Information et éducation par et pour la communauté SAP

Quand le pirate se fait passer pour un collègue : Préparer les cyberattaques par l'ingénierie sociale

Un appel téléphonique du service informatique qui a besoin du mot de passe pour une mise à jour de l'ordinateur, un e-mail de l'étage de la direction avec un lien vers un site web ou un SMS désespéré d'une collègue qui ne peut pas accéder à son ordinateur - des cybercriminels peuvent se cacher derrière tout cela.
Magazine E3
21 novembre 2024
avatar
Ce texte a été automatiquement traduit en français de l'allemand

L'ingénierie sociale est le nom donné à la méthode qui consiste à manipuler les employés pour qu'ils révèlent des données confidentielles. Près d'une entreprise allemande sur deux (45 %) a connu de tels incidents au cours de l'année. 30 pour cent font état de tentatives isolées, 15 pour cent même de tentatives fréquentes. Ce sont les résultats d'une enquête menée auprès de 1003 entreprises de plus de dix salariés pour le compte de l'association numérique Bitkom.

"Par l'ingénierie sociale, les cybercriminels tentent d'une part de se procurer des données d'accès aux systèmes informatiques. D'autre part, il peut s'agir dans un premier temps uniquement de collecter des informations importantes, comme les noms des supérieurs directs ou les logiciels utilisés. De telles informations peuvent également aider à préparer une autre attaque d'ingénierie sociale ou à mener une cyberattaque", explique Felix Kuhlenkamp, expert en sécurité informatique auprès de l'association numérique Bitkom.

Bitkom donne quatre conseils aux entreprises pour mieux se protéger contre l'ingénierie sociale :

(1) Les entreprises devraient organiser régulièrement des formations afin de sensibiliser les collaborateurs aux dangers de l'ingénierie sociale. Ils peuvent ainsi apprendre à reconnaître et à signaler les messages ou les demandes suspects.

(2) Définir clairement les processus et les sécuriser : Les entreprises devraient définir des directives concernant les informations qui peuvent être transmises et par quel moyen - par exemple par téléphone ou par e-mail - et celles qui ne peuvent par exemple jamais l'être, comme les mots de passe. En outre, des mécanismes de sécurité doubles, tels que la vérification et la confirmation des transferts ou des décisions sensibles par au moins deux personnes ou plus dans différents secteurs de l'entreprise, devraient être mis en œuvre. Cela permet de minimiser fortement les risques de manipulation par des personnes isolées ou d'accès non autorisés.

(3) Une authentification multi-facteurs, qui nécessite non seulement un mot de passe mais aussi, par exemple, un code sur le smartphone ou une carte-clé, rend plus difficile l'utilisation d'informations obtenues par ingénierie sociale. Les pirates ne peuvent ainsi pas s'introduire aussi facilement dans les systèmes informatiques.

(4) En principe, les entreprises devraient utiliser des logiciels de sécurité tels que les filtres anti-spam ou les logiciels anti-phishing pour filtrer au moins les attaques simples. En outre, des systèmes spéciaux basés sur des logiciels peuvent être utilisés pour détecter des activités inhabituelles dans leur propre réseau, qui indiquent des attaques d'ingénierie sociale. L'intelligence artificielle et la détection d'anomalies remarquent dans de nombreux cas des comportements suspects et déclenchent une alarme à temps.

bitkom.org

Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.