Les 14 cybermenaces les plus fréquentes 2/2


Quelles sont les autres principales cyberattaques ?

Prenez garde à toutes ces cybermenaces, dont le but est essentiellement de vous voler.

Lire les 7 premières cybermenaces sur les 14 plus fréquentes.

8/ Vol et usurpation d’identité 2%

Votre nom se trouve dans la liste des contacts d’un de vos contacts. Hélas, son compte a été piraté. Le pirate se fait passer pour vous, passe des commandes dans des magasins virtuels et c’est vous qui recevez la facture.

9/ Fraude carte bancaire 2%

Ça se passe souvent au distributeur de billets. Le voleur vous dérobe votre carte ou lit, par-dessus votre épaule, votre code. Vraie ou fausse carte + vrai code = une belle occasion de vider le compte bancaire de la victime.

virus informatique

virus informatique

10/ Virus informatique 2%

Il existe une multitude de virus informatique. Ils sont cachés dans une image ou un hyperlien. Installés sur votre disque dur, sans protection suffisante, le virus permet toutes sortes de manipulations, comme utiliser votre ordinateur que vous pensiez au repos, ou enregistrer les touches de votre clavier et ainsi enregistrer vos mots de passe, ou encore copier toutes les données de votre disque dur.

Autres menaces, à destination surtout des entreprises et administrations

11/ Rançongiciel

Le rançongiciel ou ransomware est un logiciel malveillant qui bloque l’accès à votre ordinateur ou qui chiffre vos données. Le kidnappeur vous réclame une rançon pour vous redonner l’accès ou obtenir la clé de déchiffrage. Aucune garantie qu’il le fasse après avoir empocher la rançon.

12/ Faux ordre de virement

Quand le patron est en voyage et qu’il ordonne que son entreprise lui transfert une somme d’argent, peu d’employé refuse d’exécuter son ordre. En ce faisant, le virement part sur le compte du voleur au lieu de celui de votre patron. Gare à vous à son retour !

saturation de la ligne = déni de service

saturation de la ligne = déni de service

13/ Déni de service

Le débit de votre ligne Internet est limité par contrat et par les contraintes techniques du câblage utilisé. Cela signifie que, lorsque le tuyau est plein, plus personne ne peut se connecter et que, aucune donnée ne peut plus passer.

C’est le déni de service ou les malfaiteurs saturent votre ligne internet par un afflux très massif de connexions pirates. Votre système fonctionne bien mais il est paralysé.

14/ Défiguration site internet

De fausses images, de fausses informations se retrouvent en lieu et place des informations que vous avez sur votre site. Menaces physiques, dénigrement, vengeance, pédophilie, etc. remplacent le contenu de votre site.

Et, bien sûr, le code d’accès à l’administration de votre site a été dérobé ou changé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Anti-virus intégré à un webmail
Alerte au piratage 1/2
Blacklistage : C’est quoi et que faire ?

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Cybercriminalité : 5 règles de protection

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Télétravail et cybersécurité : Que faire pour se protéger


6 mesures de cyberprotection pour le télétravail

Environ 40% des entreprises ont mis en place le télétravail dans le but de continuer leurs activités tout en respectant les sécurités sanitaires en période de pandémie et pour protéger leurs salariés des contaminations.

Elles sont confrontées à l’ouverture de leur système d’informations à Internet et à la protection des données indispensables à leur bon fonctionnement.

rencontre internationale pour la cybersécurité

rencontre internationale pour la cybersécurité

Pire, les attaques de pirates, dont les plus courantes sont :

  • Le ransomware, ou demande de rançon pour « libérer » les ordinateurs pris en otage en bloquant l’accès des utilisateurs, ou
  • Le phishing, ou hameçonnage, qui dérobe les profils et mots de passe, voire des informations qui permettent d’accès aux comptes bancaires données volontairement par les victimes des arnaqueurs qui se font passer pour une institution, une entreprise ou un ami en peine.

Il convient donc pour les entreprises de mettre en place des mesures de protections à commencer par l’information aux risques auprès de leurs salariés.

1 Charte informatique, numérique ou du télétravail

Il s’agit d’un texte, déposé avec le règlement intérieur, et qui informe les salariés de leurs droits et de leurs devoirs, des bonnes pratiques en matière d’utilisation des outils et des matériels informatiques.

risque de casse en télétravail par les animaux

risque de casse en télétravail par les animaux

Le refus de respecter cette charte peut être suivi de sanctions pouvant aller jusqu’au licenciement.

2 La protection du matériel emporté

Le télétravail s’effectue à partir d’un ordinateur, d’une tablette ou autre, connecté à Internet. Que ce matériel appartienne à l’entreprise ou non, ce qui est défini dans la charte numérique, implique la mise en place d’un antivirus, payé et choisi par l’entreprise, qui augmente la protection au-delà de l’antivirus gratuit.

3 Un réseau segmenté

Le télétravail commence par le poste de travail à distance, relié à Internet. Puis, côté entreprise ou directement dans le cloud, c’est-à-dire sur des serveurs appartenant à un fournisseur de services, le lien se fait également par Internet pour accéder aux serveurs qui contiennent les données et les programmes utilisés par l’entreprise.

SSL = protégé par chiffrement

SSL = protégé par chiffrement

Le cloisonnement consiste à séparer physiquement ou par des programmes spécialisés et à usage exclusif des informaticiens de « maison ». De cette façon, un télétravailleur accède uniquement à la partie du système d’informations qui le concerne et lui interdit le reste.

4 Wi-Fi sécurisé

Ça parait tout bête et pourtant il existe des utilisateurs qui passent par une borne wifi libre, par exemple dans des lieux publics ou par la borne de leur voisin. Or, c’est la porte ouverte à l’espionnage de tout ce qu’ils font sur leur terminal.

Pour éviter d’être à plusieurs sur une connexion wi-fi, il suffit de configurer sa box avec un mot de passe, ce qui est toujours recommandé par le fournisseur d’accès à internet qui fournit la box.

5 Un VPN, ou réseau privé via Internet

Ce travail est celui des informaticiens de l’organisation qui définissent une clé de codage et de décodage. Les utilisateurs travaillent à distance sans savoir que toutes les informations qui circulent dans un sens et dans l’autre de la connexion Internet sont chiffrées par ce système.

exemple connexion de son ordinateur au serveur via Internet

exemple connexion de son ordinateur au serveur via Internet

C’est comme la création d’un tunnel à travail la toile (web). Durant tout le cheminement dans les nuages (cloud) les informations sont illisibles. C’est quand elles arrivent à destination, à l’entreprise ou chez le télétravailleur, qu’elles sont rendues lisibles grâce à l’algorithme de décryptage.

6 Supervision des échanges

Le service informatique de l’entreprise doit disposer d’outils de supervision de tout ce qui se passe entre la salle serveur et le télétravailleur.

Cela implique un investissement dans ces outils, qui permettent d’enregistrer et d’analyser tous les échanges d’information, de détecter les anomalies, et d’alerter pour prendre des mesures correctives.

La sauvegarde est indispensable, bien qu’insuffisante. La remontée d’incidents aux informaticiens et l’analyse des anomalies permettent de détecter toute tentative d’accès à des données protégées par des personnes qui n’en ont pas le droit. Ceci en plus de la détection de pannes sur les câbles et appareils.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

RGPD : Le registre des activités de traitement
Sécurité smartphone : Danger avec les paiements par téléphone
Parefeu : Analyser l’activité du parefeu

Comment reconnaître un mail de phishing ou frauduleux
Sécurité des données : Les 7 points capitaux du comportement responsable
PCA et PRA : L’analyse des enjeux et des besoins

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter