Tél : 02.78.77.53.86 hello@avantdecliquer.com

La sensibilisation à la cybersécurité réinventée qui divise par 10 le risque de cyberattaque

A l’aide d’un programme de sensibilisation au phishing
basé sur l’apprentissage par l’action
créé sur mesure pour chaque utilisateur
et animé sur la durée sans intervention de votre part

Le Business Email Compromise qu’est-ce que c’est ?

Le Business Email Compromise (BEC) ou la compromission d’email en français, représente tous les types d’attaques informatiques auxquelles un organisme peut être confronté par un clic sur un e-mail frauduleux au travail. Une organisation et ses salariés encourent de nombreux risques face aux cybercriminels. Etudions-les ensemble.

Sous quelles formes peuvent-ils apparaître ?

Le phishing (du français hameçonnage) est une technique consistant pour le fraudeur, à envoyer des e-mails amenant le destinataire à lui répondre, en communiquant ses informations personnelles ou en lui joignant des pièces justificatives, de telle sorte à ce que le hacker puisse s’en servir afin de jouer de mauvais tours à sa victime. Il peut également arriver que la victime se contente simplement de cliquer sur les liens présents dans le contenu de l’e-mail frauduleux ou sur les fichiers infectés joints par l’hameçonneur.

La fraude au président (ou fraude par email au PDG), consiste à se faire passer pour un supérieur de l’organisation, de façon à gagner la confiance d’un salarié habilité (par exemple le comptable) pour le convaincre d’effectuer une transaction bancaire urgente, finalement à destination du fraudeur.

Les téléchargements furtifs sont des programmes malveillants dissimulés dans des pièces jointes d’e-mails par exemple, qui une fois téléchargés, s’implantent sur vos postes pour modifier vos systèmes.

Les attaques par mots de passe sont nombreuses. Elles consistent simplement pour les hackers, à deviner vos mots de passe par dictionnaire, l’usage de la force, logiciels intercepteurs, enregistreurs de frappe ou par ingénierie sociale (attaques type phishing).

Les injections SQL sont des implantations d’une application réagissant uniquement si votre système possède des failles de sécurité, de sorte à infiltrer votre base de données.

Les malwares sont des logiciels informatiques malveillants ayant pour but de s’infiltrer sur vos appareils dans le but de perpétrer des méfaits.

Les écoutes clandestines peuvent arriver lorsqu’un cyberattaquant a un accès complet et un contrôle intégral sur un ordinateur depuis un autre appareil. Certains types de malwares permettent, en effet, d’espionner votre activité via vos micros et votre webcam.

Le minage de cryptomonnaie malveillant (cryptojacking) est une menace silencieuse et invisible qui une fois implantée sur votre ordinateur le “mine” afin de rechercher des formes d’argents virtuelles.

Comment s’en protéger ?

  • Maintenir ses mots de passe et codes d’accès toujours secrets et veiller à ne pas utiliser les mêmes pour tous vos usages. Ils doivent être robustes et introuvables pour les hackers.

  • Prendre garde aux périphériques externes et réseaux inconnus avant d’y connecter son poste informatique.

  • Verrouiller son poste lorsqu’on quitte son bureau.

  • Toujours vérifier l’expéditeur de l’e-mail. Ne cliquer les liens et n’ouvrir les pièces jointes des e-mails que si l’on a la certitude de sa provenance.

  • Disposer d’une charte informatique mentionnant les bons gestes à adopter au sein de votre organisation.

  • Sensibiliser ses salariés à la cybersécurité par l’apprentissage par action.

  • Ne jamais partager d’informations professionnelles à l’extérieur de l’organisation.

  • Prêter attention aux liens et aux fichiers téléchargeables avant de cliquer.

Avec Avant de Cliquer, assurez-vos arrières !

Nous nous occupons de tout, vos utilisateurs disposeront de mises en situation qui les sensibiliseront sur l’instant. Rapide, cela ne prendra pas plus de 3min, grâce à notre simulation à l’hameçonnage.

Notre e-learning permettra également d’énoncer plus en profondeur les bons gestes à adopter pour lutter contre le phishing et devenir acteur contre la cybersécurité.