-
7
3 Min
3 Min
Sécurité
9
Il s'agit de récupérer vos données personnelles (mot de passe, numéro de carte bancaire) en se faisant passer pour un tiers de confiance (votre banquier, une personne des services publics...). Ensuite, il suffit de les utiliser de manière malveillante (connexion à la banque à distance, achat sur internet…).
Reposant sur l'usurpation d'identité, tous les moyens sont bons en matière d'ingénierie sociale. L'objectif est de manipuler les personnes afin de les inciter à compromettre la sécurité de l'entreprise. On peut ainsi lister comme principales fraudes : la fraude au RIB, la fraude au faux président, la fraude au faux client… Les escrocs utilisent désormais plusieurs canaux pour une même attaque afin de piéger les entreprises.
Pour l'éviter, 4 règles sont donc indispensables :
Un mot de passe faible peut être facilement craqué par des escrocs, soit en utilisant un logiciel créant toutes les combinaisons possibles, soit en recueillant des informations vous concernant vous ou votre entreprise, via les réseaux sociaux et sites internet, voire en vous appelant au téléphone.
Pour l'éviter, quelques recommandations :
Ces logiciels malveillants peuvent être contenus dans une clé USB ou un fichier à télécharger. En s'introduisant dans votre système informatique, les pirates peuvent voler toutes vos données professionnelles ou installer des logiciels espions (par exemple, un cheval de Troie).
Afin d'éviter qu'un logiciel malveillant ne pénètre dans votre système informatique, soyez donc vigilants :
Il est de plus en plus fréquent, avec le travail à distance de se connecter à des réseaux wifi publics. Mais attention, certains réseaux wifi sont piégés afin que les pirates puissent récupérer vos données.
Pour vous protéger, il est recommandé de :
A surveiller : Le développement de l'IA pourrait contribuer à varier les méthodes des escrocs et à décupler leurs chances de succès. Deepfakes (trucage audio et vidéo utilisant la synthèse multimédia et reposant sur l'intelligence artificielle) et clonage vocal sont autant de nouvelles méthodes qui risquent de faciliter ou du moins renouveler les cyber attaques.
0 document sélectionné