Ingénierie sociale
Attaque qui s’appuie essentiellement sur les relations humaines pour inciter de façon détournée à enfreindre les procédures de sécurité et à divulguer des informations sensibles. Source: TechTarget
Man in the Middle
Intrusion d’un tiers (homme du milieu ou intercepteur) sur des lignes de transmission de données ou des nœuds de sortie sans accès direct aux systèmes informatiques de l’entreprise.
Cloud Computing
Accès de tiers aux données de l’entreprise via des serveurs informatiques distants.
Phishing
Technique consistant à leurrer l’internaute au moyen de faux e-mails ou sites Internet pour l’inciter à communiquer des données personnelles.
Fraude au fournisseur
Technique consistant à se faire passer pour un partenaire commercial ou un fournisseur de l’entreprise afin d’obtenir, via des messages falsifiés, que le paiement de marchandises ou de services se fasse sur d’autres comptes (détournement de paiements).
Usurpation d'identité
Technique consistant à se faire passer pour un collaborateur ou un supérieur dans un e-mail, par exemple pour obtenir la transmission de données confidentielles ou l’exécution d’une transaction financière.
Arnaque au faux président
Technique consistant à se faire passer pour un membre d’un organe de l’entreprise (en général, un membre du directoire) et à demander par e-mail ou par téléphone à un collaborateur chargé des opérations bancaires dans l’entreprise d’effectuer un virement urgent.