

Réduire les risques

Comme vous pouvez le constater, il existe de nombreuses stratégies créatives que les cybercriminels utilisent pour atteindre leurs objectifs. C’est pourquoi il est essentiel d’être vigilant, en plus d’avoir une sécurité technique performante évidemment. Cela s’applique à tous les niveaux de l’organigramme. Toute personne ayant des accès est une cible. K-Force peut vous aider et vous guider dans tous les domaines de la cybersécurité.

Mesures préventives et proactives en matière de cybersécurité

Mesures préventives et proactives en matière de cybersécurité sur le plan technologique

Il est important de filtrer autant que possible, de manière préventive, sur le plan technologique. Cela peut se faire par exemple en assurant une bonne sécurité de vos boîtes e-mail. De cette manière, les attaques via l’ingénierie sociale peuvent être détectées et évitées avant même d’atteindre la boîte de réception d’un collaborateur.

Avec nos solutions secured workplace, vous êtes déjà bien protégé à cet égard.

Nous espérons qu’après avoir lu cet article, vous aurez compris que la cybercriminalité évolue continuellement et que votre façon de vous protéger doit évoluer avec elle. Nos experts en sécurité travaillent en permanence en coulisses pour garantir la meilleure sécurité possible de nos environnements clients. Parallèlement à cela, il est également important de faire réaliser régulièrement un test d’intrusion, communément appelé “pen test” (test de pénétration) et un audit complet de sécurité. K-Force organise des audits pour cartographier votre environnement de manière claire et remettre en question l’ensemble de votre sécurité.

Mesures préventives et proactives en matière de cybersécurité sur le plan humain

Malgré toutes les mesures de sécurité informatique (indispensables), c’est souvent un employé qui clique sur un lien nuisible, ouvre une pièce jointe non sécurisée, ou pire encore, entre des informations de paiement ou de connexion sur un site malveillant. Il est donc essentiel de protéger au mieux ce “maillon faible” contre toutes les nouvelles menaces. Cela peut se faire, par exemple, en prévoyant des formations récurrentes en cybersécurité, en groupe. K-Force dispose d’experts en la matière qui organisent régulièrement de telles sessions.

Un complément très utile, et dans certains cas même indispensable, serait de maintenir tous les employés alertes en permanence grâce à des formations individuelles en cybersécurité comportant des simulations basées sur leur profil spécifique. Cela contribue encore davantage à instaurer une culture d’entreprise où chacun est conscient des meilleures pratiques en matière de cybersécurité. Chez K-Force, nous l’appliquons d’ailleurs déjà en interne. Heureusement, nous n’avons pas besoin de tout un matériel de formation ni d’un collègue qui mette en place une à une toutes ces simulations car nous utilisons une plateforme automatisée à cette fin.

Des questions ou envie d’en discuter plus avant ?

Même si nous sommes dans l’ère numérique, nous privilégions le contact personnel. Vous êtes donc le bienvenu pour venir discuter tranquillement de votre situation autour d’un café.

Notre équipe d’account
managers est prête à vous aider

Christian K-Force Computer Solutions

Christian

Jordan K-Force Computer Solutions

Jordan

Jurgen K-Force Computer Solutions

Jurgen

Didier K-Force Computer Solutions

Didier

Jean-Marc K-Force Computer Solutions

Jean-Marc

Kaj K-Force Computer Solutions

Kaj

Kurt Everaerts K-Force Computer Solutions

Kurt

Comment pouvons-nous vous aider ? Contactez nos experts.

Entrez vos coordonnées et nous vous contacterons dans les plus brefs délais.


    Nous respectons votre vie privée et nous n'utilisons que les informations que vous avez saisies ici pour vous répondre.

    Ou appelez-nous!

    Nous sommes ravis de discuter de votre projet, en personne ou par appel vidéo. Demandez une consultation gratuite avec l'un de nos experts IT ou télécom pour faire connaissance et se pencher sur votre situation particulière.

    Vous souhaitez rester au courant des dernières nouvelles? Abonnez-vous à notre newsletter.