Gestion de crise

by Lexagone

Si la principale menace était humaine et interne... Comment vous défendriez-vous ?

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Le social engineering en quelques mots ...

La nouvelle forme de Cyberdélinquance

Ce principe, basée sur les failles humaines et sociales de salariés de la structure cible, est de plus en plus observé dans TOUS les types de structure (Entreprises, associations, institutions…).

Encouragés par l’apparition et la croissance du BYOD (Bring Your Own Device), les crackers se lancent de plus en plus dans la recherche des failles humaines pour basculer sur les failles technologiques des systèmes.

Si les incitations à la formation des salariés ont été nombreuses depuis quelques temps, elles n’ont été malheureusement communiqués qu’aux grandes entreprises et services « sensibles » institutionnels.

Pourtant, de très nombreuses structures de petite et moyenne importance sont quotidiennement les cibles de telles tentatives d’escroquerie, la plus célèbre d’entre elles étant « l’escroquerie au président ».

Cette phase de récolte d’informations est un des points clés pour construire par la suite un prétexte solide, un scénario cohérent et donc une attaque réussie.

Une fois la reconnaissance effectuée, l’attaquant, sur la base des informations précédemment acquises, va élaborer un prétexte (et un scénario) fiable et viable vis-à-vis de sa victime potentielle.

L’attaquant va user du prétexte et de la confiance mis en place précédemment pour extraire les données stratégiques et causer les dommages à la structure ciblée.

Après avoir obtenu ce qu’il voulait, l’attaquant va effectuer une sortie propre en évitant d’attirer l’attention sur lui et en effaçant toutes ses traces.

Se faire escroquer de cette manière détruit l’image de sérieux de l’entreprise ou de l’institution !

Entrepreneurs, limitez les risques par la prévention et la formation

Combattez le social engineering !

La prévention en 6 points

Ce principe, basée sur les failles humaines et sociales de salariés de la structure cible, est de plus en plus observé dans TOUS les types de structure (Entreprises, associations, institutions…).

Encouragés par l’apparition et la croissance du BYOD (Bring Your Own Device), les crackers se lancent de plus en plus dans la recherche des failles humaines pour basculer sur les failles technologiques des systèmes.

Si les incitations à la formation des salariés ont été nombreuses depuis quelques temps, elles n’ont été malheureusement communiqués qu’aux grandes entreprises et services « sensibles » institutionnels.

Pourtant, de très nombreuses structures de petite et moyenne importance sont quotidiennement les cibles de telles tentatives d’escroquerie, la plus célèbre d’entre elles étant « l’escroquerie au président ».

Définir…

Les menaces et individus « à risque »

Identifier…

Les failles potentielles

Surveiller…

Le système avec un SIEM

… classifier

Les données et informations détenues par la structure

… communiquer

Auprès des responsables, des salariés et des sous traitants

… alerter & réguler

Prévenir des incidents et adapter son comportement

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Et 3 étapes ...

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Etape 1 : la théorie

Connaître, découvrir

Réunir les principaux acteurs responsables dans la structure.
Définir le Social Engineering au sein de l’entreprise.

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Etape 2 : la mise en place

Hiérarchisation, mise en commun

Classifier les ressources immatérielles de la structure et les menaces.
Mettre en place les différents scénarios d’attaque.

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Etape 3 : en situation

Cas concrets, simulation

Aborder les différentes méthodes utilisées par les hackers. Apporter également des réponses concrètes à ces méthodes et scénarios.

Besoin d'une formation ou d'une action de prévention ?

Lexagone services RGPD, DPO externe & mise en conformité RGPD