> Data > Cybersécurité : 11 tactiques de défense

Cybersécurité : 11 tactiques de défense

Data - Par Sabine Terrey - Publié le 06 décembre 2018

Phishing, fraude, la vigilance est de rigueur ! On note une hausse de plus de 50 % des cas de fraude entre octobre 2018 et décembre 2018 par rapport à la moyenne annuelle

Cybersécurité : 11 tactiques de défense

Usurpation d’identité

71 % des attaquants n’ont usurpé l’identité que de 10 entreprises seulement. Les entreprises technologiques ont été les plus imitées (70 % des incidents), les hameçonneurs se faisant passer dans 58 % des cas pour Microsoft, Google, Facebook, Apple, Adobe, Dropbox ou DocuSign…

De plus, sur les 20 entreprises de plus en plus ciblées, 13 sont des établissements financiers  soit 55 % de banques.

Sensibilisation & formation

Les entreprises qui ont porté 11 campagnes de formation ramènent à 13 % le taux de clics des employés sur des liens de phishing.

Avec six à dix sessions de formation, le taux de clics passe à 28 %, et avec une à cinq campagnes, à 33%.

 

Des stratégies de défense

Le rapport recommande ces tactiques de défense :

  • Libellé des e-mails

Tous les e-mails émanant de sources externes doivent être clairement signalés pour éviter toute usurpation d’identité avec un message d’avertissement simple

  •  Logiciel antivirus

Il faut installer un logiciel antivirus sur les systèmes accessibles à l’utilisateur. Le logiciel antivirus doit être configuré pour une mise à jour au moins une fois par jour

  • Filtrage Web

Une solution de filtrage web bloque l’accès aux sites de phishing, prévient les atteintes à la sécurité et constitue un outil pédagogique affichant un message d’erreur à l’intention de l’utilisateur

Téléchargez cette ressource

Sécuriser Microsoft 365 avec une approche Zero-Trust

Sécuriser Microsoft 365 avec une approche Zero-Trust

Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Data