Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?
Cyberattaques : 6 méthodes pour protéger les cadres dirigeants
Les équipes de management ayant accès aux informations très sensibles, sont visées par les cybercriminels et bénéficient parfois de règles de sécurité aménagées pour faciliter leur connexion. Voici 6 conseils à suivre pour mieux se prémunir :
-
Être très attentif dans la gestion des comptes de réseaux sociaux
Prévoir une stratégie en matière de médias sociaux et une gestion attentive de chaque compte. Les données disponibles sur les plateformes sociales sont utilisées à des fins d’hameçonnage (phishing), pour récupérer des données personnelles ou commerciales. Conseil : mieux vaut partager le moins d’informations personnelles possibles, empêcher l’étiquetage (tagging) d’images et ne pas publier de photos d’ordre privé.
-
Éviter de se connecter à des réseaux publics
Les pirates informatiques utilisent les réseaux des gares, aéroports, hôtels, cafés créer de faux points d’accès et accéder aux appareils mobiles d’utilisateurs. Conseil : mieux vaut ne pas utiliser les réseaux publics et ne pas donner d’information sensible par téléphone dans un espace public.
-
Sécuriser son réseau domestique
Mettre en place les mêmes mesures de sécurité chez soi que celles appliquées au réseau des entreprises.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
-
Sensibiliser aux faux appels
Les faux appels reçus de prétendus employés du service d’assistance pour récupérer des informations (mots de passe …) se multiplient : les dangers de l’ingénierie sociale doivent être expliqués à l’ensemble du personnel.
-
Restreindre l’ouverture des e-mails
Certaines attaques ciblées imitent les e-mails d’amis ou de collaborateurs : il ne faut en aucun cas ouvrir un fichier ou cliquer sur un lien sans avoir vérifié que sa source a bien été validée.
-
Utiliser un gestionnaire de mots de passe
Il est recommandé d’utiliser un gestionnaire de mots de passe : outil qui permet de créer des mots de passe complexes et différents pour chaque identifiant de connexion. De plus, l’espionnage physique reste une méthode très pratiquée : s’assurer, en saisissant un mot de passe, que personne ne se tient à côté ou derrière, en train d’observer.
Source Expertise NTT Security
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !