Avec le soutien de
L'Argus de l'Assurance
Nous suivre

Nous suivre Je protège mon entreprise

Entreprise

Cybersécurité : se prémunir contre le spearphishing

Benjamin Chabrier

Soyez le premier à réagir

Soyez le premier à réagir

Cybersécurité : se prémunir contre le spearphishing

© Martini Lorena D.R. voir les IPTC

Les entreprises sont souvent la proie des attaques cybernétiques (hameçonnage, phishing, logiciels malveillants, vol de mot de passe, etc.). Désormais, il existe l'hameçonnage ciblé (spearphishing) qui peut s’apparenter à une usurpation d’identité.  

Faux site internet, clé USB piégée, malware… Les dangers sont nombreux pour les entreprises. À cette liste déjà longue, s’ajoute désormais le spearphishing (qui s'apparente à de l'hammeçonnage ciblé).

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) décrit l'hameçonnage ciblé comme « une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée ».

Le pirate va donc envoyer un mail en se faisant passer soit pour une institution (établissement financier, service public, concurrent, etc.) ou soit pour une personne physique (collègue, ami, famille…). Le but est de tromper votre vigilance et de vous inciter à ouvrir une pièce-jointe corrompue ou de vous diriger vers un faux site internet.

Les différentes phases 

Il y a plusieurs phases dans ce type d’attaque :

  • la « phase d’infiltration » : le but ici est de contaminer votre ordinateur afin de secrètement en prendre le contrôle.
  • la « phase d’escalade des privilèges » : le pirate va tenter d’obtenir les droits d’administrateur du poste infecté afin de se dupliquer dans les autres serveurs de l’entreprise et d’accéder aux données stockées.
  • la « phase d’exfiltration » : consiste à capter insidieusement, les informations utiles, soit en une seule fois lorsque le système est le moins surveillé (durant les périodes de vacances, la nuit, etc.), soit de manière progressive et discrète.

Quelques règles à respecter

Afin d’éviter ce genre d’attaque, il suffit déjà d’observer certaines règles de sécurité :

  • prévenez vos employés des menaces existantes et de la circulation potentielle de faux mails
  • utilisez un antivirus (mettez-le à jour)
  • utilisez un pare-feu qui va limiter les connexions entrantes et sortantes
  • mettre à jour votre système d’exploitation (afin d’éviter d’éventuelles failles de sécurité)
  • utilisez un compte utilisateur plutôt qu’administrateur. Le compte utilisateur vous permet de naviguer normalement, mais à l’avantage ne pas posséder les informations de l’administrateur, qui elles, sont susceptibles de piratage.
  • méfiez-vous et vérifiez avant les liens sur lesquels vous cliquez.
  • ne communiquez jamais votre mot de passe, numéro de compte et limitez les informations vous concernant (même si le mail vient d’un ami)

 

Nous vous recommandons

 MMA met à disposition des TPE/PME un outil d'auto-diagnostic en vue du RGPD

MMA met à disposition des TPE/PME un outil d'auto-diagnostic en vue du RGPD

La marque du groupe Covéa, met à disposition un outil d’auto diagnostic en ligne, pour les dirigeants de TPE et PME, pour que les dirigeants puisse évaluer la conformité de leur entreprise et leur proposer des[…]

25/05/2018 | TPE PMECybersécurité | Entreprise
Cybersécurité : Thales rachète Gemalto

Cybersécurité : Thales rachète Gemalto

Cybersécurité : les entreprises attaquées peuvent perdre très gros

Cybersécurité : les entreprises attaquées peuvent perdre très gros

Cybersécurité : la CNIL met à disposition un logiciel pour le RGPD

Cybersécurité : la CNIL met à disposition un logiciel pour le RGPD

Plus d'articles
Nous suivre
Les cookies assurent le bon fonctionnement de nos sites et services. En utilisant ces derniers, vous acceptez l’utilisation des cookiesOKEn savoir plusX