Le piratage de l'esprit humain revêt également d'autres formes. Par exemple, l'optimisation du référencement est l'une des techniques préférées des pirates. Le référencement d'un site Web vise à améliorer son classement sur les moteurs de recherche tels que Google. Dans de bonnes mains, il est parfaitement légitime ; dans de mauvaises mains, il augmente la probabilité que les internautes accèdent à un site malveillant. Il existe également des techniques beaucoup moins sophistiquées, telles qu'une conversation téléphonique à l'ancienne qui incite quelqu'un à ne pas se tenir sur ses gardes. Selon une étude réalisée récemment par Dimensional Research à la demande de Check Point, 43 % des 853 responsables informatiques interrogés dans le monde ont déclaré avoir été ciblés par des attaques d'ingénierie sociale. Cette étude a également révélé que les nouveaux employés sont les plus ciblés par les attaques : 60 % des entreprises sondées ont déclaré que les derniers employés recrutés présentaient un risque élevé d'attaques par ingénierie sociale. Malheureusement, le niveau de formation semble ne pas être adapté aux menaces : 26 % seulement des personnes interrogées suivent une formation continue et 34 % des entreprises ne prennent aucune mesure pour sensibiliser les employés. En revanche, les comportements évoluent et un plus grand nombre d'entreprises sensibilisent les employés aux menaces pour la sécurité ainsi qu'aux techniques d'ingénierie sociale auxquelles ils sont exposés. La formation est un élément clé de la défense contre les attaques, mais le processus commence par l'application de règles judicieuses pour protéger les données. Il s'agit notamment de contrôler qui accède à quelles informations et de définir des règles applicables et en adéquation avec les opérations de l'entreprise. À partir de là, les employés doivent être informés sur ces règles, qui doivent ensuite être testées sur eux. Il est donc indispensable de partager les informations sur les attaques détectées pour que les employés puissent mieux comprendre comment ils sont ciblés. Souvent, la prudence est mère de sûreté : si un e-mail vous demande des informations privées, contactez le prétendu expéditeur pour vous assurer qu'il est légitime. En outre, les réseaux et terminaux doivent être protégés par l'application des meilleures pratiques et l'installation des derniers correctifs de sécurité, mais la lutte contre le piratage de l'esprit humain requiert avant tout des changements d'attitude plutôt que des armes technologiques. S'il existe un antivirus pour l'esprit humain, il doit être mis à jour en tenant compte des règles appliquées dans l'entreprise et de la façon dont les pirates ciblent leurs victimes. Il est primordial d'intégrer ces informations dans un programme de formation pour éviter un vol de données et passer une nuit tranquille.
Gare au référencement
Sommaire du dossier