Windows Onward

Un contexte favorable pour le piratage de conversations

Évaluer cet élément
(3 Votes)

Dans le contexte actuel inédit, les réseaux et les utilisateurs sont plus que jamais exposés aux actions malveillantes des hackers qui tentent de tirer profit de la situation. Avec l’explosion du télétravail et dans un souci d’efficacité, certains utilisateurs sont tentés d’utiliser des outils et des méthodes peu sécurisées pour communiquer avec leurs collaborateurs.

Pourtant, cela peut potentiellement les rendre encore plus vulnérables à l’usurpation d’identité. Il est donc impératif de redoubler de vigilance afin de lutter contre les dernières techniques d’attaque et d’envisager l’ensemble des méthodes de protection contre ces menaces.
Christian Guyon
Le piratage de conversation constitue l’une de ces menaces. Contrairement à la désormais célèbre "arnaque au président",le piratage de conversation est encore relativement méconnu pourtant elle présente un risque accru pour les entreprises.

Le « piratage de conversation » : un autre nom pour l’ingénierie sociale de type BEC (Business Email Compromise) ?

Une attaque par piratage de conversation nécessite que son auteur ait accès au compte de messagerie de l’un des participants de la conversation. Cette attaque peut être considérée comme une sous-catégorie ou une méthode spécifique de BEC mais elle exige de l’assaillant une approche bien plus ciblée et les gains potentiels peuvent être bien plus importants.

Depuis la fin de 2017, les piratages de conversations sont problématiques pour les entreprises, en raison de la confiance de la victime dans l’intégrité du mécanisme de conversation (l’e-mail) et son interlocuteur (avec qui elle échange des messages).

Lors de ces attaques, le pirate accède au compte e-mail d’entreprise d’une personne A (en récupérant ses identifiants par un message de phishing ou au moyen d’un enregistreur de frappes clavier). Il recherche ensuite des conversations existantes entre cette personne A et une autre (la personne B). Le pirate attend le moment propice pour se servir du compte de la personne A pour reprendre une conversation avec la personne B mais en y joignant un fichier malveillant, susceptible d’éveiller la curiosité du destinataire ou de paraître pertinent pour ce dernier. Le pirate incite ainsi le destinataire à adopter un comportement potentiellement à risque. C’est ainsi que la personne B ouvre la pièce jointe ou effectue une autre action ayant des conséquences néfastes. Il peut s’agir, par exemple, de faire un virement sur un compte bancaire dont les coordonnées sont falsifiées par l’escroc sur une facture d’apparence authentique.

Quelle stratégie de prévention et quels moyens pour se prémunir contre de telles attaques ?

Les utilisateurs doivent toujours faire attention aux e-mails, sites web et fichiers étranges, inattendus ou hors sujet : il s’agit d’un signal d’alarme qui doit les conduire à réfréner leur curiosité. Il est vrai que les utilisateurs s’efforcent d’accomplir leurs tâches quotidiennes et que l’ouverture de pièces jointes et les échanges par e-mail avec des interlocuteurs extérieurs en fait généralement partie.

Toutefois, cela peut devenir extrêmement problématique si une pièce jointe passe le filtre de sécurité de la messagerie, qu’un utilisateur l’ouvre et que cette dernière modifie le comportement de sa machine de sorte qu’elle commence à exécuter des scripts malveillants. Il est pourtant possible d’éviter ce scénario en recherchant les anomalies comportementales au niveau de l’utilisateur et du réseau.

L’authentification multifacteur pour l’accès aux comptes e-mail peut également se montrer utile en permettant de bloquer leur piratage. En effet, l’authentification multi-facteurs permet d’adapter de manière dynamique les règles de sécurité et les niveaux d’authentification, ce qui est essentiel pour la protection des données critiques.

Pendant la période du confinement, la volonté de vouloir rester productif à tout prix peut facilement conduire les utilisateurs à baisser la garde face aux cybermenaces. Les pirates sont conscients de cette baisse de vigilance et tentent de l’exploiter par tous les moyens.

Chaque fois que nous recevons des e-mails, nous devons rester attentifs et prendre le temps d’en vérifier l’authenticité. C’est uniquement en respectant les mesures de sécurité au quotidien que nous pourrons éviter de potentiels cyberattaques dont les conséquences désastreuses pourraient s’ajouter aux problèmes déjà rencontrés par les entreprises dans cette période de crise mondiale.

Par Christian Guyon, Sales Engineering Manager France chez Forcepoint

Lu 3337 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts