Français Italiano

Le contenu de cette page nécessite une version plus récente d’Adobe Flash Player.

Obtenir le lecteur Adobe Flash

dernières informations en bref

Stazione per la fissazione delle retribuzioni dei Manager di LLC!

actu

Nuova classificazione dei terreni comunali in Zhang a 1° luglio 2017

actu

Può un inquilino essere proprietario?

actu

Riflettori su Web Store

actu
 

Società di revisione Antoine Ghigo

Envoyer cette page à un ami   Imprimer
Cybercriminalité : attention à la gestion des réseaux sociaux

Criminalità informatica: attenzione alla gestione delle reti sociali

Publié le 29 septembre 2016

Secondo il Ministero dell'interno, il tipo di truffe "frode al Presidente" o "frode per modificare delle informazioni bancarie" riferito perdendo al francese compagnie non meno di 485 milioni di euro tra il 2010 e il 2015. Per montare queste frodi in ordini di trasferimento (fovi), i truffatori raccolgono informazioni sulle aziende mirate. Dati importanti che consentiranno loro non solo di usurpare, credibile, l'identità di un leader della società o di uno dei suoi fornitori, ma anche per identificare la persona con cui entrano in contatto (telefono, e-mail, social network...) inizia la truffa.

Ancora poco sicure pratiche

Un recente studio condotto da YouGov per conto di blu costo sistema per fare il punto delle pratiche dei professionisti della gestione sociale dei media. Essa mostra che solo il 40% degli intervistati dicono che hanno impostazione loro account sui social network (LinkedIn, Facebook) per prenotare il loro accesso ai propri dati di profilo dei contatti. Lo studio mostra anche che la maggioranza degli intervistati è d'accordo interagire con gli sconosciuti senza aver preso per verificare la loro identità. Infine, è anche inquietante, solo 36% professionisti intervistati segnalato utilizzando una password diversa per ogni applicazione di social media o utilizzato la posta elettronica.

Poche semplici regole

Per scoraggiare i truffatori, la prima cosa da fare è asciugare la ricchezza dei dati che si basano sulla compilazione frode. Informazioni riservate sull'azienda deve altrimenti scomparire da Internet, almeno in un accesso sicuro. Questo include alberi attraverso il quale gli hacker ricostruirà la catena di convalida di ordini di pagamento, ma anche i particolari che saranno oggetto di contatti. Queste raccomandazioni devono essere seguite da tutte le attività di stakeholder (dipendenti, dirigenti) soprattutto nel modo che usano, privatamente come un professionista dei media sociali. La posta è alta. Molte aziende semplicemente scomparso dopo una frode per trasferire ordini.

© Copyright : Echi di pubblicazione 2016