hameçonnage phishing cyberattaques

Formez vos employés aux techniques d’hameçonnage

01/31/20184 Min de Lecture

Les cyberattaques utilisant les techniques d’hameçonnage sont bien plus fréquentes qu’il n’y paraît. Que ce soit en naviguant sur Facebook, en consultant notre compte Twitter ou simplement en lisant un e-mail, nous recevons parfois des messages promettant monts et merveilles, ou plutôt une destruction spectaculaire de nos données ou biens personnels. Alors que ces techniques d’hameçonnage mettent immédiatement en alerte tous les détecteurs de nos téléphones, tout le monde n’est pas toujours au courant de la nature malveillante de ces e-mails.

Voici quelques astuces sur la manière de préserver votre entreprise de ce genre de cyberattaque à cause d’un employé distrait ou peu méfiant.

Diagnostiquer le problème

Les cyberattaques par hameçonnage sont, à l’origine, une forme d’ingénierie sociale. Quelqu’un, quelque part, a soigneusement choisi chaque mot et phrase de cet e-mail alarmant avec l’intention de vous soutirer des informations sensibles. Il est vrai que certains de ces messages sont mieux formulés que d’autres, mais le principe de base reste le même : vous faire croire qu’ils sont bien ceux qu’ils prétendent être.

L’ingénierie sociale n’est qu’un aspect de l’hameçonnage, qui peut s’avérer bien plus complexe. Ces cyberattaques peuvent se matérialiser sous des formes variées, allant de la publication sur un réseau social au SMS, et de bien d’autres manières encore. En fait, tous les moyens de communications sont des supports possibles d’hameçonnage.

Les techniques d’hameçonnage qui utilisent des méthodes de communication analogues sont clairement à la recherche de données concrètes telles que les informations financières ou les données d’identification et d’autorisation. On trouve par ailleurs des cyberattaques plus complexes, via des moyens numériques comme les e-mails, les sites Web et les réseaux sociaux.

Ces deux formes sont nuisibles et peuvent mener à des fuites de données plus importantes en cas de négligence. Les techniques numériques, tout particulièrement, peuvent répandre un programme malveillant sur des réseaux entiers par un simple clic sur une pièce jointe insidieuse. Dans les entreprises avec plus d’une poignée d’utilisateurs, cela peut vite se transformer en véritable cauchemar. Comment éviter que vos employés ne soient victimes de ces cyberattaques ?

3 étapes pour aider les utilisateurs à détecter l’hameçonnage

Le succès d’une tentative d’hameçonnage dépend de deux choses : le charisme et la crédulité. Si le charisme de l’expéditeur l’emporte sur votre crédulité, alors vous allez passer un mauvais moment. En sachant cela, vous devriez vous efforcer de réduire la crédulité de vos employés et de les éclairer au sujet des tactiques de « séduction » des experts en hameçonnage. On peut par exemple mentionner que la plupart des gens ne réalisent pas que l’e-mail est une des formes de communication où la fraude est la plus facile. En exemple, la récente attaque par hameçonnage subie par le groupe Saint-Gobain.

Ne soyez pas une victime. Une bonne stratégie doit généralement inclure les trois étapes suivantes :

1. Éduquer

L’éducation peut simplement signifier montrer exactement à vos employés ce dont sont capables les attaques par hameçonnage. Informez-les des nombreuses apparences que peuvent revêtir ces attaques et de quelles manières elles peuvent compromettre l’utilisateur et l’entreprise.

2. Renforcer

Le renforcement de cette éducation est fondamental, car ces cyberattaques continuent d’évoluer. Essayez de vous montrer créatif pour réellement intéresser les employés. Vous pouvez par exemple envoyer de fausses tentatives d’hameçonnage et offrir des prix aux premiers utilisateurs qui identifient l’attaque. En fait, tout ce qui peut pousser vos employés à voir les choses de votre point de vue, d’une manière moins monotone, est bonne à prendre.

L’objectif est ici de réveiller la conscience de vos utilisateurs, en particulier de ceux qui croient toujours tout ce qu’ils lisent en ligne, même en cette époque de fausses informations.

3. Observer

Enfin, n’ayez pas peur de prendre les choses en main. Restez proactif en maintenant à jour les logiciels antivirus, les filtres à spams et les correctifs de sécurité. Recherchez des solutions globales pour surveiller l’activité du réseau et la santé des équipements. Puisque la volonté de vos utilisateurs reste faillible, il peut même être intéressant de vous renseigner sur la sécurisation maximum de vos équipements.

Suivez ces étapes simples et votre entreprise sera un peu plus sûre qu’hier. Encore mieux, vous éviterez d’arriver un jour au travail et de pester lorsqu’un employé viendra vous voir avec un ordinateur ayant succombé à une attaque par hameçonnage sophistiquée. Un casse-tête en moins à résoudre.


Tektonika Staff 10/25/2018 6 Min de Lecture

RGPD : Un guide rapide pour la sécurité de vos PC et imprimantes

Les conséquences d'une violation des données clients d'une entreprise peuvent être catastrophiques pour cette dernière, quelle que soit sa taille. Cela...

Admin Istrator 10/18/2018 4 Min de Lecture

Imprimez-vous en toute sécurité?

Protéger les données contre les pirates, les menaces internes et les tiers malveillants n'a jamais été facile. L'Internet des Objets (IoT) a donné aux...

Tektonika Staff 08/09/2018 6 Min de Lecture

La cyber-sécurité exploite l’apprentissage automatique pour …

Les chercheurs font rapidement progresser les capacités des intelligences artificielles, de sorte à assurer la surveillance constante et proactive...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis sont marqués d'un astérisque *.