PRO+ Contenu Premium/Information Sécurité

Merci pour votre inscription !
Accédez au contenu Pro+ ci-dessous.
Octobre 2024

Magazine Information Sécurité 30 : Là où commencent les cyberattaques

L’adage est bien connu : le danger se situe entre la chaise et le clavier. Une façon de faire porter le chapeau des cyberattaques à l’utilisateur final, celui de la comptabilité ou des achats, qui aura eu le malheur de cliquer sur cette maudite pièce jointe, ou suffisamment idiot pour se laisser berner par un phishing même pas si soigné. Non seulement cette logique est bien commode pour se dédouaner, en tant que DSI, RSSI ou juste administrateur systèmes, mais elle est étriquée et, du coup, erronée et même dangereuse. Certes, une pièce jointe malveillante peut constituer le point d’entrée de cybercriminels dans le système d’information. Certes, un phishing peut conduire à la compromission d’identifiants qui seront utilisés pour s’inviter dans le SI via un VPN, une ferme RDWeb, une Gateway Citrix, ou tout autre système d’accès à distance à des actifs du SI. Mais trop souvent, les acteurs malveillants n’ont pas même besoin de cela ni ne laissent de traces finalement aussi visibles. L’un des principaux vecteurs d’attaque reste l’...

A lire Dans ce numéro