SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Selon Check Point, une entreprise sur deux est victime d’une
attaque d’ingénierie sociale et son coût dépasse les 100.000 $ dans
20% des cas !
Le terme d'« ingénierie sociale » (en anglais
« social engineering ») désigne l'art de
manipuler des personnes afin de
contourner des dispositifs de sécurité. Dans
un article paru sur son Blog (Helloblog.fr)
Symantec présente "Francophoned" : une
campagne d’ingénierie sociale visant des
entreprises françaises. Extrait : « En avril
2013, l’assistante d’un vice-président d’une
multinationale basée en France reçoit un
message faisant référence à une facture et
son lien pointant vers un système de
partage de fichier très populaire. Quelques
minutes plus tard, cette même assistante
reçoit un appel téléphonique d’un “autre”
vice-président de l’entreprise, l’enjoignant
de procéder immédiatement au paiement de
cette facture; cette personne parle avec
autorité, dans un excellent Français.
Seulement voilà, la facture est un faux et le
vice-président au téléphone un escroc ! La
facture supposée contient en réalité un
cheval de Troie de type RAT (Remote
Access Tool) configuré pour contacter un
serveur de Command&Control situé en
Ukraine. Grâce au RAT, l’attaquant prend le
contrôle de la machine de l’assistante,
enregistre les frappes au clavier, peut voir
l’écran, inspecte puis exfiltre des fichiers. »
Les attaques d’ingénierie sociale ciblent en
particulier les personnes disposant de
connaissances implicites ou d’un accès aux
informations sensibles. Leurs auteurs
exploitent toute une gamme de techniques
et notamment les réseaux sociaux pour
obtenir des données personnelles et/ou
professionnelles sur elles. Elles deviennent
les maillons faibles de l’entreprise. Selon
Check Point Software : « En définitive, les
individus sont un élément essentiel du
processus sécuritaire, car ils peuvent très
bien se faire manipuler par les criminels et
commettre des erreurs, menant à une
contamination par des logiciels malveillants
ou à des pertes accidentelles de données. De
nombreuses entreprises ne prêtent pas
suffisamment attention aux utilisateurs,
alors qu’en fait, ce sont eux qui devraient
être la première ligne de défense. Une
bonne méthode pour améliorer la
sensibilisation des utilisateurs à la sécurité
est de les faire participer au processus
sécuritaire. ».
« Francophoned » Les techniques utilisées
48% des entreprises sont concernées
Newsletter – Septembre 2013
Les attaques d’ingénierie sociale
Selon Trend Micro, « les méthodes d'ingénierie sociale afin de pénétrer ce
que l'éditeur définit comme le « cercle de confiance » sont multiples et font
appel à des leviers tels que la vulnérabilité, l'autorité ou les centres
d'intérêts : recommandation d'un docteur, conseils boursiers ou encore
photos de vacances. »
 Les attaquants rivalisent d’inventivité !!! Exemples en images
Source Trend Micro
Calendrier
Formations Liens utiles
CCSA R75 : 7 au 9 Octobre
CCSA R75 : 4 au 6 Novembre
CCSA R75 : 2 au 4 Décembre
CCSE R75 : 14 au 16 Octobre
CCSE R75 : 12 au 14 Novembre
CCSE R75 : 9 au 11 Décembre
Formations sur
mesure, utilisateurs,
« one to one » :
Contactez-nous
- Accéder au site EI-Technologies : www.ei-technologies.com
- Demande d'information/s’inscrire
A propos de EI-Institut
EI-Institut est le Centre de Formation du groupe EI-Technologies. Agréé sous le n° 11 75 479 18 75, toutes ses formations
peuvent être financées par un organisme collecteur (OPCA) et sont également éligibles au DIF.
Il est le Centre de Formation agréé et exclusif en France de Salesforce depuis 2009 et aussi Centre de Formation agréé de
Check Point depuis 1996.
EI-Institut est une marque du groupe EI-Technologies, 42 rue Lisbonne - 75017 Paris – Tél. : +33 1 56 59 17 20
A propos de EI-Technologies
EI-Technologies est un groupe français de Conseil en Management (EI-Management) et de Conseil en Systèmes
d’Informations comptant 260 collaborateurs. Nos expertises sont directement liées à la transformation numérique des
entreprises due aux ruptures majeures et récentes dans les technologies de l’information et leurs usages.
Nos métiers :
Conseiller nos clients sur les options stratégiques de transformation et d’évolution de leurs métiers, de leur DSI et de leur
Système d’Information
Concevoir et développer les architectures et applications innovantes de la transformation numérique
Garantir qualité, performance et sécurité des applications et des infrastructures en cours de modernisation
EI-Technologies, 42, rue Lisbonne - 75017 Paris ou 27, rue Fortuny – 75017 Paris – Tél. : +33 1 56 59 17 20
Votre contact : Alexandra LEYBAC
 : +33 1 80 05 24 29
@ : alexandra.leybac@ei-technologies.com

Contenu connexe

En vedette

Projek kewarganegaraan
Projek kewarganegaraanProjek kewarganegaraan
Projek kewarganegaraan
Ckin Wan Ali
 
La importancia de la capa de ozono
La importancia de la capa de ozonoLa importancia de la capa de ozono
La importancia de la capa de ozono
Jonathan Cortéz
 
Grafico estadístico
Grafico estadísticoGrafico estadístico
Grafico estadístico
Elim Aqp
 
Solucioncanalempatia
SolucioncanalempatiaSolucioncanalempatia
Solucioncanalempatia
nohlan
 
Final Exam Schedule Fall 2009
Final Exam Schedule Fall 2009Final Exam Schedule Fall 2009
Final Exam Schedule Fall 2009
guesta4b2d7d1
 
Bahasa indonesa presentasi
Bahasa indonesa presentasiBahasa indonesa presentasi
Bahasa indonesa presentasi
Millan_Dhillon
 
Kidblog ppt
Kidblog pptKidblog ppt
Kidblog ppt
vpbast
 

En vedette (16)

Test1
Test1Test1
Test1
 
Pattern template
Pattern templatePattern template
Pattern template
 
Projek kewarganegaraan
Projek kewarganegaraanProjek kewarganegaraan
Projek kewarganegaraan
 
Reducir el Costo de la Energia con el Derecho Toldos
Reducir el Costo de la Energia con el Derecho ToldosReducir el Costo de la Energia con el Derecho Toldos
Reducir el Costo de la Energia con el Derecho Toldos
 
La importancia de la capa de ozono
La importancia de la capa de ozonoLa importancia de la capa de ozono
La importancia de la capa de ozono
 
Deadline cutlines
Deadline cutlinesDeadline cutlines
Deadline cutlines
 
Presenter
PresenterPresenter
Presenter
 
Incorporando el Digital Signage
Incorporando el Digital SignageIncorporando el Digital Signage
Incorporando el Digital Signage
 
Grafico estadístico
Grafico estadísticoGrafico estadístico
Grafico estadístico
 
Hoja de vida 2014
Hoja de vida 2014Hoja de vida 2014
Hoja de vida 2014
 
Solucioncanalempatia
SolucioncanalempatiaSolucioncanalempatia
Solucioncanalempatia
 
Final Exam Schedule Fall 2009
Final Exam Schedule Fall 2009Final Exam Schedule Fall 2009
Final Exam Schedule Fall 2009
 
Bahasa indonesa presentasi
Bahasa indonesa presentasiBahasa indonesa presentasi
Bahasa indonesa presentasi
 
Aji camarita
Aji camaritaAji camarita
Aji camarita
 
Arion 15
Arion 15Arion 15
Arion 15
 
Kidblog ppt
Kidblog pptKidblog ppt
Kidblog ppt
 

Similaire à EI-Institut - Newsletter Check Point - Septembre 2013

IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
Daniel Soriano
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Alain EJZYN
 

Similaire à EI-Institut - Newsletter Check Point - Septembre 2013 (20)

Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociaux
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSys
 
Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
 

EI-Institut - Newsletter Check Point - Septembre 2013

  • 1. Selon Check Point, une entreprise sur deux est victime d’une attaque d’ingénierie sociale et son coût dépasse les 100.000 $ dans 20% des cas ! Le terme d'« ingénierie sociale » (en anglais « social engineering ») désigne l'art de manipuler des personnes afin de contourner des dispositifs de sécurité. Dans un article paru sur son Blog (Helloblog.fr) Symantec présente "Francophoned" : une campagne d’ingénierie sociale visant des entreprises françaises. Extrait : « En avril 2013, l’assistante d’un vice-président d’une multinationale basée en France reçoit un message faisant référence à une facture et son lien pointant vers un système de partage de fichier très populaire. Quelques minutes plus tard, cette même assistante reçoit un appel téléphonique d’un “autre” vice-président de l’entreprise, l’enjoignant de procéder immédiatement au paiement de cette facture; cette personne parle avec autorité, dans un excellent Français. Seulement voilà, la facture est un faux et le vice-président au téléphone un escroc ! La facture supposée contient en réalité un cheval de Troie de type RAT (Remote Access Tool) configuré pour contacter un serveur de Command&Control situé en Ukraine. Grâce au RAT, l’attaquant prend le contrôle de la machine de l’assistante, enregistre les frappes au clavier, peut voir l’écran, inspecte puis exfiltre des fichiers. » Les attaques d’ingénierie sociale ciblent en particulier les personnes disposant de connaissances implicites ou d’un accès aux informations sensibles. Leurs auteurs exploitent toute une gamme de techniques et notamment les réseaux sociaux pour obtenir des données personnelles et/ou professionnelles sur elles. Elles deviennent les maillons faibles de l’entreprise. Selon Check Point Software : « En définitive, les individus sont un élément essentiel du processus sécuritaire, car ils peuvent très bien se faire manipuler par les criminels et commettre des erreurs, menant à une contamination par des logiciels malveillants ou à des pertes accidentelles de données. De nombreuses entreprises ne prêtent pas suffisamment attention aux utilisateurs, alors qu’en fait, ce sont eux qui devraient être la première ligne de défense. Une bonne méthode pour améliorer la sensibilisation des utilisateurs à la sécurité est de les faire participer au processus sécuritaire. ». « Francophoned » Les techniques utilisées 48% des entreprises sont concernées Newsletter – Septembre 2013 Les attaques d’ingénierie sociale Selon Trend Micro, « les méthodes d'ingénierie sociale afin de pénétrer ce que l'éditeur définit comme le « cercle de confiance » sont multiples et font appel à des leviers tels que la vulnérabilité, l'autorité ou les centres d'intérêts : recommandation d'un docteur, conseils boursiers ou encore photos de vacances. »  Les attaquants rivalisent d’inventivité !!! Exemples en images Source Trend Micro
  • 2. Calendrier Formations Liens utiles CCSA R75 : 7 au 9 Octobre CCSA R75 : 4 au 6 Novembre CCSA R75 : 2 au 4 Décembre CCSE R75 : 14 au 16 Octobre CCSE R75 : 12 au 14 Novembre CCSE R75 : 9 au 11 Décembre Formations sur mesure, utilisateurs, « one to one » : Contactez-nous - Accéder au site EI-Technologies : www.ei-technologies.com - Demande d'information/s’inscrire A propos de EI-Institut EI-Institut est le Centre de Formation du groupe EI-Technologies. Agréé sous le n° 11 75 479 18 75, toutes ses formations peuvent être financées par un organisme collecteur (OPCA) et sont également éligibles au DIF. Il est le Centre de Formation agréé et exclusif en France de Salesforce depuis 2009 et aussi Centre de Formation agréé de Check Point depuis 1996. EI-Institut est une marque du groupe EI-Technologies, 42 rue Lisbonne - 75017 Paris – Tél. : +33 1 56 59 17 20 A propos de EI-Technologies EI-Technologies est un groupe français de Conseil en Management (EI-Management) et de Conseil en Systèmes d’Informations comptant 260 collaborateurs. Nos expertises sont directement liées à la transformation numérique des entreprises due aux ruptures majeures et récentes dans les technologies de l’information et leurs usages. Nos métiers : Conseiller nos clients sur les options stratégiques de transformation et d’évolution de leurs métiers, de leur DSI et de leur Système d’Information Concevoir et développer les architectures et applications innovantes de la transformation numérique Garantir qualité, performance et sécurité des applications et des infrastructures en cours de modernisation EI-Technologies, 42, rue Lisbonne - 75017 Paris ou 27, rue Fortuny – 75017 Paris – Tél. : +33 1 56 59 17 20 Votre contact : Alexandra LEYBAC  : +33 1 80 05 24 29 @ : alexandra.leybac@ei-technologies.com