IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'ingénierie sociale reste la principale menace pour les entreprises, en l'occurrence sur les appareils utilisés sur le lieu de travail moderne,
D'après le dernier rapport de Jamf

Le , par Nancy Rey

0PARTAGES

5  0 
Le dernier rapport annuel sur les tendances de Jamf, basé sur un échantillon de 500 000 appareils protégés par la technologie de l'entreprise, examine les menaces qui pèsent sur les appareils utilisés sur le lieu de travail moderne et constate que l'ingénierie sociale est en tête de liste.


L'ingénierie sociale est, dans le contexte de la sécurité de l'information, une pratique de manipulation psychologique à des fins d'escroquerie. Les termes plus appropriés à utiliser sont le piratage psychologique ou la fraude psychologique. La combinaison d'une main-d'œuvre de plus en plus distribuée et de la facilité relative avec laquelle les acteurs malveillants peuvent mener des campagnes de phishing conduit à la fuite des informations d'identification des utilisateurs. En 2022, 31 % des organisations ont eu au moins un utilisateur victime d'une attaque par phishing.

Il est important que les utilisateurs soient sensibilisés à la menace, déclare Michael Covington, vice-président de la stratégie de portefeuille chez Jamf : « Nous sommes à une époque où nous entendons beaucoup parler des technologies sans mot de passe. La biométrie est de plus en plus adoptée par les consommateurs, mais l'ingénierie sociale est toujours au premier plan pour les entités et les organisations qui utilisent l'informatique et la distribuent à leurs employés. J'espère donc que ce rapport lancera un véritable appel à l'action pour continuer à sensibiliser les travailleurs au phishing et à moderniser leur programme d'éducation. Je pense qu'un grand nombre d'entre eux continuent à axer leur formation sur le phishing à partir du courrier électronique d'entreprise, mais les temps ont changé. Le phishing se manifeste par des SMS, des publicités compromises et des applications de médias sociaux. Je pense qu'il est temps de s'assurer que les travailleurs sont conscients de tous ces différents vecteurs de menace ».

Parmi les autres tendances identifiées par le rapport, citons l'importance accrue accordée à la protection de la vie privée des utilisateurs, avec des contrôles de protection de la vie privée effectifs qui continuent à prendre de l'importance au même titre que la sécurité. Parallèlement, l'accent est mis sur la conformité avec des réglementations telles que le RGPD et le CCPA (California Consumer Privacy Act), ce qui représente un défi lorsqu'il s'agit de faire respecter la conformité au sein d'une main-d'œuvre distribuée qui doit être en mesure d'accéder aux ressources de l'organisation de n'importe où, sur n'importe quel appareil et à n'importe quel moment.

Jamf signale également que les acteurs malveillants combinent les attaques pour créer de nouvelles menaces afin de cibler la main-d'œuvre à distance. Une fois qu'un appareil est compromis, les attaquants peuvent avoir accès à un certain nombre de domaines différents. Au cours d'un seul mois de 2022, 53 % des appareils compromis ont accédé à des outils de conférence, tandis que 35 % ont accédé au courrier électronique, 12 % à un système de gestion de la relation client et 9 % à des services de stockage en cloud.

« L'utilisateur est toujours le maillon faible de la chaîne. Vous pouvez casser l'utilisateur, c'est beaucoup plus facile que de casser l'un de ces systèmes d'exploitation modernes. Je pense également que lorsque vous avez des statistiques telles qu'un utilisateur sur cinq utilisant un système d'exploitation vulnérable, cela donne aux attaquants beaucoup de temps pour trouver non seulement la vulnérabilité à exploiter, mais aussi pour continuer à l'exploiter parce que les gens ne mettent tout simplement pas à jour leur système d'exploitation, ce qui fait que nous voyons de nouvelles vulnérabilités exposées », ajoute Covington.

Source : Jamf

Et vous ?

Que pensez-vous des résultats de ce rapport ? Les trouvez-vous pertinents ?

Voir aussi :

Google va désormais avertir les internautes en cas de soupçon d'une attaque d'ingénierie sociale, via de faux boutons de téléchargement

2021 sera l'année du "ransomware 2.0", avec des attaques de plus en plus agressives, une ingénierie sociale plus professionnelle et des malwares plus innovants, selon G DATA CyberDefense

Les cybercriminels gagnent plus de 3 milliards de dollars par an en se servant de l'ingénierie sociale, selon un rapport

Piratage Uber : un hacker accède aux systèmes de l'entreprise ainsi qu'aux rapports sur les failles dans ses logiciels, les employés Uber croyaient que c'était une blague

Une erreur dans cette actualité ? Signalez-nous-la !