accueil favoris newsletter 
l'information professionnelle des progiciels de gestion intégrés
ACTUALITES RUBRIQUES INTERVIEWS NEWSLETTERS OUTILS INSCRIPTIONS A PROPOS
 
 
DEPECHES    
Elan intègre Docuware à son offre
17/09/2019 Elan, société spécialisée dans la gestion documentaire s'allie à Docuware pour diversifier son offre de solutions de GED auprès des PME et secteurs SECA (Santé, Education, Collectivités locales et Territoriales, Administ ...
IBM lance un nouveau mainframe
17/09/2019 Conçu pour la sécurité multicloud hybride, le développement d'applications natives pour le cloud et doté d'une nouvelle fonctionnalité de reprise instantanée, il est baptisé z15 et ses fonctionnalités de confidentialité ...
Cegid annonce la finalisation de l'acquisition de Meta4
13/09/2019 Annoncée début août dernier (voir Cegid acquiert Meta4), l'éditeur confirme aujourd'hui cette acquisition ainsi que sa ...
Proginov lance Proginov Connect, un RSE intégré à l'ERP
10/09/2019 À l'occasion de la 22ème édition des salons Solutions, du 1er au 3 octobre à Paris Expo Porte de Versailles, l'éditeur présentera son portail collaboratif qui communique avec l'ERP.
Red Hat Enterprise Linux 8 certifié pour les solutions SAP
10/09/2019 Cette alliance stratégique permet à Red Hat de continuer à prendre en charge les charges SAP dont SAP HANA, et ce sur la dernière version de sa plateforme Linux d'entreprise, RHEL 8.
Experian lance Crédit 3D
09/09/2019 Cette nouvelle suite de solutions d'analyse de données dynamise les processus d'octroi de crédits. Elle permet des décisions plus justes et plus intelligentes pour les accords de crédits à des millions d'européens.
Mega International lance la V3 de HOPEX
05/09/2019 Mise à jour majeure de cette plate-forme de transformation métier, la dernière version offre une expérience utilisateur repensée et une gamme de produits étendue, intégrée sur une plate-forme collaborative unique.
toutes les dépêches
 
DU COTE DES UTILISATEURS    
La Medtech Acteon opte pour le cloud d'Infor
17/09/2019 Client historique d'Infor et premier client français à avoir fait le choix du cloud, Acteon mène un projet d'harmonisation de son système d'information autour de la migration progressive de son ERP M3 dans le cloud. Ce p ...
SEF passe à l'ERP dans le cloud
17/09/2019 PME industrielle, SEF a remplacé un système ERP sur site par la solution SaaS de SAP, Business ByDesign. Un moyen pour le DSI et co-dirigeant de dégager du temps pour ses autres missions.
tous les témoignages
 
COMMUNIQUES DE PRESSE    
WORKPLAN, Gestion de Production et fonctions de MES, expose aux Salons Solutions de Paris 2019
03/09/2019 WORKPLAN est la première solution de Gestion de Production du groupe Hexagon à combiner fonctions ERP (progiciel de gestion intégrée) et MES (gestion des processus industriels) dans une seule base de ...
Esker s’associe à B/2BNOW et devient compatible SAP S/4HANA
15/07/2019 Esker, un des principaux éditeurs mondiaux de solutions de dématérialisation des documents, annonce un partenariat stratégique avec la société américaine B/2BNOW, leader dans les solutions EDI compati ...
ATR passe à la facturation électronique
01/07/2019 Esker, un des principaux éditeurs mondiaux de solutions de dématérialisation de documents, annonce avoir été choisi par ATR, numéro un mondial sur le marché de l’aviation régionale. Grâce à Esker, ATR ...
tous les communiqués
 
 
Articles    
Comment les cybercriminels tirent profit de la psychologie humaine
 
05/09/2019 :: L'ingénierie sociale est en passe de devenir l'une des méthodes les plus utilisées par les cybercriminels pour commettre des crimes, tout comme de petits délits. NordVPN partage des exemples décrivant comment n'importe quel individu peut tomber dans ces pièges et donne des conseils pour les éviter.

Pour l'essentiel, l'ingénierie sociale est un moyen d'obtenir un accès vers les réseaux, systèmes ou données, en exploitant la psychologie humaine et notre curiosité naturelle, plutôt que d'utiliser des méthodes de piratage plus techniques. Les pirates utilisent diverses méthodes, notamment des appels téléphoniques et des messages sur les réseaux sociaux, pour tromper des individus en les incitant à leur donner accès à de précieuses informations personnelles et professionnelles.

Hameçonnage

Il s'agit de la forme la plus répandue d'ingénierie sociale. Le hameçonnage consiste à envoyer de faux e-mails déguisés en e-mails légitimes, provenant généralement d'une banque ou d'une autre source d'autorité. Les pirates informatiques tentent ainsi d'obtenir des informations précieuses, telles que des références de carte bancaire, ou d'inciter les victimes à cliquer sur des liens malveillants.

Par exemple, des personnes en France ont été victimes en 2018 d'une importante attaque de hameçonnage les invitant à mettre à jour leur carte Vitale. Elles ont reçu un e-mail dans lequel il leur était demandé de cliquer sur un lien pour avoir accès à un formulaire à remplir afin de "recevoir une nouvelle carte Vitale". En cliquant sur le lien, elles ont directement envoyé leurs informations personnelles aux fraudeurs. L'e-mail frauduleux semblait légitime et contenait le logo du site du service public, ainsi qu'une image de la Marianne arborant les couleurs bleue, blanc et rouge.

"Certains e-mails de hameçonnage sont encore assez mal conçus et vous pouvez facilement les repérer. Cependant, d'autres ressemblent tellement à ce que nous pourrions normalement recevoir qu'ils peuvent même tromper les internautes les plus avertis", indique Daniel Markuson, expert en confidentialité numérique chez NordVPN.

Les e-mails menaçant de poursuites judiciaires sont aussi récemment devenus particulièrement populaires parmi les pirates informatiques. Ce type d'e-mail indique que le destinataire fait l'objet d'une poursuite. Il est demandé à celui-ci d'ouvrir et de lire les documents frauduleux en pièce jointe et de répondre à l'e-mail dans les sept jours. Selon ces e-mails frauduleux, le destinataire s'expose à des poursuites s'il ne suit pas les instructions.

Appâtage

L'appâtage est la technique d'ingénierie sociale nécessitant le moins d'interaction humaine. L'auteur de l'attaque peut proposer des films, de la musique ou des logiciels gratuits. Parfois, il pourra utiliser des supports physiques tels que des clés USB, attisant la curiosité humaine.

"Ils laisseront une clé USB infectée dans un café, un immeuble de bureaux ou un endroit similaire, où quelqu'un la trouvera sûrement", commente Daniel Markuson. "Ainsi, quelqu'un la ramasse et la branche à son ordinateur, et c'est là qu'un logiciel malveillant est installé. S'il s'agit d'un environnement professionnel, le logiciel risque d'infecter des fichiers et systèmes importants".

L'une des attaques d'appâtage les plus intéressantes recensées était en fait un test mené par l'expert en sécurité Steve Stasiukonis sur l'un de ses clients, une entreprise financière. Son équipe a laissé des clés USB infectées par un cheval de Troie dans un parking près des locaux de l'entreprise. De nombreux employés curieux ont ramassé les clés USB pour les brancher à leurs ordinateurs. Ces clés ont alors activé un keylogger, qui a transmis à Steve les informations de connexion des employés.

Pretexting

Les attaques de pretexting reposent sur la création d'un climat de confiance avec la cible et nécessitent habituellement de faire des recherches au préalable pour inventer une histoire crédible. Généralement, les fraudeurs prétendent qu'ils ont besoin de certaines informations pour confirmer l'identité de la cible, effectuer une transaction ou régler un problème. Selon le rapport d'enquête sur les violations numériques de 2018 de Verizon, le nombre d'attaques de pretexting qui ont abouti a presque triplé depuis 2017.

En 2017, plusieurs personnes ont perdu de l'argent en cryptomonnaie à la suite du piratage du site Web Ethereum Classic. Les pirates informatiques se sont fait passer pour le propriétaire de Classic Ether Wallet en créant un faux compte pour mener une attaque de pretexting. Ils ont ainsi pu accéder au registre du domaine et l'ont redirigé vers leur propre serveur. Les cybercriminels ont récupéré la cryptomonnaie Ethereum auprès des victimes après avoir saisi un code sur le site Web leur permettant de visualiser les mots de passe confidentiels utilisés pour les transactions.

Le scandale News of the World, autre cas célèbre d'attaque par pretexting, a eu lieu lorsque des membres de la presse britannique ont trompé des opérateurs téléphoniques et réussi à leur faire communiquer des codes PIN, ce qui a permis aux journalistes d'écouter les messages vocaux de la famille royale.

"Contrairement aux e-mails de hameçonnage, qui misent sur la peur et tentent de créer un sentiment d'urgence, les attaques par pretexting reposent sur la création d'un climat de confiance avec les cibles. Les pirates informatiques inventent une histoire crédible à laquelle croient les victimes, qui tombent alors dans le piège", insiste Daniel Markuson.

Comment se protéger contre l'ingénierie sociale

Si les techniques d'ingénierie sociale sont de plus en plus élaborées, il est encore possible de s'en prémunir.

Daniel Markuson donne quelques astuces pour assurer sa sécurité : "l'une des mesures les plus élémentaires consiste à verrouiller votre ordinateur et votre smartphone quand vous vous éloignez de votre bureau. Il faut également s'abstenir d'écrire votre mot de passe ou autres informations de connexion là où n'importe qui pourrait les lire, et d'utiliser le même mot de passe pour différents comptes. Par ailleurs, n'ouvrez pas les e-mails provenant de sources non fiables et ne cliquez pas sur les liens suspects. Pour une sécurité maximale, la meilleure solution consiste à utiliser un antivirus et un VPN fiable".

 
RECHERCHE    
 
TRADUCTION
...
 
OUTILS    
Inscription Newsletter    
Deux éditions mensuelles gratuites
Inscription Annuaire    
L'annuaire des pros
Publicité    
20000 visiteurs par mois
 
ANNUAIRE  
CASTELIS
IRIUM SOFTWARE
TOPSOLID
APRODIX
E-LEARNING Lyon
Fitnet Manager
EXACT France
MISSLER SOFTWARE
CXP Group
SILOG
INCWO
VARIOPOSITIF
SYXPERIANE
VAISONET
tout l'annuaire
 
TRIBUNE LIBRE
RGPD : vers plus de transparence et de fermeté
18/09/2019 À quoi les entreprises doivent-elles s'attendre ? En lançant une concertation sur les modalités de recueil du consentement des internautes, la CNIL fait prendre un nouveau virage au RGPD en France.
Migration S/4HANA : passez par un business case cloud pour migrer ou convertir
17/09/2019 Depuis 2015, le nouvel ERP SAP repose sur différents atouts : une base de données intégrée permettant des rapports simplifiés, une nouvelle UX beaucoup plus intuitive, fonctionnant sur tous terminaux, des processus métie ...
toutes les tribunes libres
 
 
FOCUS ENTREPRISE    
Salons Solutions
 
1er, 2 & 3 octobre 2019 - Paris Porte de Versailles - Pavillon 2.2 EXPOSITION, CONFÉRENCES, ATELIERS ERP, CRM, BI, E-ACHATS, DEMATERIALISATION, ARCHIVAGE EN LIGNE, SDN/INFOTODOC, SERVEURS & APPLICATIONS Les prochains Salons Solutions vont regr ...
fiche complète de l'entreprise
 
 
erp-infos.com - copyright groupe solutions 2019 - tous droits réservés
Articles
RGPD : vers plus de ...
La Medtech Acteon op...
SEF passe à l'ERP da...
Migration S/4HANA : ...
Locam déploie UiPath...
Fives se dote d'un s...
Check-up complet pou...
Dépêches
Elan intègre Docuwar...
IBM lance un nouveau...
Cegid annonce la fin...
Proginov lance Progi...
Red Hat Enterprise L...
Experian lance Crédi...
Mega International l...
Communiqués de presse
WORKPLAN, Gestion de...
Esker s’associe à B/...
ATR passe à la factu...
Logista Pharma trait...
Esker et KPMG annonc...
Application mobile d...
Le Groupe Lapeyre ch...
Evénements
Salons Solutions Par...
Salons Solutions 201...
Web-Conférence / Dém...
28/11 Aix-en-P: 5 in...
WorkPLan au salon so...
Promotion vente lice...
Application mobile e...
erp-infos.com
inscription newsletter
inscription annuaire
qui sommes-nous ?
contacts
publicité
tarifs & conditions
mentions légales
Les autres sites Infopro
E-learning-infos
ERP-infos
Intranet-infos
Eachats-infos
Phonethik