Les réseaux sociaux, une menace de phishing majeure pour les entreprises

A LA UNE

Santé. Le rhume des foins empoisonne la vie de plus en plus de Français

Rhume persistant, yeux rouges et larmoyants, éternuements… l'omniprésence du Covid-19 dans l'actualité ne doit pas faire oublier que le...

Michel Maffesoli (L’Ère des soulèvements) : « Ce vitalisme que l’élite ne veut pas voir me donne espérance » [Interview]

Les éditions du Cerf viennent d'éditer un nouvel ouvrage important de Michel Maffesoli intitulé « l'Ère des soulèvements »....

De la belle aube au triste soir. La tragédie d’une famille française en Algérie [Interview]

Il n’est pas de vie qui ne soit inextricablement mêlée à notre histoire collective. Le livre De la belle...

« My life in loyalism ». Acteur majeur des Accords du Vendredi Saint, Billy Hutchinson évoque son engagement unioniste/loyaliste en Irlande du Nord [Interview]

Les éditions irlandaises Merrion Press ont sorti récemment un livre intitulé « My life in loyalism » signé Billy Hutchinson. Si les...

Selon un rapport qui vient d’être publié par Microsoft sur les principales tendances de cyberattaques en 2019 dans le monde, les pirates informatiques privilégient les attaques par phishing pour cibler leurs victimes ; une technique en effet très lucrative qui consiste à récupérer des informations personnelles d’un internaute afin d’usurper son identité et de lui soutirer de l’argent. 

Ces attaques par phishing sont en hausse et les réseaux sociaux servent aux cybercriminels pour parvenir à leurs fins, voici pourquoi : 

Les données sont aujourd’hui un bien très précieux. Alors que la plupart d’entre nous utilisons régulièrement des réseaux sociaux, à titre personnel ou professionnel, comme LinkedIn, Facebook, Twitter ou encore Instagram, il n’a jamais été aussi facile et rapide pour les cybercriminels de dresser un portrait complet de nos vies, ce qui leur permet de cibler leurs victimes de façon bien plus stratégique. Alors que la majorité des internautes sont conscients que tous les e-mails qu’ils reçoivent ne sont pas authentiques – les fautes d’orthographe et les adresses e-mail aléatoires étant des preuves évidentes – des attaques plus sophistiquées et réussies sont également en circulation. Quelques efforts suffisent aux cybercriminels pour mener à bien leurs actions. Même ceux qui ne ciblent pas leurs victimes individuellement peuvent créer des e-mails très convaincants, propager l’attaque sur internet et ainsi obtenir des rendements très élevés.

Nous avons tous entendu parler de nombreux exemples d’organisations ciblées par des e-mails de phishing visant les équipes de direction, ou même la chaîne d’approvisionnement. Prenez l’exemple d’un PDG qui reçoit un e-mail prétendant provenir de l’école de son enfant et demandant que le formulaire joint soit rempli. Il est incroyablement facile de trouver des données personnelles comme celles-ci en ligne, et complétées par quelques appels informés aux bonnes personnes, elles peuvent s’avérer très fructueuses. Ainsi, avec un effort minimal, un attaquant peut générer des profils de ses cibles et augmenter considérablement ses chances de succès. Si un e-mail vous concernant est plausible et convaincant, suspecteriez-vous un acte criminel ? Avec des cibles de grande valeur, les rendements potentiels sont importants et le rapport risque / récompense très favorable pour les attaquants.

La sensibilisation à la cybersécurité est essentielle. Il est également nécessaire d’être attentif aux informations que nous partageons en ligne et d’être vigilant face aux e-mails provenant de sources attendues et inattendues. Pour les entreprises, rappeler les risques aux employés est un début, mais il est tout aussi important d’avoir une vue d’ensemble du risque global, d’identifier les fournisseurs tiers et les maillons faibles potentiels.

Pierre-Louis Lussan (Newrix)

Crédit photo : DR
[cc] Breizh-info.com, 2019, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine – V

.
- Je soutiens BREIZH-INFO -

« Jésus est pédé ». Aucun problème pour le Conseil d’Etat

Le Conseil a validé il y a quelques jours, sur la forme, la dissolution de Génération Identitaire. Il vient,...

Articles liés

Nouvelles conditions d’utilisation whatsapp. Qu’est-ce qui change pour les utilisateurs ?

Dans quelques jours, les nouvelles conditions d’utilisation de la messagerie WhatsApp auront changé. À cette occasion, Me Claire Poirson, avocate associée au sein du...

Comment limiter les cybermenaces auprès de vos enfants ?

Cyber intimidation, arnaques, leurre d’enfants… Les cyber risques fleurissent sur les réseaux sociaux et menacent nos enfants et nos adolescents. Les réseaux sociaux regorgent de risques...

Les données de 500 millions de comptes LinkedIn mises en vente

Quelques jours après l’annonce d’une fuite de données qui a touché plus d’un demi-milliard d’utilisateurs de Facebook, un autre lot massif d’informations personnelles est mis...

L’expansion des réseaux sociaux au coeur de la géopolitique mondiale

Les réseaux sociaux constituent une sorte de nouvelle frontière dans le domaine de l'internet. Les entreprises privées multinationales (telles que Twitter, Facebook et d'autres)...