Comment éviter le piège des attaques d’ingénierie sociale

 

Comment éviter le piège des attaques d’ingénierie
sociale

 

l suffit qu’une personne soit sujette à une attaque d’ingénierie sociale pour que l’ensemble de l’organisation soit exposé à un grand risque.

Les experts ont appris que parce que l’ingénierie sociale exploite les faiblesses humaines, il est impossible d’éviter l’utilisation de contrôles purement techniques. Dans ce contexte et pour souligner le fait que la sécuité des données relève de la responsabilité de chacun, voici quelques conseils permettant de veiller à ne pas décevoir votre organisation:

Lorsqu’une personne vous appelle pour vous demander des informations, ne supposez pas qu’elle est en droit de savoir. Vérifiez qui appelle et pourquoi cette personne a besoin de cette information. Poser des questions avec insistance affiche un niveau de conscience dissuasif en matière de sécurité pour bon nombre de pirates qui cherchent à piéger leurs interlocuteurs.

Les pirates adorent Facebook, Twitter, et chatter en ligne. Pourquoi? Parce que les outils de communication informelle permettent de donner l’apparence d’une relation plus étroite que ce qu’elle n’est réellement. Ne vous laissez pas duper en partageant des informations avec un(e) présumé(e) ami(e).

Vous ne devez laisser aucun étranger vous suivre dans le bâtiment ou un périmètre sécurisé même si, en agissant ainsi, vous semblez impoli. Cette technique d’ingénierie sociale est courante et appelée «talonnage». Econduisez poliment des personnes que vous ne connaissez pas; vous serez pardonné si la personne concernée est l’Administrateur délégué!

Si vous ne connaissez pas l’expéditeur d’un e-mail et que le sujet n’est pas pertinent, supprimez le message immédiatement pour empêcher le téléchargement d’un programme malveillant. Ne cliquez jamais sur un lien dans un e-mail suspect ou ne répondez pas aux e-mails vous demandant de saisir des informations sur votre compte.

Ne laissez pas traîner d’informations sensibles sur votre espace de travail. En outre, imprimez des informations sensibles uniquement si vous pouvez récupérer les documents imprimés immédiatement; Lorsque vous vous débarrassez de dossiers confidentiels, de mémos ou de rapports sensibles, assurez-vous qu’ils sont bien déchiquetés.

 

© National Security Institute, Inc.

 

Laisser un commentaire