picto_love_hacker

Audits d'ingénierie sociale

L’ingénierie sociale présente un risque réel pour toutes les entreprises. Elle consiste à manipuler l’humain pour obtenir des informations sensibles ou pour leur faire effectuer des actions pouvant entraîner un incident de sécurité.

Près de 25 % des clics sur les emails de phishing ont lieu dans les 5 min suivant la réception du message*

Durant un audit d'ingénierie sociale, nous simulons des scénarios d’attaques réalistes, en nous appuyant sur les méthodes des attaquants : phishing, malwares, attaques téléphoniques, usurpations d’identité…

L’audit d’ingénierie sociale évalue les réflexes de vos équipes. L'objectif est de pouvoir mettre en place des changements de procédures et de comportements appropriés.

Notre expertise

Nous élaborons des tests spécifiques à votre contexte et à vos risques, en adoptant le point de vue d'un attaquant.

Les scénarios peuvent être communs à l’ensemble des effectifs, ou bien cibler les équipes spécifiques (finance, commercial, IT...).

Nous pouvons conduire des audits en boite noire ou en boite grise, et inclure des contenus pédagogiques à destination de vos équipes.

Les techniques d'attaques

L’ingénierie sociale utilise les ressorts du comportement humain sans que les personnes ciblées ne réalisent avoir été manipulées.

Le scope des techniques d’ingénierie sociale est large : phishing, spear phishing, attaques téléphoniques, dumpster diving, dépôt de devices tels que des clés USB, intrusion physique, faux semblants et imposture, manipulation et persuasion…

Êtes-vous concerné par l'ingénierie sociale ?

95 % des attaques web comportent de l’ingénierie sociale.*

Une tendance forte des attaques par email est de créer un faux historique d'échange d’emails : +50 % par rapport à l’année précédente, atteignant 11 % de toutes les tentatives de fraudes par email à la fin 2017.*

Les fausses factures sont le prétexte n°1 pour l'envoi de malwares par emails.*

Les 5 étapes de notre intervention

Analyse de risques et identification des éléments à protéger

Reconnaissance & collecte d'information

Créations de scénarios sur-mesure

Exécution des scénarios d'attaques

Rapport d'audit avec suggestions de remédiation