GLOSSAIRE

La cybercriminalité peut prendre des formes très diverses. Nous vous expliquons les principales techniques.

Contactez-nous maintenant

Ingénierie sociale

Attaque qui s’appuie essentiellement sur les relations humaines pour inciter de façon détournée à enfreindre les procédures de sécurité et à divulguer des informations sensibles. Source: TechTarget

Man in the Middle

Intrusion d’un tiers (homme du milieu ou intercepteur) sur des lignes de transmission de données ou des nœuds de sortie sans accès direct aux systèmes informatiques de l’entreprise.

Cloud Computing

Accès de tiers aux données de l’entreprise via des serveurs informatiques distants.

Phishing

Technique consistant à leurrer l’internaute au moyen de faux e-mails ou sites Internet pour l’inciter à communiquer des données personnelles.

Fraude au fournisseur

Technique consistant à se faire passer pour un partenaire commercial ou un fournisseur de l’entreprise afin d’obtenir, via des messages falsifiés, que le paiement de marchandises ou de services se fasse sur d’autres comptes (détournement de paiements).

Usurpation d'identité

Technique consistant à se faire passer pour un collaborateur ou un supérieur dans un e-mail p. ex. pour obtenir la transmission de données confidentielles ou l’exécution d’une transaction financière.

Arnaque au faux président

Technique consistant à se faire passer pour un membre d’un organe de l’entreprise (en général, un membre du directoire) et à demander par e-mail ou par téléphone à un collaborateur chargé des opérations bancaires dans l’entreprise d’effectuer un virement urgent.

D'autres questions ?

N’hésitez pas à nous contacter. Nous serons heureux de nous entretenir avec vous.

Contactez-nous maintenant