Hitachi

U.S.A.

Hitachi Group Global Network

Americas

Asia

Europe

Middle East and Africa

Oceania

Close

Ingénierie sociale

Ingénierie sociale

Les experts en matière de sécurité TI consacrent la majorité de leur temps et de leurs efforts aux aspects techniques de la sécurité, notamment à l’optimisation de leur gestion d’information et d’événements de sécurité (SIEM), la gestion des menaces et des vulnérabilités et les tests d’intrusion. Cependant, la plupart des attaques fructueuses parviennent à contourner les mesures de sécurité traditionnelles en utilisant, entre autres, des techniques d’hameçonnage pour piéger des victimes qui ne se doutent de rien.

L’ingénierie sociale est un ensemble de techniques de manipulation utilisées pour inciter les utilisateurs à exécuter certaines actions ou à divulguer des renseignements confidentiels dans le but de créer une faille dans les procédures de sécurité. Bien que similaire à un abus de confiance ou à une fraude, le terme « ingénierie sociale » désigne généralement une ruse utilisée pour collecter des informations ou obtenir l’accès à un système informatique et, dans la plupart des cas, l’attaquant ne fait jamais face à la victime.

Objectifs et méthodologie

Le service d’ingénierie sociale d’Hitachi Systems Security a été conçu pour vous permettre de détecter les faiblesses de votre équipe afin d’apporter de meilleures solutions à vos problèmes de sécurité liés au personnel. Un objectif supplémentaire de l’ingénierie sociale est de développer des solutions pour augmenter le niveau global de la confidentialité, de l’intégrité et de la disponibilité des données de votre entreprise.

Hitachi Systems Security propose une méthode de test pour obtenir des droits d’accès aux informations de votre entreprise ou obtenir des informations sensibles en questionnant le personnel par téléphone, par courriel, par clavardage, ou sur un forum technique.

Example de scénario

magnifying glass

1. Hitachi Systems Security choisit un individu à partir des informations déjà acquises sur votre personnel

contacts

2. Nous étudions les potentiels moyens de communiquer avec cet individu

tasks

3. Nous identifions ses habitudes et priorités

service

4. Nous communiquons avec cet individu et lui demandons de nous donner des renseignements en utilisant ses droits d’accès privilégiés

service

5. Nous collectons les informations demandées

keywords

6. Nous énumérons le niveau des renseignements obtenus

Bénéfices

Qu’elles soient sophistiquées ou subtiles, les menaces d’ingénierie sociale sont de loin les techniques d’attaques les plus efficaces et représentent un grave risque pour la sécurité TI de votre organisation. Notre formation d’ingénierie sociale apprendra à vos employés à reconnaître et éviter les arnaques et les techniques les plus efficaces des cybercriminels afin de protéger les données de vos employés et de votre entreprise.

  • Formation avec des exemples concrets

    Notre formation propose un aperçu des techniques d’ingénierie sociale utilisées par les cybercriminels pour piéger leurs victimes même les plus aguerries afin qu’elles fournissent leurs renseignements personnels permettant de les identifier ou toute autre donnée sensible dans le but de commettre une fraude. Nous fournissons des exemples d’attaques réelles et illustrons comment les utilisateurs peuvent identifier et éviter ces menaces sous toutes leurs formes.

  • Identification facile des courriels avec du contenu malveillant

    Notre formation enseigne aux utilisateurs à identifier les courriels d’hameçonnage, courriels de spearphishing et de whaling, qu’ils soient personnalisés ou non. Les utilisateurs apprendront à identifier les attaques les plus sophistiquées et à éviter les contenus visant à les manipuler, les liens malveillants et déguisés, les pièces jointes dangereuses, les demandes de données inappropriées et d’autres menaces.

  • Mieux protéger les données de votre entreprise

    Notre formation informe vos employés des risques des périphériques USB et des autres appareils de stockage portatifs. Ils apprendront à utiliser les outils de stockage en ligne comme Dropbox, Box et d’autres technologies, et apprendront à correctement supprimer et détruire les données et les fichiers confidentiels, si nécessaire.

Talk à un spécialiste de la sécurité

Protégez votre entreprise aujourd’hui