Employees Discussing Office 365 Security and Compliance Solutions

LE RAPPORT DE FACTEUR HUMAIN

Pourquoi recourir à des kits d’exploitation, quand on peut tirer profit des utilisateurs ? 

LE FACTEUR HUMAIN 2016

Désormais, les attaques avancées tirent davantage parti des faiblesses humaines que des failles du système. Ce rapport, intitulé Le facteur humain, a été établi par Proofpoint pour faire la lumière sur cette situation, encore peu prise en compte par les entreprises.

Les données qu’il contient ont été obtenues dans un cadre réel, suite à l’utilisation des solutions Proofpoint par des clients du monde entier. Il fait état des dernières tendances en matière d’attaque sur les principaux vecteurs (messagerie électronique, réseaux sociaux et applications mobiles), tout en répondant aux questions suivantes : quelles sont les personnes qui cliquent ? Sur quoi cliquent-elles ? Comment les attaquants tirent-ils parti de l’ingénierie sociale pour amener l’utilisateur à infecter son propre système ? En effet, il semblerait qu’en matière de sécurité, nous constituions tous le maillon faible.

LE RAPPORT COMPLET

LE RAPPORT DE FACTEUR HUMAIN

Configure

Points saillants du rapport:

  • En 2015, l’ingénierie sociale se place au premier rang des techniques d’attaque. Pour contourner les solutions de sécurité, les cybercriminels évoluent de l’exploitation des failles techniques à celle des faiblesses humaines.
  • Les escrocs délaissent les kits d’exploitation automatisés et se servent directement des utilisateurs pour infecter les systèmes, dérober les identifiants et transférer des fonds. Quel que soit le secteur ciblé et l’envergure de l’attaque, ils tirent parti de l’ingénierie sociale pour inciter les personnes à effectuer une action qui, autrefois, nécessitait l’exécution d’un code malveillant.

INFOGRAFIE

POINTS CLÉS ET RECOMMANDATIONS

Le facteur humain répondes aux questions suivantes : quelles sont les personnes qui cliquent ? Sur quoi cliquent-elles ? Comment les attaquants tirent-ils parti de l’ingénierie sociale pour amener l’utilisateur à infecter son propre système ? En effet, il semblerait qu’en matière de sécurité, nous constituions tous le maillon faible.

À L’ENCONTRE DU PLUS GRAND NOMBRE

CIBLER LES UTILISATEURS AU MOMENT ET AUX ENDROITS OÙ ILS CLIQUENT

Tandis qu’elles ciblent des zones géographiques très spécifiques, il est important de signaler que ces campagnes volumineuses de 2015 frappent l’ensemble des individus et des départements d’une organisation.

Consultez infographie pour en savoir plus sur le fonctionnement de ces campagnes.