{"id":146989,"date":"2024-11-21T07:00:00","date_gmt":"2024-11-21T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=146989"},"modified":"2024-11-21T08:41:40","modified_gmt":"2024-11-21T07:41:40","slug":"quand-le-pirate-se-fait-passer-pour-un-collegue-preparer-des-cyber-attaques-par-ingenierie-sociale","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/quand-le-pirate-se-fait-passer-pour-un-collegue-preparer-des-cyber-attaques-par-ingenierie-sociale\/","title":{"rendered":"Quand le pirate se fait passer pour un coll\u00e8gue : Pr\u00e9parer les cyberattaques par l'ing\u00e9nierie sociale"},"content":{"rendered":"<p>L'ing\u00e9nierie sociale est le nom donn\u00e9 \u00e0 la m\u00e9thode qui consiste \u00e0 manipuler les employ\u00e9s pour qu'ils r\u00e9v\u00e8lent des donn\u00e9es confidentielles. Pr\u00e8s d'une entreprise allemande sur deux (45 %) a connu de tels incidents au cours de l'ann\u00e9e. 30 pour cent font \u00e9tat de tentatives isol\u00e9es, 15 pour cent m\u00eame de tentatives fr\u00e9quentes. Ce sont les r\u00e9sultats d'une enqu\u00eate men\u00e9e aupr\u00e8s de 1003 entreprises de plus de dix salari\u00e9s pour le compte de l'association num\u00e9rique Bitkom.<\/p>\n\n\n\n<p>\"Par l'ing\u00e9nierie sociale, les cybercriminels tentent d'une part de se procurer des donn\u00e9es d'acc\u00e8s aux syst\u00e8mes informatiques. D'autre part, il peut s'agir dans un premier temps uniquement de collecter des informations importantes, comme les noms des sup\u00e9rieurs directs ou les logiciels utilis\u00e9s. De telles informations peuvent \u00e9galement aider \u00e0 pr\u00e9parer une autre attaque d'ing\u00e9nierie sociale ou \u00e0 mener une cyberattaque\", explique Felix Kuhlenkamp, expert en s\u00e9curit\u00e9 informatique aupr\u00e8s de l'association num\u00e9rique Bitkom. <\/p>\n\n\n\n<p>Bitkom donne quatre conseils aux entreprises pour mieux se prot\u00e9ger contre l'ing\u00e9nierie sociale : <\/p>\n\n\n\n<p>(1) Les entreprises devraient organiser r\u00e9guli\u00e8rement des formations afin de sensibiliser les collaborateurs aux dangers de l'ing\u00e9nierie sociale. Ils peuvent ainsi apprendre \u00e0 reconna\u00eetre et \u00e0 signaler les messages ou les demandes suspects. <\/p>\n\n\n\n<p>(2) D\u00e9finir clairement les processus et les s\u00e9curiser : Les entreprises devraient d\u00e9finir des directives concernant les informations qui peuvent \u00eatre transmises et par quel moyen - par exemple par t\u00e9l\u00e9phone ou par e-mail - et celles qui ne peuvent par exemple jamais l'\u00eatre, comme les mots de passe. En outre, des m\u00e9canismes de s\u00e9curit\u00e9 doubles, tels que la v\u00e9rification et la confirmation des transferts ou des d\u00e9cisions sensibles par au moins deux personnes ou plus dans diff\u00e9rents secteurs de l'entreprise, devraient \u00eatre mis en \u0153uvre. Cela permet de minimiser fortement les risques de manipulation par des personnes isol\u00e9es ou d'acc\u00e8s non autoris\u00e9s.<\/p>\n\n\n\n<p>(3) Une authentification multi-facteurs, qui n\u00e9cessite non seulement un mot de passe mais aussi, par exemple, un code sur le smartphone ou une carte-cl\u00e9, rend plus difficile l'utilisation d'informations obtenues par ing\u00e9nierie sociale. Les pirates ne peuvent ainsi pas s'introduire aussi facilement dans les syst\u00e8mes informatiques. <\/p>\n\n\n\n<p>(4) En principe, les entreprises devraient utiliser des logiciels de s\u00e9curit\u00e9 tels que les filtres anti-spam ou les logiciels anti-phishing pour filtrer au moins les attaques simples. En outre, des syst\u00e8mes sp\u00e9ciaux bas\u00e9s sur des logiciels peuvent \u00eatre utilis\u00e9s pour d\u00e9tecter des activit\u00e9s inhabituelles dans leur propre r\u00e9seau, qui indiquent des attaques d'ing\u00e9nierie sociale. L'intelligence artificielle et la d\u00e9tection d'anomalies remarquent dans de nombreux cas des comportements suspects et d\u00e9clenchent une alarme \u00e0 temps.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bitkom.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">bitkom.org<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Un appel t\u00e9l\u00e9phonique du service informatique qui a besoin du mot de passe pour une mise \u00e0 jour de l'ordinateur, un e-mail de l'\u00e9tage de la direction avec un lien vers un site web ou un SMS d\u00e9sesp\u00e9r\u00e9 d'une coll\u00e8gue qui ne peut pas acc\u00e9der \u00e0 son ordinateur - des cybercriminels peuvent se cacher derri\u00e8re tout cela.<\/p>","protected":false},"author":2368,"featured_media":146992,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,44040],"tags":[],"coauthors":[39720],"class_list":["post-146989","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-24-11","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ein Anrufer aus der IT-Abteilung, der das Passwort f\u00fcr ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann \u2013 dahinter k\u00f6nnen Cyberkriminelle stecken.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion-de-linformatique\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-24-11\/\" rel=\"category tag\">MAG 24-11<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/e3_magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/146989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=146989"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/146989\/revisions"}],"predecessor-version":[{"id":146994,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/146989\/revisions\/146994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/146992"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=146989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=146989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=146989"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=146989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}