LE FACTEUR HUMAIN

RAPPORT SUR LES MENACES AVANCÉES

POURQUOI RECOURIR À DES KITS D’EXPLOITATION, QUAND ON PEUT TIRER PROFIT DES UTILISATEURS ?

Parmi les points clés de ce rapport : 

  • En 2015, l’ingénierie sociale se place au premier rang des techniques d’attaque. Pour contourner les solutions de sécurité, les cybercriminels évoluent de l’exploitation des failles techniques à celle des faiblesses humaines.
  • Les escrocs délaissent les kits d’exploitation automatisés et se servent directement des utilisateurs pour infecter les systèmes, dérober les identifiants et transférer des fonds. Quel que soit le secteur ciblé et l’envergure de l’attaque, ils tirent parti de l’ingénierie sociale pour inciter les personnes à effectuer une action qui, autrefois, nécessitait l’exécution d’un code malveillant.

 

Veuillez compléter les champs ci-dessous pour recevoir un exemplaire du rapport Proofpoint Human FactorVoir notre politique de confidentialité.