Et vous ?

Combien votre concurrent est prêt à payer pour acheter vos données ?

Combien votre concurrent est prêt à payer pour acheter vos données ?

Au risque (assumé) de faire bondir les spécialistes de la sécurité, on peut classer les hackers en trois catégories :

1/ Le militant (ou l’hacktiviste)

Son arme favorite, le DDOS, vise à vous empêcher d’exister sur le Net. Il utilise aussi le defacing, le piratage, et le plus souvent le détournement, de votre site internet. Sa capacité de nuisance est importante, mais sans ingénierie sociale, une bonne politique de sécurité suffit à vous en protéger, en règle générale.

2/ L’opportuniste

Technicien habile, il traque les failles et profite des trous de sécurité dans les systèmes. Pour cette raison, à la façon d’un fauve, il s’attaquera aux plus faibles du troupeau, scannera les systèmes à l’aide des mêmes outils de « pentesting » que les agences de sécurité, et gare à vous si vos équipes ne sont pas à la hauteur.

3/ Le Mercenaire

Il est le plus dangereux de la catégorie, car lui, il vous vise directement. Maître en ingénierie sociale, il ne s’attaquera pas directement à vos serveurs. Sa stratégie s’appuiera sur le long terme, la collecte d’information, la recherche des maillons faibles. Il agira de façon sournoise mais diablement efficace, car il est payé pour obtenir des données de grande valeur. Suivant la tâche qui lui a été confiée, il peut rester des mois tapis dans l’ombre, à collecter des informations et dans l’attente d’une opportunité lui permettant de remplir sa mission. Les agences de sécurité, en général composées de techniciens et d’ingénieurs, ne sont pas suffisamment armées pour vous protéger contre lui. Il vous faut un autre profil, une autre compétence, rarissime. Par chance, nous l’avons !

Donc, revenons à notre question ! Et si votre concurrent décidait de se payer un mercenaire pour obtenir votre fichier client ? Comment vous en protégeriez-vous ?

En faisant appel à nos services.