Ingenierie sociale ou comment les cybercriminels se jouent de la credulite de l etre humain
Cybersecurite

Comment les cybercriminels se jouent de votre crédulité

15 / 04 / 2020

L'ingénierie sociale est la base de toutes les techniques de piratage informatique. Le cybercriminel va travailler sur la partie psychologique de la relation, en se faisant passer, par exemple, pour le président de votre organisation, afin d’obtenir des informations sensibles et les utiliser dans le cadre d'une fraude de plus grande ampleur.

Le développement continu et rapide de nos outils de communication numérique, tels que les réseaux sociaux, les messageries instantanées sont autant de brèches dans lesquelles les cybercriminels vont s’introduire pour déployer leur stratégie d’attaque et mettre à mal la sécurité de votre entreprise.

Leur cible est et restera toujours l'individu. Alors soyez vigilants afin qu’un simple mail ne deviennent pas un gouffre financier pour votre organisation.

Et gardez à l’esprit qu’Internet a une mémoire parfaite et n’oublie jamais rien !

Social Engineering ou Ingénierie sociale, manipuler pour mieux régner !

Décryptons ensemble cette technique d’escroquerie !

Si vous relisez notre article “Ransomwares, petits mais costaud !” ou encore “Décryptage, diagnostic et prévention contre les infections par malwares”, la conclusion est limpide. L’individu est toujours le catalyseur !

Il en est de même pour la technique de phishing. Tout commence toujours par un échange entre le cybercriminel et sa victime.

Un mail alarmiste vous sollicitant pour effectuer un virement de toute urgence, afin de sauver le monde, ou un autre courriel vous félicitant d’être l’heureux gagnant d’un million d’euros, suite au tirage au sort effectué sous contrôle d’huissier, aucune exagération dans ceci, nous avons tous un jour reçu ce genre de mail, d’appel ou de courrier.

Nous voici au cœur de l’ingénierie sociale. Tout ce qui pourra toucher votre sensibilité financière ou humaine sera utilisé par les cybercriminels.

 

 

 

Élémentaire mon cher Watson !

Ne vous laissez pas manipuler. Pas d’ingénierie sociale avec vous ! Quelques indices peuvent éveiller vos soupçons.

A partir du moment où vous êtes contacté par une personne inconnue et que celle-ci vous demande des informations comme des factures, des quittances de loyer ou plus simplement des coordonnées téléphoniques ou mail, dites-vous que potentiellement vous êtes sur écoute et que la sécurité de votre entreprise peut en être impactée.

Alerte rouge sur les instituts de sondage, ils poussent comme des champignons et ils sont de plus en plus insistants et intrusifs.

 

Les prétendus clients, commissaires aux comptes appelant de la part de vos clients sont très doués aussi. Vous comprenez, votre client est en pleine clôture de bilan comptable et il lui manque des factures de vos prestations. Sachez que le “commerce de fausses factures” pour des prestations fantômes est un sport national dans certains pays !

Alors, en premier lieu, il sera de bon ton de vérifier l’identité de votre interlocuteur et de ne divulguez aucune information aux personnes que vous ne connaissez pas.

Vous devez aussi essayer, autant que faire se peut, de ne diffuser aucun document sensible. Il en va de la sécurité de vos données et donc de votre entreprise.

 

Pensez également au chiffrement de vos informations confidentielles ainsi qu’à la mise en place de règles de droits d’accès à ces données. Tous vos collaborateurs n’ont pas besoin d’accéder à ces données sensibles.

Et surtout, soyez aussi discret que possible quand vous êtes à l’extérieur de votre organisation. Votre rôle, vos missions, nul n’a besoin de connaître vos attributions dans les moindres détails.

Et encore une fois, sensibilisez vos équipes en leur proposant des formations orientées cybersécurité afin d'anticiper au mieux les cyberattaques. On est jamais préparé à ce qu'on ne connait pas.

 

Alors, si nous devions conclure simplement, aucune information est insignifiante pour le fraudeur. Vos dates de vacances ou le nom et prénom de vos enfants sont des informations précieuses pour les cybercriminels. Vous devez donc garder à l’esprit qu’une vigilance maximale est indispensable. Encore une fois, cybersécurité ne rime pas avec improvisation !

E-Book cybersécurité :  N'attendez pas qu'il soit trop tard pour vous protéger  Que vous soyez Dirigeant ou salarié d'une entreprise, adoptez les bons reflexes Téléchargez notre e-book
Vanessa LOZEVIS

Article rédigé par Vanessa LOZEVIS

" La vraie valeur d'un homme réside, non dans ce qu'il a, mais dans ce qu'il est " - Oscar Wilde