Les cyberattaques peuvent frapper n’importe quelle entreprise à n’importe quel moment et les pirates prouvent qu’ils sont habiles aux techniques d’ingénierie sociale pour obtenir de manière quelconque des données sensibles. On peut en voir un exemple dans l’attaque récente contre MGM Resorts International, qui s’est avérée très coûteuse pour l’entreprise. Selon les rapports, l’attaque va coûter environ 100 millions de dollars aux revenus de l’hôtel et de la société de jeux après que MGM ait dû mettre hors ligne ses systèmes informatiques pour limiter les dégâts après que des informations de contact de clients, le sexe, la date de naissance, le numéro de sécurité sociale, le numéro de passeport et le permis de conduire aient été volés. Mais au lieu d’attaquer directement les systèmes informatiques, les pirates ont utilisé des tactiques d’ingénierie sociale pour persuader un employé de révéler des informations d’identification d’utilisateur sensibles par téléphone. Ces derniers ont ensuite été utilisés pour contourner les défenses de cyber-sécurité de MGM et se connecter en tant qu’administrateur avant d’accéder aux privilèges d’accès et de libérer le ransomware. Ce n’est pas non plus l’unique exemple d’attaquants qui se font passer pour des utilisateurs légitimes lorsqu’ils parlent au service d’assistance informatique. La même chose aurait également eu lieu pour une entreprise énergétique britannique qui a été victime d’une imitation vocale par intelligence artificielle du directeur général du parent, et la société de jeux vidéo EA Electronic Arts, qui a été trompée en donnant à un attaquant un accès au réseau interne de l’entreprise. Alors, comment une entreprise peut-elle s’assurer que la personne qui fait une demande d’accès aux systèmes, aux données et aux applications d’une entreprise est bien celle qu’elle prétend être? Surtout quand pratiquement n’importe qui peut si facilement collecter les informations dont il a besoin pour mener une imitation convaincante à partir des masses de données disponibles gratuitement sur les médias sociaux.
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation