INGÉNIERIE SOCIALE (guide à télécharger)

Savoir prendre les bonnes mesures pour se protéger efficacement. 

cw47_mainbanner_eset_fr

 

INGÉNIERIE SOCIALE (guide à télécharger)

Savoir prendre les bonnes mesures pour se protéger efficacement. 

Éclairage sur l’ingénierie sociale

Fait réel, la plus grande faiblesse d’une stratégie de cybersécurité est l’Homme. Les attaques d’ingénierie sociale sont bien plus fréquentes que l’on ne le pense. Elles visent à manipuler les individus dans le but de leur faire communiquer des informations confidentielles, de leur faire télécharger des logiciels malveillants, de les inciter à se rendre sur des sites web dangereux, ou bien à commettre d’autres erreurs susceptibles de compromettre leur sécurité personnelle et/ou celle de leur organisation. Autrement dit, l’ingénierie sociale s’appuie sur des facteurs psychologiques et exploite les erreurs ou faiblesses humaines.

Les PME sont de plus en plus conscientes qu’elles sont des cibles pour les cybercriminels, selon une enquête de 2019 menée par Zogby Analytics pour le compte de l’Alliance nationale de cybersécurité des États-Unis, près de la moitié (44 %) des entreprises comptant entre 251 et 500 salariés ont déclaré avoir subi une fuite de données au cours des 12 derniers mois. Aussi l’enquête a révélé que 88% des petites entreprises estiment être au moins une cible « assez probable » pour les cybercriminels, dont près de la moitié (46%) estiment être une cible « très probable ».

33% des intrusions étaient dues à des attaques d’ingénierie sociale, qui est la tactique la plus utilisée après le piratage, indique le rapport Data Breach Investigations de 2019 .

Mieux comprendre les enjeux de l’ingénierie sociale grâce à notre livre blanc 

L’objectif de ce guide est avant tout de présenter l’ingénierie sociale et ses risques pour votre entreprise

Au programme :

  • Les types de techniques d’ingénierie sociale
  • L’hameçonnage
  • Un cas d’usurpation d’identité : quand un cybercriminel se fait passer pour un PDG
  • Définition et éclairage sur ce qu’est la sextorsion
  • Les autres types de techniques d’ingénierie sociale que vous devez reconnaître
  • Checklist pour les administrateurs informatiques
visuel-premiere-page-guide-ingenierie.jpg
Remplissez le formulaire ci-dessous pour télécharger le livre blanc (gratiut)

Les données que vous nous communiquez seront exclusivement utilisées pour vous envoyer les éléments en rapport avec le sujet demandé et ne seront pas transmises à des tiers. Pour nos statistiques, nous effectuons un suivi anonyme. Dans le cadre de la RGPD, vous disposez d'un droit d'accès, de rectification et d'oubli en écrivant à datenschutz-ag@bechtle.com.

Veuillez tenir compte de notre déclaration de protection des données vous informant exhaustivement sur le traitement de vos données et sur vos droits en matière de protection des données.

Des questions ? ou besoin d’un accompagnement spécifique en cybersécurité ? N’hésitez pas à consulter notre page dédiée à nos solutions, ou à contacter un de nos spécialistes.

EN SAVOIR PLUS    CONTACTEZ-NOUS