> Sécurité > Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Sécurité - Par Sabine Terrey - Publié le 11 juillet 2019
email

Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?

Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Les équipes de management ayant accès aux informations très sensibles, sont visées par les cybercriminels et bénéficient parfois de règles de sécurité aménagées pour faciliter leur connexion. Voici 6 conseils à suivre pour mieux se prémunir :

  • Être très attentif dans la gestion des comptes de réseaux sociaux

Prévoir une stratégie en matière de médias sociaux et une gestion attentive de chaque compte. Les données disponibles sur les plateformes sociales sont utilisées à des fins d’hameçonnage (phishing), pour récupérer des données personnelles ou commerciales. Conseil : mieux vaut partager le moins d’informations personnelles possibles, empêcher l’étiquetage (tagging) d’images et ne pas publier de photos d’ordre privé.

  • Éviter de se connecter à des réseaux publics

Les pirates informatiques utilisent les réseaux des gares, aéroports, hôtels, cafés créer de faux points d’accès et accéder aux appareils mobiles d’utilisateurs. Conseil :  mieux vaut ne pas utiliser les réseaux publics et ne pas donner d’information sensible par téléphone dans un espace public.

  • Sécuriser son réseau domestique

Mettre en place les mêmes mesures de sécurité chez soi que celles appliquées au réseau des entreprises.

Téléchargez gratuitement cette ressource

5 clés de supervision Microsoft Azure

5 clés de supervision Microsoft Azure

Au fur et à mesure que le développement logiciel évolue vers une approche cloud native utilisant des microservices, des conteneurs et une infrastructure cloud définie par logiciel (SDI), le choix d’une bonne plate-forme de surveillance est indispensable pour tirer tous les bénéfices d’une plate-forme Cloud Optimisée. Découvrez les 5 clés essentielles dans ce guide.

  • Sensibiliser aux faux appels

Les faux appels reçus de prétendus employés du service d’assistance pour récupérer des informations (mots de passe …) se multiplient : les dangers de l’ingénierie sociale doivent être expliqués à l’ensemble du personnel.

  • Restreindre l’ouverture des e-mails

Certaines attaques ciblées imitent les e-mails d’amis ou de collaborateurs : il ne faut en aucun cas ouvrir un fichier ou cliquer sur un lien sans avoir vérifié que sa source a bien été validée.

  • Utiliser un gestionnaire de mots de passe

Il est recommandé d’utiliser un gestionnaire de mots de passe : outil qui permet de créer des mots de passe complexes et différents pour chaque identifiant de connexion. De plus, l’espionnage physique reste une méthode très pratiquée : s’assurer, en saisissant un mot de passe, que personne ne se tient à côté ou derrière, en train d’observer.

Source Expertise NTT Security

Sécurité - Par Sabine Terrey - Publié le 11 juillet 2019