L’hameçonnage au service de la sécurité

Magazine
Marque
MISC
Numéro
87
Mois de parution
septembre 2016
Domaines


Résumé

Entreprendre une campagne d’hameçonnage à des fins d’ingénierie sociale est, techniquement, assez simple une fois quelques prérequis remplis, ce qui nécessite un zeste d’inventivité, quelques cuillerées de rigueur et une bonne dose d’organisation. Nous allons vous montrer comment concocter de telles campagnes pour mieux orienter vos futurs programmes de sensibilisation ouévaluer vos dispositifs de protection, de détection et de réaction.


Malgré le déploiement de solutions de sécurité à la lisière de la messagerie électronique de l’entreprise, des tombereaux de courriels non sollicités arrivent à passer entre les mailles des multiples filets tendus.

Pour certains, il s’agit de publicités certes ennuyeuses, mais souvent peu dangereuses pour la sécurité de nos patrimoines informationnels. Alors que d’autres constituent des vecteurs d’attaques plus ou moins ciblées dont le but est clairement malveillant. Ayant recours à divers stratagèmes, celles-ci cherchent à exploiter la crédulité des utilisateurs ou leur propension à cliquer à tout-va, souvent sans réfléchir, en cette merveilleuse ère de l’urgent et de l’immédiat.

Qui reprocherait à une personne travaillant dans le service achats d’une entreprise d’ouvrir une énième facture ? Certes, elle provient d’un fournisseur inconnu. Pour autant, nul n’est contraint à l’omniscience, surtout lorsqu’il travaille pour une...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.