Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?
Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Les équipes de management ayant accès aux informations très sensibles, sont visées par les cybercriminels et bénéficient parfois de règles de sécurité aménagées pour faciliter leur connexion. Voici 6 conseils à suivre pour mieux se prémunir :
- Être très attentif dans la gestion des comptes de réseaux sociaux
Prévoir une stratégie en matière de médias sociaux et une gestion attentive de chaque compte. Les données disponibles sur les plateformes sociales sont utilisées à des fins d’hameçonnage (phishing), pour récupérer des données personnelles ou commerciales. Conseil : mieux vaut partager le moins d’informations personnelles possibles, empêcher l’étiquetage (tagging) d’images et ne pas publier de photos d’ordre privé.
- Éviter de se connecter à des réseaux publics
Les pirates informatiques utilisent les réseaux des gares, aéroports, hôtels, cafés créer de faux points d’accès et accéder aux appareils mobiles d’utilisateurs. Conseil : mieux vaut ne pas utiliser les réseaux publics et ne pas donner d’information sensible par téléphone dans un espace public.
- Sécuriser son réseau domestique
Mettre en place les mêmes mesures de sécurité chez soi que celles appliquées au réseau des entreprises.
Téléchargez cette ressource

En route vers RISE with SAP et Atos, Guide Enjeux & Perspectives
Quels bénéfices associer à l’adoption de l'ERP Cloud de SAP ? Fort de la migration réussie de leur SI vers l’ERP Cloud de SAP, les experts Atos ont élaboré un guide spécialement conçu pour les décideurs IT et métiers afin de leur permettre d’évaluer précisément les avantages tangibles associés au déploiement Cloud Rise with SAP.
- Sensibiliser aux faux appels
Les faux appels reçus de prétendus employés du service d’assistance pour récupérer des informations (mots de passe …) se multiplient : les dangers de l’ingénierie sociale doivent être expliqués à l’ensemble du personnel.
- Restreindre l’ouverture des e-mails
Certaines attaques ciblées imitent les e-mails d’amis ou de collaborateurs : il ne faut en aucun cas ouvrir un fichier ou cliquer sur un lien sans avoir vérifié que sa source a bien été validée.
- Utiliser un gestionnaire de mots de passe
Il est recommandé d’utiliser un gestionnaire de mots de passe : outil qui permet de créer des mots de passe complexes et différents pour chaque identifiant de connexion. De plus, l’espionnage physique reste une méthode très pratiquée : s’assurer, en saisissant un mot de passe, que personne ne se tient à côté ou derrière, en train d’observer.
Source Expertise NTT Security
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment protéger le cœur du réseau !
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Voir la cybersécurité comme un avantage concurrentiel
Les plus consultés sur iTPro.fr
Sur le même sujet

Les 6 recommandations pour les RSSI en 2019

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

Maintenez votre sécurité dans le temps

Vol de propriété intellectuelle: détecter les copies de répertoires

Cybercriminalité : des attaques de plus en plus sophistiquées
