Les 14 cybermenaces les plus fréquentes 2/2


Quelles sont les autres principales cyberattaques ?

Prenez garde à toutes ces cybermenaces, dont le but est essentiellement de vous voler.

Lire les 7 premières cybermenaces sur les 14 plus fréquentes.

8/ Vol et usurpation d’identité 2%

Votre nom se trouve dans la liste des contacts d’un de vos contacts. Hélas, son compte a été piraté. Le pirate se fait passer pour vous, passe des commandes dans des magasins virtuels et c’est vous qui recevez la facture.

9/ Fraude carte bancaire 2%

Ça se passe souvent au distributeur de billets. Le voleur vous dérobe votre carte ou lit, par-dessus votre épaule, votre code. Vraie ou fausse carte + vrai code = une belle occasion de vider le compte bancaire de la victime.

virus informatique

virus informatique

10/ Virus informatique 2%

Il existe une multitude de virus informatique. Ils sont cachés dans une image ou un hyperlien. Installés sur votre disque dur, sans protection suffisante, le virus permet toutes sortes de manipulations, comme utiliser votre ordinateur que vous pensiez au repos, ou enregistrer les touches de votre clavier et ainsi enregistrer vos mots de passe, ou encore copier toutes les données de votre disque dur.

Autres menaces, à destination surtout des entreprises et administrations

11/ Rançongiciel

Le rançongiciel ou ransomware est un logiciel malveillant qui bloque l’accès à votre ordinateur ou qui chiffre vos données. Le kidnappeur vous réclame une rançon pour vous redonner l’accès ou obtenir la clé de déchiffrage. Aucune garantie qu’il le fasse après avoir empocher la rançon.

12/ Faux ordre de virement

Quand le patron est en voyage et qu’il ordonne que son entreprise lui transfert une somme d’argent, peu d’employé refuse d’exécuter son ordre. En ce faisant, le virement part sur le compte du voleur au lieu de celui de votre patron. Gare à vous à son retour !

saturation de la ligne = déni de service

saturation de la ligne = déni de service

13/ Déni de service

Le débit de votre ligne Internet est limité par contrat et par les contraintes techniques du câblage utilisé. Cela signifie que, lorsque le tuyau est plein, plus personne ne peut se connecter et que, aucune donnée ne peut plus passer.

C’est le déni de service ou les malfaiteurs saturent votre ligne internet par un afflux très massif de connexions pirates. Votre système fonctionne bien mais il est paralysé.

14/ Défiguration site internet

De fausses images, de fausses informations se retrouvent en lieu et place des informations que vous avez sur votre site. Menaces physiques, dénigrement, vengeance, pédophilie, etc. remplacent le contenu de votre site.

Et, bien sûr, le code d’accès à l’administration de votre site a été dérobé ou changé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Anti-virus intégré à un webmail
Alerte au piratage 1/2
Blacklistage : C’est quoi et que faire ?

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Cybercriminalité : 5 règles de protection

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Les 14 cybermenaces les plus fréquentes 1/2


Quelles sont les principales cyberattaques ?

Le dispositif cybermalveillance.gouv.fr vient de publier son rapport d’activité 2022. Cette plateforme a reçu 3.8 millions de visiteurs, qui s’informent et, surtout pour 85%, dénoncent les menaces reçues.

Explications et pourcentage des appels à l’aide des particuliers

1/ Hameçonnage 38%

Appelé phishing en anglais, l’hameçonnage consiste à envoyer un mail ou un SMS et à réclamer les coordonnées bancaires de la victime.

Pour cela, le voleur se fait passer par une entreprise ou une institution, par exemple, votre banque ou la police, en utilisant le logo et le nom de cet organisme.

2/ Violation de données 16%

Une violation de données personnelles se caractérise par la destruction, la perte, l’altération, la divulgation non autorisée de données. Par exemple : des données médicales

piratage de compte

3/ Piratage de compte 14%

Le piratage de compte consiste à utiliser votre compte au profit du malfaiteur. Par exemple, votre compte téléphonique.

Vous êtes alertés, trop tard, par une augmentation du montant de votre facture, par un afflux important de publicité, une autonomie fortement réduite de votre smartphone, etc.

4/ Faux support technique 9%

L’arnaque consiste à vous faire payer des prestations de support techniques inutiles. Par exemple, vous faire payer un antivirus alors qu’il est gratuit.

5/ Cyberharcèlement 3%

A force de recevoir des mails ou des SMS, de plus en plus insistants, vous vous décidez, enfin, à cliquer sur le lien. Malheur à vous. Par exemple, vous recevez une injonction à payer une amende pour une infraction routière fictive.

Autres exemples de cyberharcèlement : intimidations, insultes, menaces, rumeurs, publication de photos ou vidéos compromettantes, etc.

chantage à la webcam

chantage à la webcam

6/ Chantage à la webcam 2%

Le maître-chanteur va vous faire croire qu’il a enregistré ce que vous faisiez, à l’aide de votre webcam. Parfois, il l’a vraiment fait.

Mettez un cache devant votre caméra quand vous ne vous en servez pas.

7/ Arnaque au CPF 2%

Souvent, cette arnaque se passe par téléphone, où, par l’enregistrement de vos réponses, le voleur vous faite croire que vous pouvez suivre une formation, payée par votre CPF, Compte Personnel de Formation.

Or, non seulement aucune formation ne vous sera donnée, mais, en plus, tout l’argent de votre CPF sera retiré.

Lire la seconde partie de cet article

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Comment reconnaître un mail de phishing ou frauduleux
Télétravail et cybersécurité : Que faire pour se protéger
Cybercriminalité : Ça concerne tout le monde

Signalez un mail frauduleux
Piratage du nom (username spotting) en plus de l’e-réputation
Cybercriminalité : 5 règles de protection

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Arnaque à l’emploi : Recevoir des loyers


Recevoir des loyers = Une arnaque dangereuse

Plusieurs fois, j’ai dénoncé des  arnaques à l’emploi
(voir les articles en complément, à la fin de cet article).

Arbre à louer ou une arnaque

Voici un message reçu directement dans ma boîte mail :

andrejean.pierucci@laposte.net

17:06 (Il y a 34 minutes)
À andrejean.pier.

Bonjour

J’ai eu à lire votre CV sur le site pole-emploi.fr et en basant sur vos compétences et vos atouts, je crois que vous êtes la personne idéale pour mon travail. En effet, je suis à la recherche d’une personne sérieuse et digne de confiance qui pourra me recevoir les loyers auprès de mes locataires pendant mon absence en attendant que je sois de retour de mon voyage contre une rémunération de 150 euros.
Si vous êtes intéressé veuillez bien me le dire.

Merci pour la lecture et en attente d’une réponse de votre part cordialement.

Piratage de l’adresse mail

Si certains se demandent ce qu’ils risquent dans le cas où leur adresse mail est piratée, voici un exemple typique d’une utilisation frauduleuse.

En effet, il y a une vraie adresse mail utilisée pour émettre le courriel ci-dessus. Toutefois, ce pauvre André-Jean s’est fait dérobé son adresse mail, vraisemblablement au travers d’un virus qui a enregistré les adresses mails d’un de ses correspondants.

A lui-même

Intéressant à remarquer est que le destinataire de ce message porte le même nom que l’émetteur.

Cela signifie que mon adresse mail a été utilisée en copie cachée, CCi dans la messagerie.
Là encore, de multiples destinataires ont reçu le même message en même temps que moi.

L’escroc compte bien que l’un d’eux soit suffisamment crédule pour croire ce qui est écrit.

Recevoir des loyers

Comment payez-vous vos loyers ?

Par virement ? Alors en cas d’absence de votre bailleur, il recevra son argent de tout façon

Par chèque ? Si vous avez l’habitude de déposer votre chèque à votre bailleur, en cas d’absence vous le mettez dans sa boîte-aux-lettres.
Et si vous l’envoyez par la Poste, il n’y a aucune raison pour que l’enveloppe ne parvienne pas à destination

En monnaie ? De la main à la main ? Eh bien, en cas d’absence, le propriétaire attendra de revenir.

Alors pourquoi faudrait-il faire la collecte des loyers ?

C’est parce qu’il s’agit d’une coutume répandue dans les Amériques où le loyer est perçu par chèque remis au bailleur par le locataire, chaque semaine de surcroit.

Pourquoi vous ?

à la place d’une personne totalement inconnue, qui vous ferait soi-disant confiance, sans même vous avoir rencontré ou vous avoir téléphoné pour se renseigner sur vous ?

Quand on sait à quel point les employeurs sont frileux, réclament des CV et des lettres de motivation, puis un ou plusieurs entretiens d’embauche avant de recruter, comment croire que l’on ait été choisi uniquement à la lecture de son CV sur le site de Pôle emploi ?

Argent facile

L’argent viendrait-il de loyers ou serait-ce de l’argent « sale », de la drogue, de vols, ou de tout autre affaire contraire à la loi ?
Comment le savoir ?

Pas de contrat de travail

Ce que propose l’arnaqueur est du travail au noir, du travail non déclaré.
Accepter de répondre, c’est le premier pas vers l’illégalité, en dehors du fait qu’il s’agit d’une arnaque à l’emploi.

Convaincu (e) ?

Si tous ces indices ne vous ont pas convaincu, alors attendez-vous à une surprise désagréable.

Quant aux autres, je vous rappelle le site pour déposer plainte : internet-signalement.gouv.fr

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Arnaques téléphoniques ou par SMS
Dénonciation d’une fraude : Injustice ou Abus
Danger : fausse annonce, vraie boite-aux-lettres = complice

Internet-signalement.gouv.fr : Mode d’emploi en images
Emploi chauffeur ou une belle arnaque
Des offres d’emploi trop belles

Autres Juridique:

Récapitulatif 18 Juridique

abonnez_vous_ICI_a_la_Newsletter

Blacklistage : C’est quoi et que faire ?


Qu’est-ce que le blacklistage ?

Blacklistage est un mot franglais, qui vient de « black », noir en français, et « list », liste en français.

Le blacklistage est le fait de mettre sur une liste noire, c’est-à-dire sur une liste d’indésirables.

blacklist

Ces indésirables sont :

  • Un nom de personne, ou/et
  • Un nom de programme, ou/et
  • Un nom de domaine, ou/et
  • Une adresse mail, ou/et
  • Une adresse IP

La messagerie ou boîte mail

La conséquence principale d’une messagerie blacklistée est qu’elle ne peut plus émettre de messages.

Les serveurs qui devraient transmettre vos mails à vos destinataires vérifient systématiquement que votre boite-aux-lettres électronique est absente d’une blacklist.

Quand l’une des données indésirables de la liste ci-dessus est présente dans une blacklist alors le serveur refuse de transmettre le mail à son destinataire.

Un blocage, pourquoi ?

La principale raison d’un blocage est l’envoi de spams.

Pour être déclarée spammeur, votre messagerie doit envoyer des mails non sollicités en masse, c’est-à-dire plus de 500 mails par jour sur la plupart des messageries.

Ces messages sont déclarés non sollicité, quand la personne à qui le message est destiné, n’a rien demandé, voire même a refusé précédemment de recevoir des mails en provenance de votre messagerie, votre serveur, votre adresse IP, etc.

Pas ma faute !

Figurer dans une blacklist peut être la conséquence d’une faille de sécurité de votre messagerie.

Des spammeurs peuvent avoir piraté votre messagerie ou votre serveur et ainsi usurpé votre nom, votre adresse IP, etc.

Vous vous rendez compte d’un blacklistage quand brusquement plus aucun de vos courriels n’est reçu par vos destinataires.

Que faire en cas de blacklistage ?

En premier, appelez votre fournisseur de messagerie pour lui demander conseil.

Votre FAI, ou fournisseur d’accès à internet, est aussi à mettre dans le coup car l’effacement de votre blacklistage passera par lui.

Ensuite, il faut trouver les raisons qui ont poussé les serveurs à vous mettre sur une blacklist ou liste noire.

  • Détection d’un virus sur votre réseau ou votre ordinateur ou votre smartphone ou tablette
  • Usurpation d’identité par un spammeur, par exemple dans un réseau fantôme
  • Absence ou authentification lacunaire de l’utilisateur de votre serveur de messagerie
  • Votre hébergeur a été blacklisté et vous en subissez les conséquences sans jamais avoir été vous-même blacklisté

Pour découvrir ce qui s’est passé, vous utiliserez un ou plusieurs logiciels sur le marché ou les services d’une société spécialisée en informatique ou en sécurité informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Sécurité informatique : Supprimer les « faux positifs »
Messagerie professionnelle : Gagner de la place
Botnet et machines zombies

RGPD : Le registre des activités de traitement
Astuces pour que vos mails soient lus
Sécurité informatique : L’audit des vulnérabilités

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Fausses offres d’emploi


Fausses offres d’emploi

fausse offre d'emploi : dégagePuisque Internet est le média principal pour trouver des offres d’emploi, certains arnaqueurs utilisent de fausses annonces pour vous voler.

L’offre d’emploi est même publiée sur des sites les plus consultés, comme celui de Pôle emploi, les réseaux sociaux, les sites d’annonces ou les sites d’emploi (jobboards).

Ces fausses offres sont aussi envoyées directement par mail dans les boîtes-aux-lettres de leurs futures victimes.

Les chômeurs sont les plus vulnérables, notamment ceux qui sont inscrits depuis longtemps comme demandeurs d’emploi à Pôle emploi.

D’un côté, une offre propose un emploi, sans qualification particulière, généralement un travail à domicile, avec des revenus assez élevés pour attirer.

De l’autre, une personne qui cherche un emploi et prête à tomber dans le panneau.

Où commence la vigilance ?

Elle commence avec du bon sens. Si toute peine mérite salaire, est-ce ne rien faire ou presque, sans qualification ni diplôme, mérite un bon salaire ? La puce vous vient-elle à l’oreille ?

Pas encore ?

Si, après avoir cliqué sur le lien, votre ordinateur commence à être ralenti, ou à ouvrir des pages sans votre avis, ou vous annonce un bogue ou encore la mise en place d’un logiciel, cela n’attire toujours pas votre méfiance ?

Toujours pas ?

Et si, on vous demande de remplir un formulaire dans lequel vous allez devoir renseigner, sans même avoir rencontré un représentant de l’entreprise, vos coordonnées bancaires, votre numéro de Sécurité sociale ou/et de carte de séjour, vos codes d’accès à Internet, etc., est-ce suffisant pour vous méfier ?

Et si

On vous demande de l’argent, soi-disant pour des frais de dossiers ou toute autre justification, avant même de signer un contrat, vous êtes toujours aussi crédule, alors méritez-vous ce qui vous arrive ?

Le bon sens nous titille de vous dire que vous avez vraiment besoin que l’on vous mette les points sur les i.

Dans ce cas, il vous reste vos yeux pour pleurer.

Quand vous aurez constaté :

  • un piratage de votre compte,
  • l’utilisation illégale de votre identité,
  • la disparition de sommes d’argent de votre compte,
  • l’absence de contrat de travail,
  • l’inexistence de l’entreprise qui a publié cette offre frauduleuse,

alors signalez votre mésaventure dans le portail officiel de signalement des contenus illicites sur internet !

Philippe Garin

Pour être accompagné (e) dans votre recherche d’emploi, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
Carte bancaire au téléphone : prenez vos précautions
Sécurité des données : Les 7 points capitaux du comportement responsable

Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau
Des offres d’emploi trop belles
Stagnation dans sa recherche d’emploi : se remettre en question

Autres Emploi,Juridique et Sécurité :

Récapitulatif 17 Emploi
Récapitulatif 17 Juridique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Internet : Naviguer en toute sécurité


Conseils pour surfer sur le net

le bon sens par DescartesUn peu de bon sens

L’envie de cliquer sur une page, une publicité, un courriel, qui propose monts et merveilles, un héritage ou un gain à un jeu mirifique, un emploi très rémunérateur sans rien faire ou presque, de maigrir de 10 kg en 3 jours ou une semaine, etc. est parfois tellement fort que cette technique de pirates, est très répandue.

Avec un peu de bon sens, posez-vous la question de savoir si cela a un sens, si le message ne cache pas une mauvaise intention

Signe d’alerte : langue et orthographe

Quand vous recevez un message en anglais, alors que vous ne parlez pas cette langue, est déjà un premier signe d’alerte. Pourquoi un tel message vous parvient-il alors que vous n’avez rien demandé ?

Un message ou une page avec des fautes d’orthographe flagrantes doit vous sauter aux yeux et vous faire réagir : s’agit-il d’une mauvaise traduction pour imiter un site officiel ou d’une incompétence du rédacteur.

URL et demande de renseignements

De nombreux courriels vous incitent à cliquer sur une pièce jointe ou à répondre à une demande de renseignements sous peine de perdre d’accès à un site. Ce sont des pièges.

Vous risquez de télécharger, involontaire de votre part, un virus avec toutes les conséquences graves pour vous et votre matériel.

Ne transmettez jamais de profil et mots de passe, par mail, en remplissant un formulaire ou par téléphone, surtout si c’est celui qui est dans la demande.

Vérifiez l’URL, « http… »,  du site ou l’adresse mail qui envoie le message. En cas d’incertitude, abstenez-vous. Les menaces d’interruption de service sont vides de sens, sans un courrier postal dans votre « vraie » boîte-aux-lettres.

Vos mots de passe

Trois consignes à respecter :

  1. Changez vos mots de passe régulièrement. Au moins trois fois par an
  2. Créez vos mots de passe avec majuscule, minuscule, chiffre, caractère spécial (surtout les lettres accentuées inexistantes sur les claviers qwerty)
  3. Jamais deux fois le même mot de passe : ne reprenez pas d’anciens mots de passe et utilisez un mot de passe pour un seul site ou compte pour éviter qu’en cas de piratage, vos autres comptes restent protégés

Mises à jour

Plus votre système, Microsoft, Linux ou Apple, est dans la dernière version et plus vous bénéficiez des protections les plus récentes contre les dangers d’Internet.

Privilégiez les mises à jour automatique de votre navigateur et de vos logiciels, même ceux que vous avez acheté sans les télécharger, surtout s’il s’agit de logiciels de sécurité, anti-virus, parefeu, etc.

Analyser votre matériel

Smartphone, tablette et PC ont besoin de protection. C’est pourquoi, lancer une analyse de votre système peut détecter des virus. En effet, il y a un certain temps entre le moment où un virus se propage et le moment où votre antivirus va pouvoir le détecter. Dans cette période, votre matériel peut être infecté et seule une analyse complète permet de détecter toute anomalie.

Philippe Garin

Pour une meilleure sécurité de votre informatique, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau

Keylogger : Espionnage facile de votre PC
Enlèvement d’enfant : Des mesures simples de protection
Moyens de protection d’accès à mon PC

Autres Informatique et Sécurité:

Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

PCA et PRA : L’analyse des enjeux et des besoins


PCA et PRA : L’analyse des enjeux et des besoins

analyse des enjeux et des besoinsPour mettre en place un PCA, Plan de Continuité d’Activité ou un PRA, Plan de Reprise d’Activité, il faut décrire les besoins et les enjeux pour l’entreprise.

Chaque entreprise, même au sein d’une même branche, a des besoins et des enjeux différents des autres entreprises.

Certes, elles ont des points communs : par exemple, les entreprises de distribution alimentaire ont besoin d’avoir au moins une caisse enregistreuse en bon état de marche en permanence. Toutefois les enjeux sont différents selon qu’il s’agisse d’une boulangerie ou d’une épicerie, sans parler des grandes surfaces qui disposent de nombreuses caisses.

L’analyse des besoins et l’analyse des enjeux sont deux analyses qui vont de pair pour définir la criticité et l’impact d’un dysfonctionnement du système d’information sur le fonctionnement de l’organisation.

L’analyse des besoins

L’analyse des besoins permet de découper l’organisation en plusieurs principaux processus métiers, par exemple vente au comptoir, stockage, fabrication, comptabilité, site internet de e-commerce, etc.

Pour chacun d’eux, l’analyse des besoins informatiques par la méthode DIC, permet de lister les éléments de l’infrastructure informatique et les besoins en informatisation des processus fonctionnels, selon les critères de disponibilité, d’intégrité et de confidentialité du système d’information.

L’analyse des enjeux

L’analyse des enjeux permet de :

Définir les scénarii de risques. Par exemple : épidémie de grippe parmi le personnel, impossibilité de connexion à Internet, piratage de données clients,

D’évaluer l’impact de chaque scénario sur le fonctionnement de l’entreprise. Par exemple : Production en baisse, perte du CA ou non conversion d’un prospect en client.

Besoins et enjeux ensemble

La convergence des besoins en informatique (physique) et informatisation (données et programmes) avec les enjeux pour les dirigeants de l’entreprise et les responsables de service, va associer :

Chaque besoin DIC aux éléments concernés de l’infrastructure informatique et des applications

Chaque enjeu pour l’organisation à des besoins de sécurisation de ces mêmes éléments du système d’information

En résultat, on obtient pour chaque élément de l’infrastructure informatique et de télécommunication, un degré de criticité, plus ou moins important selon les enjeux pour le bon fonctionnement de l’organisation.

C’est alors que la phase suivante de la définition d’un PCA ou/et d’un PRA peut démarrer : L’audit des vulnérabilités

Philippe Garin, plus de 20 ans de management en entreprise

Pour des conseils en sécurisation de votre système d’informations, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Identification Exigence de conservation des données
Choix par évaluation de projet

Vérification des comptabilités informatisées (code des impôts)
Open space : des solutions matérielles
Démission d’un salarié = fuite d’informations : Comment s’en prémunir

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Qu’appelle-t-on une faille 0-day ?


Qu’est-ce qu’une faille zero-day ou 0-day ?

zero-day ou 0-dayUne faille zero-day est, d’abord et avant tout, une erreur de programmation, un bug ou bogue trouvé par un hacker.

Le pirate qui détecte la faille pour la première fois au Monde a découvert une faille 0-day.

Sur le marché du piratage informatique, cela vaut une fortune et des années de prison, pour celui qui se fait prendre.

Il suffit que l’information circule, même sans l’avoir utilisé pour lui-même, le hacker est condamnable.

Il se peut aussi que le pirate utilise lui-même la faille 0-day qu’il vient de découvrir.

C’est ainsi que dimanche 26 septembre 2011, un hacker a piraté 700 000 sites Web hébergés par InMotion Hosting aux États-Unis et l’hébergeur a mis 20 heures pour restaurer la situation.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Piratage du nom (username spotting) en plus de l’e-réputation
Moyens de protection d’accès à mon PC
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide

Instruction – statement
Programmation
Développement ou Programmation base de l’informatique

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Sécurité Smartphone : Danger avec les paiements par téléphone


La sécurité des smartphones est en danger avec les paiements par téléphone

Suite à l’annonce, aux Etats-Unis, du lancement officiel de l’application Google Wallet pour les clients de l’opérateur Sprint, la question se pose du paiement en ligne grâce à son smartphonesmartphone exemple

Est-il possible de remplacer la carte bancaire par le téléphone mobile ?

C’est en effet l’objectif annoncé de Google. De multiples essais sont en cours sur d’autres plateformes que celle de Google et d’autres opérateurs que Sprint, en Europe et ailleurs

Visa, MasterCard et American Express auraient la confiance des consommateurs pour les paiements en ligne.
PayPal est même plus optimiste en annonçant une prévision de 3 milliards de dollars de chiffre d’affaires en 2011 avec les paiements par téléphone mobile

source : Le MagIT

Et la sécurité dans tout ça ?

Que se passe-t-il pour un smartphone non sécurisé, c’est-à-dire sans aucune protection contre le piratage ?

Le pirate introduit un virus dans votre téléphone mobile. Très facile, il suffit de vous envoyez un SMS ou un lien vers un site Web préparé pour transmettre le virus à l’ouverture de la page d’accueil du site

Le pirate a seulement besoin d’attendre que vous faisiez le premier achat avec paiement par mobile. Il enregistre alors facilement vos codes d’accès, la fréquence de votre carte RFID émettrice du code de reconnaissance par le terminal de paiement. Et le tour est joué

Il peut alors se faire passer pour vous et utilisez les informations pour effectuer des achats en votre nom. Il lui suffit de jeter son smartphone, volé préalablement, pour ne pas se faire attraper

Pire !

Il en profite pour piller votre carnet d’adresses et les numéros de téléphone de tous vos correspondants, pour se faire passer pour vous et leur envoyer un SMS ou un lien vers le site préalablement préparé. Et l’histoire sans fin recommence, d’une manière très lucrative pour lui.

A vos risques et périls

Tant que votre smartphone sera vulnérable à cause de l’absence de protection antivirale et autres, ou par manque de mises à jour régulières du système, Android ou autres, alors évitez d’utiliser votre téléphone cellulaire comme moyen de paiement… que vous soyez aux Etats-Unis, au Canada ou en Europe

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mail bloqué : Explications
Déposer plainte sur Internet pour escroquerie
Anti-virus intégré à un webmail

Même mot de passe partout Une mauvaise idée
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 3 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Ordonnance n° 2011-1012 du 24 août 2011 sur la fuite des données personnelles


L’ordonnance n° 2011-1012 du 24 août 2011 sur la fuite des données personnelles

transpose des directives européennes dans le Droit français.fuite de données personnelles

Entre autres :

  • Obligation aux opérateurs de télécom de signaler à la CNIL ou aux intéressés des fuites ou pertes de données personnelles
    .
  • Possibilité du Ministre chargé des Télécom d’imposer un audit de sécurité chez les opérateurs
    .
  • Renforcement des sanctions contre la commercialisation d’appareils de piratage de communications électroniques
    .

source : Ordonnance n° 2011-1012 du 24 août 2011 relative aux communications électroniques

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Identification Exigence de conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données

Sites Musique en ligne : les 13 engagements de la Charte
Quiz Internet
Télécommunication facteur déterminant des infrastructures

Autres Juridique et Informatique :

Récapitulatif 6 Juridique
Récapitulatif 7 Juridique
Récapitulatif 4-1 Informatique

Récapitulatif 4-2 Informatique
Récapitulatif 7 Informatique

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Piratage du nom (username spotting) en plus de l’e-réputation


Le détournement de votre nom ou username spotting

nom de domaine commence par http://wwwSi l’e-réputation peut faire baisser votre chiffre d’affaires en faisant fuir vos clients et prospects, elle n’est pas la seule cause possible de vos mauvaises performances commerciales.

Non seulement, vous pouvez subir des attaques sur votre nom, celui de votre société ou de votre (vos) marque(s), mais encore vous pouvez subir un piratage de votre nom.

C’est ainsi qu’un concurrent ou un ancien employé ou un quelconque soit-disant « petit malin », peut détourner du trafic de votre site en créant un site parallèle dont le nom contient tout ou partie de votre nom ou un nom très proche.

Plus difficile encore à détecter,

l’utilisation de votre nom dans les balises de sites concurrents ou malveillants.

Là, votre nom n’apparaît pas dans le nom du site mais dans les balises de ces sites. Ces balises sont des lignes du code du site qui indiquent les mots-clés sur lesquels les moteurs de recherche effectuent le référencement du site.

Avant de vous lancer dans une procédure judiciaire, contactez le responsable du site en question et demander le retrait de votre nom de ses balises. En cas de refus, menacez puis portez plainte si le refus ou la mauvaise foi sont manifestes.

Rappel : La loi LOPPSI 2 précise que l’usurpation d’identité est un délit même si aucune infraction n’a été constatée.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Votre e-réputation sur le Web 2.0
LOPPSI Projet de loi remanié par le Sénat
Investigations ou la preuve électronique

Comment réclamer en Europe : un même formulaire pour tous les Européens
Nom de domaine Réservation Disponibilité
Le typosquatting condamné par la cour d’appel de Paris

Autres Juridique :

Récapitulatif 6 Juridique

Tous les articles de cette catégorie sont listés dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Utilité et risques


Parefeu : Utilité et risques

Cet article est le sixième d’une série de huit

Lors de l’analyse des logs du parefeu, il existe, bien sûr, de « faux positifs », c’est-à-dire des alertes infondées, quand le paramétrage est trop restrictif. Dans ce cas, le nombre d’alerte dans les logs est tel qu’il est ingérable.

Lorsque le réglage arrive à maturité, alors l’analyse des logs permet de découvrir des anomalies et d’y réagir. C’est ainsi que le paramétrage est ajusté, mais aussi que des soupçons de fuite d’information de la part d’un employé mal intentionné peuvent subvenir, ou encore des tentatives répétées d’intrusion de la part de la concurrence.

Vous pouvez aussi découvrir le piratage de l’adresse principale de votre réseau, qui peut servir à des pirates à se faire passer pour vous (usurpation d’identité) et envoyer des spams avec votre adresse, au risque de vous faire inscrire sur des listes noires des fournisseurs d’accès à Internet, par exemple.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition

Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu

Menace – Vulnérabilité – Risque
Sécurité sur Internet : Les 10 commandements
Services de lutte contre la cybercriminalité

Autres Informatique et Sécurité :

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter