Voir ce que les attaquants voient : reprenez la main sur votre empreinte numérique

Personne n’est à l’abri d’une attaque. Comment expliquer que des entreprises bien protégées soient encore victimes de compromissions ? Tout simplement parce que les attaquants ont changé de stratégie : ils ne s’attaquent plus seulement au cœur du système d’information, mais privilégient désormais sa périphérie, ces zones exposées et souvent moins surveillées.

En effet, les entreprises laissent de nombreuses traces sur Internet, volontairement ou non. Qu’il s’agisse de leur site web, des accès SaaS, des comptes de leurs collaborateurs sur les réseaux sociaux, de leur charte graphique ou des leaks de données en vente sur le Dark Web. Tous ces éléments, soit l’ensemble des actifs, services et informations exposés, forment ce qu’on appelle l’empreinte numérique. Et tous peuvent être de potentiels vecteurs d’attaque.