25 Oct. 18 Événements

cycle de Webinar "Audit":

épisode 5
Social Engineering : l'Exploitation des failles humaines

Le phishing, ou l'art de manipuler l'utilisateur.
Accès illicite à vos informations : quelles sont les conséquences ?

Ce 5ème épisode aborde le Social Engineering :
-> comment les pirates utilisent la psychologie pour pénétrer votre entreprise et intégrer votre mode de fonctionnement,
-> comment auditer le facteur humain et déjouer ces tentatives.

Qui n’a jamais reçu de proposition alléchante par mail, une offre spéciale , un cadeau unique, un accès privilégié…? Justement ce qui vous fait particulièrement envie…

social engineering manipulation des utilisateurs failles humaines

Aujourd’hui les pirates ne s’attaquent plus seulement à votre infrastructure mais également directement aux utilisateurs, en s’appuyant sur leur crédulité aussi bien que sur leur méconnaissance.

Ils sont prêts à passer plusieurs semaines pour récolter des informations sur votre entreprise, son fonctionnement, ses collaborateurs, afin d’établir un scénario crédible à vos yeux. Une demande de virement en urgence du patron à la responsable administrative, le responsable de l’informatique qui a besoin de réinitialiser votre mot de passe, etc.

Si le piège fonctionne, il n’y a plus qu’à récolter les bénéfices : envoi d’une demande de rançon, ou argent récupéré directement sur un compte bancaire.

La solution :

« Un homme averti en vaut deux ! »

Et un utilisateur informé et conscient des risques est la meilleure défense de votre entreprise.

Apprendre à être attentif et tester ses connaissances sont les seules protections contre l’ingéniosité des pirates.

Quelles informations les pirates essaient-ils de voler ?
Pour quelles utilisations ?

Comment reconnaitre les pièges des pirates ?
Comment déjouer leurs mécanismes ?

Nos auditeurs vous expliquent comment réagir.

Webinar de 30 minutes pour faire le point :
épisode 5 : le Social Engineering, c'est quoi ?
quels dangers pour mon entreprise ?

 Ce webinar se déroulera en 3 temps :

  • les exemples de scénarios qui fonctionnent
  • les différentes techniques et les mécanismes utilisés
  • faire le point sur ses connaissances et apprendre les bons gestes

Notre expert Kevin DENIS répondra ensuite à toutes vos questions.

Kevin DENIS - équipe Certilience, agence de cybersécurité

Kevin Denis, Responsable du Pôle Audit Certilience

Durée : 30 minutes