Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Botnet et machines zombies


Botnet et machines zombies

machine zombieUn botnet est un ensemble de machines zombies dans l’idée d’un partage comme dans un réseau d’entreprise

Seulement voilà, il s’agit nos ordinateurs, qui connectés à Internet font l’objet d’une attaque par un virus, développé par des personnes malveillantes et tout à fait à notre insu

Notre machine devient une machine zombie car elle est prise dans ce réseau, sans le savoir, et devient membre d’un réseau à des fins néfastes

Les botnets sont utilisés pour plusieurs raisons

La principale est la puissance de calcul que représentent des milliers et des milliers de machines zombies

C’est ainsi que nous pouvons être complice d’actions illégales et malfaisantes, comme :

  • Être spammeur
  • Contaminer d’autres ordinateurs et smartphones
  • Attaquer des sites web pour empêcher leur bon fonctionnement (déni de service) en les paralysant par un trop grand nombre d’accès
  • Effectuer des calculs pour « craquer » des mots de passe
  • Vendre des produits illicites ou de contrefaçon
  • Faire croire que l’on est allé sur un site et faire gagner de l’argent en augmentant la fréquentation d’un site
  • Rechercher des informations qui seront revendues

Il est très difficile de se débarrasser du piège d’un botnet en raison du très grand nombre de PC concernés et par le fait, que le hacker se cache derrière les autres

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Faux courriels de Hadopi
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone

Sécurité sur Internet : Les 10 commandements
Parefeu ou firewall : Définition
Moyens de protection d’accès à mon PC

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Qu’appelle-t-on une faille 0-day ?


Qu’est-ce qu’une faille zero-day ou 0-day ?

zero-day ou 0-dayUne faille zero-day est, d’abord et avant tout, une erreur de programmation, un bug ou bogue trouvé par un hacker.

Le pirate qui détecte la faille pour la première fois au Monde a découvert une faille 0-day.

Sur le marché du piratage informatique, cela vaut une fortune et des années de prison, pour celui qui se fait prendre.

Il suffit que l’information circule, même sans l’avoir utilisé pour lui-même, le hacker est condamnable.

Il se peut aussi que le pirate utilise lui-même la faille 0-day qu’il vient de découvrir.

C’est ainsi que dimanche 26 septembre 2011, un hacker a piraté 700 000 sites Web hébergés par InMotion Hosting aux États-Unis et l’hébergeur a mis 20 heures pour restaurer la situation.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Piratage du nom (username spotting) en plus de l’e-réputation
Moyens de protection d’accès à mon PC
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide

Instruction – statement
Programmation
Développement ou Programmation base de l’informatique

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Sécurité Smartphone : Danger avec les paiements par téléphone


La sécurité des smartphones est en danger avec les paiements par téléphone

Suite à l’annonce, aux Etats-Unis, du lancement officiel de l’application Google Wallet pour les clients de l’opérateur Sprint, la question se pose du paiement en ligne grâce à son smartphonesmartphone exemple

Est-il possible de remplacer la carte bancaire par le téléphone mobile ?

C’est en effet l’objectif annoncé de Google. De multiples essais sont en cours sur d’autres plateformes que celle de Google et d’autres opérateurs que Sprint, en Europe et ailleurs

Visa, MasterCard et American Express auraient la confiance des consommateurs pour les paiements en ligne.
PayPal est même plus optimiste en annonçant une prévision de 3 milliards de dollars de chiffre d’affaires en 2011 avec les paiements par téléphone mobile

source : Le MagIT

Et la sécurité dans tout ça ?

Que se passe-t-il pour un smartphone non sécurisé, c’est-à-dire sans aucune protection contre le piratage ?

Le pirate introduit un virus dans votre téléphone mobile. Très facile, il suffit de vous envoyez un SMS ou un lien vers un site Web préparé pour transmettre le virus à l’ouverture de la page d’accueil du site

Le pirate a seulement besoin d’attendre que vous faisiez le premier achat avec paiement par mobile. Il enregistre alors facilement vos codes d’accès, la fréquence de votre carte RFID émettrice du code de reconnaissance par le terminal de paiement. Et le tour est joué

Il peut alors se faire passer pour vous et utilisez les informations pour effectuer des achats en votre nom. Il lui suffit de jeter son smartphone, volé préalablement, pour ne pas se faire attraper

Pire !

Il en profite pour piller votre carnet d’adresses et les numéros de téléphone de tous vos correspondants, pour se faire passer pour vous et leur envoyer un SMS ou un lien vers le site préalablement préparé. Et l’histoire sans fin recommence, d’une manière très lucrative pour lui.

A vos risques et périls

Tant que votre smartphone sera vulnérable à cause de l’absence de protection antivirale et autres, ou par manque de mises à jour régulières du système, Android ou autres, alors évitez d’utiliser votre téléphone cellulaire comme moyen de paiement… que vous soyez aux Etats-Unis, au Canada ou en Europe

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mail bloqué : Explications
Déposer plainte sur Internet pour escroquerie
Anti-virus intégré à un webmail

Même mot de passe partout Une mauvaise idée
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 3 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Protéger le parefeu


Parefeu : Protéger le parefeu

Cet article est le septième d’une série de huit

Un bon hacker peut contourner le fonctionnement d’un parefeu, grâce à des techniques qui s’apparentent aux virus. Il faut donc protéger le parefeu.

L’idéal est que le parefeu soit invisible sur le réseau, et plus précisément sur le nœud où il se trouve, c’est-à-dire entre les deux mondes, interne et externe à l’entreprise. C’est la technique du bridging.

De plus, l’accès au parefeu par un informaticien, administrateur du parefeu, doit se faire via un canal protégé et qui ne sert qu’à ça. Ce canal doit alors obligatoirement différent du canal par lequel passent les flux entrants et du canal par lequel passent les flux sortants.

Bien évidemment, le parefeu doit se trouver protégé physiquement, c’est-à-dire que le serveur qui le contient doit être protégé de toutes les manières possibles contre un accès physique, en étant dans une salle spécifique et dont l’accès est interdit sauf pour l’informaticien, administrateur du réseau. Les protections classiques doivent aussi être mises en œuvre : climatisation, protection contre l’incendie, l’eau, les pannes électriques, etc.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition
Parefeu : Segmenter le réseau

Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu
Parefeu : Utilité et risques

Liste de mesures de sécurité informatique
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Protéger son habitation pendant les vacances quelques conseils de bon sens

Autres Informatique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Sécurité en informatique


Sécurité en informatique

sécurité informatiqueLa sécurité en informatique est importante depuis l’apparition du premier virus.

Et ce n’est pas le seul composant de la sécurité

Autres définitions :

Firewall
Hacker
Information

Sauvegarde des données
SSI
Virus

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Déposer plainte sur Internet pour escroquerie
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Moyens de protection d’accès à mon PC

Indicateurs de sécurité Exemples
Arnaques, fraude, virus : Pôle emploi met en garde
Smartphone : Autodestruction dans 5 secondes

Autres Informatique et Sécurité :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 3 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :