Notre offre de conseil en cybersécurité vous aide à évaluer vos systèmes de sécurité et découvrir les failles techniques ou humaines. Dans le monde numérique de plus en plus complexe et interconnecté, vous devez adapter votre politique de sécurité à l’évolution numérique et aux cyber risques.
Vous devez être en mesure de vous protéger contre les menaces externes ou internes. Vous devez être vigilant sur la circulation et le stockage d’informations sensibles pouvant êtres toujours accessibles à d’anciens employés ou associés.
DPL Intelligence vous conseille préventivement face à l’explosion de l’utilisation du social engineering. Cette pratique de manipulation psychologique est utilisée pour collecter des informations personnelles disponibles sur un dirigeant pour la « Fraude au président ». (Arnaques, fraudes, escroqueries diverses).
Conseil en cybersécurité audit de vulnérabilité :
DPL Intelligence propose les services suivants en matière de cybersécurité :
● Cyberprofiling – Enquête OSINT – Open source intelligence.
● Infiltration en entreprise.
● Audit fonctionnel.
● Analyse prédictive des signaux.
● Détection aux prémices d’attaque.
● Sensibilisation aux cybermenaces.
● Protection des informations sensibles.
● Test d’intrusions.
● Evaluation des risques.
● Détection de cyberfraude.
● Lutte contre la démarque inconnu.
Selon une étude de Grant Thornton, une entreprise sur six a été victime d’une cyberattaque au cours des 12 derniers mois. Le montant total des dommages s’est élevé à 315 milliards de dollars. (290 milliards d’euros), calcule le cabinet d’audit et de conseil qui a sondé 2 500 dirigeants dans 35 pays. Source : Grant Thornton.
Lutte contre la cybercriminalalité et les cybermenaces :
● Cyberdélinquance de masse aux multiples visages.
● Cyberattaques.
● Cyberescroquerie.
● Extorsion et sextorsion de fonds.
● Fraude commerciale.
● Scamming « Escroquerie à la nigériane » ou scam 419.
● Escroquerie à la fausse qualité.
● Cyberchantage.
● Cyberharcèlement, vengeance.
● Usurpation d’identités sur Internet demande de rançon (Ransomware).
● Détournement de mineur.
● Cybersexualité.
● Carding.
●Skimming.
● Phishing.
● Vol de données …
● Cryptologie.
● Spoofing.
● Destruction de données et détériorations diverses.
● Fraude bancaire.
● Escroquerie aux faux ordres de virement.
Notre service de conseil en cybersécurité permet d’apprécier le niveau de sécurité de votre entreprise sur le technique et organisationnel.
Espionnage, attaques subversives, cyber sécurité
Guide-des-arnaques-task-force
ANSSI-guide-attaques_par_rancongiciels_tous_concernes-v1.0
CybersecurityFR
Qu’est-ce que le phishing ou hameçonnage ?
Le phishing ou hameçonnage consiste à obtenir du destinataire d’un courriel d’apparence légitime qu’il transmette ses coordonnées bancaires. Dans d’autres cas la victime transmet ses identifiants de connexion des services financiers, afin de lui dérober de l’argent.
Il s’agit de l’un des principaux vecteurs de la cybercriminalité.
Ce type de pratique peut être également utilisé dans des attaques par hameçonnage ciblé. L’objectif visant à obtenir d’un employé ses identifiants d’accès aux réseaux professionnels auxquels il a accès.
Pour renforcer sa crédibilité, le courriel frauduleux n’hésitera pas à utiliser logos et chartes graphiques des administrations ou entreprises les plus connues. Le contenu du message repose en général sur 2 stratégies :
- soit il vous est reproché de ne pas avoir réglé une facture, impôts, électricité … En même temps on vous enjoint à le faire sous peine de pénalités de retard voire de saisine de la justice.
- soit on vous signale une erreur d’ordre financier en votre faveur (impôts, banque …). Le message toujours persuasif vous invite à suivre des indications pour vous faire rembourser.
D’autres méthodes existent (fax en attente, cadeaux…). Restez vigilant !
Sources : https://www.economie.gouv.fr/particuliers/phishing-hameconnage-filoutage#
Carding ou fraude à la carte bancaire :
Le carding reste un business lucratif pour les cybercriminels. Certains sites internet vendent des coordonnées bancaires piratées par des logiciels espions (Malware, Keylogger …). Des forums dédiés au carding proposent les mêmes services contre rémunération. Hormis les escroqueries par l’intermédiaire de keylogger, phishing, trojan, il arrive que les informations bancaires soient directement communiquées aux organisations criminelles. Des sociétés travaillant dans l’environnement bancaire de la victime étant complice de ces pratiques frauduleuses.
Les pirates blanchissent l’argent du carding (Cash Out) en faisant des achats de produits de luxe, informatique, téléphonie … Il recrutent des mules sur des réseaux undergrounds très discret ou par petites annonces d’offres d’emploi proposant de faire la réexpéditions des marchandises. Les escrocs utilisent également les distributeurs automatiques de billets pour des retraits de numéraires avec des cartes clonées.
Skimming ou le piratage de distributeurs de billet :
Le « skimming » consiste à dupliquer les coordonnées bancaires stockées sur la bande magnétique de votre carte et votre code PIN à 4 chiffres. Les escrocs installent un dispositif miniature sur un distributeur de billets. Le numéro de la CB et le code secret sont enregistrés sur une machine. les fraudeurs enlèvent ensuite le faux clavier et le boîtier avec toutes vos informations qu’ils contiennent. Grâce à ces informations, le « pirate » créé un clone de votre carte (la « White Card ») et la revend à l’étranger.
Dans certains pays comme les Etats-Unis, la puce électronique (plus sécurisée) n’est pas utilisée pour valider un paiement par carte. La bande magnétique suffit.
Pour toute demande de consultation de conseil en cybersécurité, veuillez le faire par email en utilisant si possible une adresse sécurisée.
Conseil en cybersécurité et sécurité physique :
Nous vous aidons à réduire votre exposition aux différentes menaces et risques :
● Intrusion.
● Cambriolage.
● Vandalisme.
● Vol.
● Détournement de marchandises.
● Actes de malveillance et de sabotage.
● Interruption d’activité.
● Protection des personnes et des biens, accompagnement, sécurité pour déplacement …
● Portes blindées et coffre-forts.
● Système d’alarme évolutif.
● Système de surveillance vidéo sur mesure pour administration de preuves.
● Marqueur ADN synthétique indélébile et invisible à signature unique.
Conseil en cybersécurité et contre-mesures électroniques :
● Contre-mesures de surveillance technique, TSCM (technical surveillance countermeasure)
● Contrôle des locaux (Y compris faux plafonds, faux planchers, fenêtres et baies vitrées, gaines techniques, conduits de chauffage et climatisation …)
● Contrôle du matériel de bureau, du mobilier et de la décoration.
● Recherche de système de géo-localisation dans véhicule par traceur GPS, balise, mouchard … Pour toutes informations additionnelles, n’hésitez pas à nous contacter sur la protection de la vie privée, traitement et protection des données.
● Audit des téléphones GSM pour recherche de système de localisation et d’écoute.