Si la principale menace était humaine et interne…

Comment vous défendriez vous ?

Le social engineering en quelques mots…

La nouvelle forme de CyberDélinquance

Ce principe, basée sur les failles humaines et sociales de salariés de la structure cible, est de plus en plus observé dans TOUS les types de structure (Entreprises, associations, institutions…).

Encouragés par l’apparition et la croissance du BYOD (Bring Your Own Device), les crackers se lancent de plus en plus dans la recherche des failles humaines pour basculer sur les failles technologiques des systèmes.

Si les incitations à la formation des salariés ont été nombreuses depuis quelques temps, elles n’ont été malheureusement communiqués qu’aux grandes entreprises et services « sensibles » institutionnels.

   Se faire escroquer de cette manière détruit l’image
de sérieux de l’entreprise ou de l’institution !

Pourtant, de très nombreuses structures de petite et moyenne importance sont quotidiennement les cibles de telles tentatives d’escroquerie, la plus célèbre d’entre elles étant « l’escroquerie au président ».

Et… 4 étapes !


Cette phase de récolte d’informations est un des points clés pour construire par la suite un prétexte solide, un scénario cohérent et donc une attaque réussie.

Une fois la reconnaissance effectuée, l’attaquant, sur la base des informations précédemment acquises, va élaborer un prétexte (et un scénario) fiable et viable vis-à-vis de sa victime potentielle.

L’attaquant va user du prétexte et de la confiance mis en place précédemment pour extraire les données stratégiques et causer les dommages à la structure ciblée.

Après avoir obtenu ce qu’il voulait, l’attaquant va effectuer une sortie propre en évitant d’attirer l’attention sur lui et en effaçant toutes ses traces.

Entrepreneurs, limitez les risques par la prévention et la formation

Combattez le Social Engineering !

La prévention en 6 points

  • Connector.

    Définir

    Les menaces et individus « à risque »

  • Connector.

    Classifier

    Les données et informations détenues par la structure

  • Connector.

    Identifier

    Les failles potentielles

  • Connector.

    Communiquer

    Auprès des responsables, des salariés et des sous traitants

  • Connector.

    Surveiller

    Le système avec un SIEM

  • Connector.

    Alerter & Réguler

    Prévenir des incidents et adapter son comportement

La Formation en 3 étapes

ETAPE 1: LA THEORIE
CONNAÎTRE / DÉCOUVRIR

Réunir les principaux acteurs responsables dans la structure.
Définir le Social Engineering au sein de l’entreprise.

ETAPE 2: LA MISE EN PLACE
HIÉRARCHISATION / MISE EN COMMUN

Classifier les ressources immatérielles de la structure et les menaces.
Mettre en place les différents scénarios d’attaque.

ETAPE 3: MISE EN SITUATION
CAS CONCRETS / SIMULATIONS

Aborder les différentes méthodes utilisées par les hackers.
Apporter des réponses concrètes à ces méthodes et scénarios.

Besoin d’une formation ou d’une action de prévention ?