> Sécurité > Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Sécurité - Par Sabine Terrey - Publié le 11 juillet 2019
email

Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?

Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Les équipes de management ayant accès aux informations très sensibles, sont visées par les cybercriminels et bénéficient parfois de règles de sécurité aménagées pour faciliter leur connexion. Voici 6 conseils à suivre pour mieux se prémunir :

  • Être très attentif dans la gestion des comptes de réseaux sociaux

Prévoir une stratégie en matière de médias sociaux et une gestion attentive de chaque compte. Les données disponibles sur les plateformes sociales sont utilisées à des fins d’hameçonnage (phishing), pour récupérer des données personnelles ou commerciales. Conseil : mieux vaut partager le moins d’informations personnelles possibles, empêcher l’étiquetage (tagging) d’images et ne pas publier de photos d’ordre privé.

  • Éviter de se connecter à des réseaux publics

Les pirates informatiques utilisent les réseaux des gares, aéroports, hôtels, cafés créer de faux points d’accès et accéder aux appareils mobiles d’utilisateurs. Conseil :  mieux vaut ne pas utiliser les réseaux publics et ne pas donner d’information sensible par téléphone dans un espace public.

  • Sécuriser son réseau domestique

Mettre en place les mêmes mesures de sécurité chez soi que celles appliquées au réseau des entreprises.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

  • Sensibiliser aux faux appels

Les faux appels reçus de prétendus employés du service d’assistance pour récupérer des informations (mots de passe …) se multiplient : les dangers de l’ingénierie sociale doivent être expliqués à l’ensemble du personnel.

  • Restreindre l’ouverture des e-mails

Certaines attaques ciblées imitent les e-mails d’amis ou de collaborateurs : il ne faut en aucun cas ouvrir un fichier ou cliquer sur un lien sans avoir vérifié que sa source a bien été validée.

  • Utiliser un gestionnaire de mots de passe

Il est recommandé d’utiliser un gestionnaire de mots de passe : outil qui permet de créer des mots de passe complexes et différents pour chaque identifiant de connexion. De plus, l’espionnage physique reste une méthode très pratiquée : s’assurer, en saisissant un mot de passe, que personne ne se tient à côté ou derrière, en train d’observer.

Source Expertise NTT Security

Sécurité - Par Sabine Terrey - Publié le 11 juillet 2019