Les cybercriminels peuvent exploiter différents types de vulnérabilités de votre entreprise pour accéder à vos informations sensibles, compromettre la sécurité de vos systèmes informatiques et voler des données importantes.

Les vulnérabilités peuvent inclure des logiciels obsolètes et non mis à jour, des mots de passe faibles ou des identifiants d’utilisateur mal protégés, une mauvaise configuration des pare-feux et des routeurs, une utilisation inappropriée des technologies de stockage en nuage et des erreurs humaines telles que le phishing.

Il est important pour les entreprises de mettre en place des mesures de sécurité informatique appropriées pour protéger leurs données et leurs systèmes informatiques. Cela peut inclure l’utilisation de logiciels de sécurité, la formation des employés sur les bonnes pratiques de sécurité informatique, la mise à jour régulière des logiciels et des systèmes, et la surveillance constante de l’activité sur les réseaux de l’entreprise.

Les entreprises peuvent également faire appel à des experts en sécurité informatique pour les aider à identifier les vulnérabilités et à mettre en place des mesures de protection efficaces.

Les 5 types de vulnérabilités informatique

Il existe plusieurs types de vulnérabilités dans la sécurité informatique. Voici quelques exemples :

Vulnérabilités de logiciel

Les vulnérabilités de logiciel sont des failles dans les programmes informatiques qui peuvent être exploitées par des attaquants pour accéder à des systèmes ou des données sensibles. Les vulnérabilités de logiciel peuvent être causées par des erreurs de programmation, des bogues, des failles de conception ou des mises à jour de sécurité manquantes.

Vulnérabilités du système d’exploitation

Les systèmes d’exploitation sont le cœur des ordinateurs et des appareils mobiles, et sont souvent ciblés par les attaquants pour exploiter des vulnérabilités. Les vulnérabilités du système d’exploitation peuvent être causées par des bogues, des erreurs de configuration, des ports ouverts ou des mises à jour de sécurité manquantes.

Vulnérabilités de réseau

Les vulnérabilités de réseau sont des failles dans les protocoles et les services réseau qui peuvent être utilisées pour accéder à des systèmes ou des données sensibles. Les vulnérabilités de réseau peuvent être causées par des erreurs de configuration, des défauts de conception, des faiblesses de cryptage ou des mots de passe faibles.

Vulnérabilités physiques

Les vulnérabilités physiques sont des failles dans les contrôles d’accès physiques aux appareils et aux données. Les vulnérabilités physiques peuvent être causées par des erreurs de configuration, des faiblesses de sécurité physique, des accès non autorisés ou des vols d’appareils.

Vulnérabilités humaines

Les vulnérabilités humaines sont des failles causées par des erreurs humaines telles que des mots de passe faibles, des téléchargements de logiciels malveillants, des clics sur des liens suspects, ou des erreurs de configuration.

Il est important de noter que la plupart des vulnérabilités en sécurité informatique peuvent être évitées ou atténuées par des mesures de sécurité appropriées, comme l’utilisation de logiciels antivirus, de pare-feux, de mots de passe forts, de mises à jour régulières, et la formation des utilisateurs à la sécurité informatique.

 

Comment les éviter ces failles de sécurité informatique ?

Il existe plusieurs mesures que les entreprises peuvent prendre pour éviter les vulnérabilités informatiques. Voici quelques suggestions :

  1. Mettre à jour régulièrement les logiciels et les systèmes : Les mises à jour régulières des logiciels et des systèmes sont importantes pour corriger les vulnérabilités connues et éviter les failles de sécurité.
  2. Utiliser des mots de passe forts et des identifiants d’utilisateur uniques : Les mots de passe forts et les identifiants d’utilisateur uniques peuvent aider à empêcher les cybercriminels d’accéder à vos systèmes informatiques.
  3. Mettre en place des pare-feux et des antivirus : Les pare-feux et les antivirus peuvent aider à détecter et à bloquer les tentatives d’intrusion et les logiciels malveillants.
  4. Sensibiliser les employés aux bonnes pratiques de sécurité informatique : Les employés doivent être formés sur les bonnes pratiques de sécurité informatique, notamment sur la manière de reconnaître les tentatives de phishing et les logiciels malveillants.
  5. Restreindre l’accès aux données sensibles : Les entreprises doivent restreindre l’accès aux données sensibles uniquement aux employés qui en ont besoin pour effectuer leur travail.
  6. Effectuer des tests de sécurité réguliers : Les tests de sécurité réguliers peuvent aider à identifier les vulnérabilités et à mettre en place des mesures de protection efficaces.
  7. Utiliser des technologies de chiffrement pour protéger les données sensibles : Les technologies de chiffrement peuvent aider à protéger les données sensibles en cas de violation de sécurité.

En résumé, la sécurité informatique est un processus continu qui nécessite une attention constante. Les entreprises doivent prendre des mesures pour protéger leurs systèmes et leurs données, former leur personnel sur les bonnes pratiques de sécurité informatique et rester à jour sur les dernières menaces et vulnérabilités informatiques.

Vos données d’entreprise sont-elles bien protégées ?

La sécurité des données en entreprise est essentielle pour garantir la confidentialité, l’intégrité et la disponibilité des informations critiques.

En suivant ces cinq étapes, les entreprises peuvent améliorer considérablement leur sécurité des données et protéger leurs SI contre les menaces potentielles.v

5 étapes sur la sécurité des données en entreprise - Arescom société informatique

Télécharger l’infographie | PDF Taille 4Mo

 

Un audit de sécurité informatique sert à évaluer les systèmes, les processus et les politiques de sécurité informatique d’une entreprise. Il vise à identifier les vulnérabilités et les risques potentiels pour les informations sensibles de l’entreprise, y compris les données confidentielles, les informations personnelles, les mots de passe et les systèmes critiques.

L’objectif principal d’un audit de sécurité est de protéger les informations de l’entreprise contre les pertes, les dommages et les violations de la confidentialité. Il permet également de s’assurer que les politiques et les procédures de sécurité de l’entreprise sont efficaces et conformes aux réglementations et aux normes industrielles en matière de sécurité de l’information.

C’est quoi un audit de sécurité ?

Un audit de sécurité peut inclure des éléments tels que l’analyse de la configuration des systèmes, des applications et des réseaux, la vérification de la conformité aux normes et aux réglementations, l’évaluation de la gestion des risques, l’analyse des journaux d’audit et des alertes de sécurité, et des tests d’intrusion.

Il est important de noter que l’audit de sécurité est un processus continu qui doit être régulièrement mis à jour pour tenir compte des évolutions de la technologie et des menaces en constante évolution.

Pourquoi un audit de sécurité informatique est-il nécessaire ?

Un Audit est un outil important pour aider les organisations à croître et à prospérer. Il y a plusieurs raisons pour lesquelles il peut être bénéfique de réaliser un audit informatique de votre entreprise, quelques-unes d’entre elles sont :

  • Identifier les vulnérabilités de votre système informatique et élaborer des plans pour les corriger.
  • S’assurer de la conformité aux réglementations et normes industrielles en matière de sécurité de l’information.
  • Évaluer l’efficacité de vos politiques et procédures de sécurité et les adapter aux besoins de l’entreprise.
  • Identifier les risques potentiels pour l’entreprise et les éviter.
  • Améliorer la performance et l’efficacité des systèmes informatiques de l’entreprise.
  • Augmenter la confiance des clients et des partenaires en la sécurité de l’entreprise.

Les 3 étapes du processus d’audit de sécurité

Voici le processus de réalisation de l’audit informatique en 3 étapes :

 

  • Test d’intrusion

    Afin d’analyser et mesurer les risques nous réalisons un test d’intrusion (Pentest) pour déceler les faiblesses de votre système informatique et mettre en lumière les éventuelles fragilités. Le pentest est un test d’intrusion informatique qui consiste pour l’auditeur à tester la sécurité du SI afin de déterminer s’il est vulnérable à une attaque.

    Contrairement à une attaque malveillante, il s’agit ici d’une attaque « éthique ». L’objectif n’étant pas de causer des dommages à l’entreprise, mais d’identifier les failles de sécurité et proposer un plan d’actions pour les corriger.

    Ainsi pour éviter qu’un hacker beaucoup moins éthique ne puisse s’introduire à son tour dans votre système informatique.

  • Audit de vulnérabilité

    Nous élaborons un Audit de vulnérabilité avec lequel nous testons tous les aspects de votre sécurité, des accès physiques aux configurations de vos applications. Il permet de mesurer le niveau de sécurité et de contrôler l’imperméabilité de votre réseau.

  • Préconisations techniques

    À la suite de cet audit nous vous présentons nos préconisations adaptées à votre système d’information et d’établir des recommandations stratégiques selon votre usage et métier.

 

Vos bénéfices

–  Une équipe dédiée sur l’ensemble de l’audit

– Un accompagnement adapté au contexte de votre structure

– Un rapport complet avec des préconisations techniques et organisationnelles

Faire appel à un partenaire de confiance pour la réalisation de votre audit informatique

Réaliser un audit informatique est crucial pour protéger les informations sensibles de votre entreprise, maintenir la conformité réglementaire, améliorer les performances des systèmes informatiques, et renforcer la confiance des clients et des partenaires commerciaux.

Cependant, la réalisation d’un audit informatique nécessite des connaissances techniques importantes. Chez Arescom, nous vous apportons notre expertise afin de vous garantir un service de qualité et les préconisations techniques nécessaires à la sécurisation de l’ensemble de vos systèmes.

Vous êtes une PME ou TPE qui souhaite évaluer et renforcer son système informatique ?  Nous vous invitons à nous contacter dès aujourd’hui. Basée en Île-de-France, notre équipe d’experts se tient à votre disposition pour vous aider.

Votre mot de passe est l’un des outils les plus importants pour assurer la sécurité de votre compte. La sécurité de vos accès à tous vos services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Ainsi, il est essentiel d’en avoir un fort, mais mémorable pour que vos informations restent en sécurité et ne tombent pas entre les mains des cybercriminels. Découvrez les bonnes pratiques à adopter pour bien gérer ses mots de passe en entreprise.

Les 7 bonnes pratiques pour bien gérer vos mots de passe

1. Choisir un mot de passe robuste

Votre mot de passe doit être complexe et comporter au minimum 12 caractères comprenant des lettres, des chiffres et des symboles. Si vous y parvenez, votre mot de passe sera plus sûr qu’un mot de passe composé uniquement de lettres.

Évitez donc toutes les informations qui vous concernent et qui sont facilement accessibles (sur vos réseaux sociaux par exemple) :

  • Votre date de naissance ou celles de vos proches
  • Votre nom ou ceux de vos proches
  • Noms de vos animaux de compagnie

2. Utilisez des mots de passe différents pour tous vos comptes

Il est souvent pratique et tentant d’utiliser le même mot de passe pour tous ses comptes. Cependant, si quelqu’un découvre l’un de vos mots de passe, il pourra alors accéder à l’ensemble de vos données. Chacun de vos comptes doit être verrouillé avec un mot de passe propre et unique.

3. Garder ses mots de passe pour soi

Les post-it, les fichiers texte, votre téléphone ou votre boîte de messagerie ne sont pas conçus pour sécuriser le stockage de vos mots de passe.

4. Évitez d’enregistrer vos mots de passe sur un ordinateur partagé

Si vous devez vous connecter sur un ordinateur partagé, veillez à bien vous déconnecter de vos comptes avant de partir. Évitez surtout d’enregistrer vos accès (identifiant et mot de passe) sur un navigateur ou sur une application.

5. Changer votre mot de passe au moindre doute

Modifiez votre mot de passe au moindre soupçon d’utilisation frauduleuse, comme par exemple une activité inhabituelle ou si vous avez entendu parler d’un piratage d’un service que vous utilisez.

6. Activer la double authentification

Il arrive que des sites vous proposent d’activer la double authentification (Gmail, Outlook, LinkedIn, WhatsApp, Amazon, Paypal…). Activez cette option sans tarder ! Elle vous permet d’être informés par mail ou par téléphone si quelqu’un se connecte à votre compte depuis un terminal inconnu.

7. Ne communiquez jamais vos mots de passe à un tiers

Cela paraît évident mais votre mot de passe doit rester secret. Aucune société ou organisation sérieuse ne vous demandera jamais de lui communiquer votre mot de passe par messagerie ou par téléphone. Si c’est le cas, considérez que vous êtes face à une tentative de piratage. En cas de doute, réinitialisez-le !

 

 

Comment créer un mot de passe sécurisé ?

Il est fortement recommandé d’utiliser un mot de passe différent pour chaque compte. Pour cela, il faut construire plusieurs mots de passe et nous savons que cela peut-être pénible. Heureusement, il existe des astuces et des outils de création de mot de passe complexe.

mot de passe complexe

Créer un mot de passe à partir d’une phrase

Cette première méthode consiste à prendre les premières lettres d’une phrase célèbre, agrémentée de chiffres et de symboles. Par exemple : « Le monde appartient à ceux qui se lèvent tôt » qui devient  » LmaàCQslt8!$ « . L’Anssi préconise également la méthode phonétique. »J’ai acheté 5 CDs pour cent euros cet après-midi  » devient  » ght5CDs%E7am « .

Générateur de mot de passe par la CNIL

Exemple de générateur de mot de passe. Source : CNIL

Utiliser un générateur de mots de passe aléatoires

Différents services en ligne génèrent automatiquement des mots de passe forts. Le générateur Motdepasse.xyz est gratuit et vous permet de créer en ligne de bons mots de passe forts, aléatoires, introuvables et sécurisés allant jusqu’à 512 caractères. L’avantage est de pouvoir choisir les paramètres pour être conforme à la politique de mot de passe d’une application ou selon les recommandations des autorités comme la CNIL.

Générateur de mots de passe aléatoires motdepasse.xyz

Exemple de générateur de mot de passe.

Pourquoi opter pour un gestionnaire de mots de passe en entreprise ?

Lorsque vous choisissez des mots de passe complexes, il est bien souvent difficile de s’en souvenir. D’autant plus que vous êtes amener à utiliser de nombreux accès à des applications diverses en entreprise. Et là, pas question de les écrire dans un fichier texte ou sur votre bloc note au risque de les exposer à des personnes malveillantes.

gestionnaire de mot de passe

Avec autant de mots de passe pour autant de comptes, il est difficile de garder la trace de ceux que nous utilisons. Ceux qui doivent être modifiés et du moment où nous les utilisons. Vos mots de passe sont la clé de vos comptes en ligne. Si un cybercriminel met la main sur votre mot de passe, vos informations personnelles sont en danger.

C’est là que les gestionnaires de mots de passe rentrent en jeu ! Ils peuvent vous aider à conserver la trace de vos mots de passe complexes et uniques sur plusieurs sites et applications à votre place.

Les 5 raisons d’adopter un gestionnaire de mots de passe

Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu’il s’agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le stockage et la gestion de vos mots de passe :  le gestionnaire de mots de passe. (Source : CNIL)

1. Evitez l’indigestion de mots de passe

Grâce à un gestionnaire de mots de passe, tous vos mots de passe sont stockés dans un seul endroit. Cela vous évite de les retenir ou de les noter dans un fichier en clair. De plus, ils sont protégés et chiffrés.

2. Ne retenez qu’un seul mot de passe solide !

Un seul mot de passe robuste suffit pour ouvrir votre coffre fort contenant tous vos mots de passe. Selon la CNIL, il devrait comporter au moins 12 caractères dont des chiffres et des caractères spéciaux. Vous avez la possibilité de créer un mot de passe robuste et facile à retenir grâce à ce générateur de mot de passe.

3. Générez des mots de passe en béton

La majorité des gestionnaires de mots de passe stockent vos mots de passe et vous proposent d’en générer des nouveaux, et ce, automatiquement et selon vos critères.

4. Utilisez le gestionnaire sur tous vos terminaux !

Les gestionnaires de mots de passe proposent aussi des versions à installer sur tous vos terminaux (smartphone, tablette ou pc portable).

5. Ouvrez vos comptes en ligne en un clic

L’ouverture d’un compte en ligne nécessite toujours l’utilisation d’un identifiant et d’un mot de passe. Avec un gestionnaire de mots de passe comme Dashlane, la création d’un compte devient facile. En effet, il s’intègre dans votre navigateur et stocke vos mots de passe dans le Cloud ou dans vos disques durs. Il remplit aussi automatiquement vos champs identifiant et mot de passe lors d’une connexion.

 

Conclusion

Bien gérer ses mots de passe en entreprise est primordial pour protéger vos comptes. Il est nécessaire d’adopter les bonnes pratiques en matière de gestion de mots de passe pour renforcer votre sécurité informatique. Cela passe d’abord par l’utilisation d’outil vous permettant de générer des mots de passe robustes. Mais aussi des solutions comme la double authentification pour plus de contrôle sur vos accès. Par ailleurs, il est fortement conseillé d’opter pour un gestionnaire de mot de passe pour une meilleure protection et une facilité d’utilisation.

Vous pourrez bien entendu vous tourner vers un professionnel de l’informatique afin de vous accompagner sur plusieurs aspects de la sécurité informatique en entreprise. Sensibilisation de vos collaborateurs, définition de vos politiques de sécurité, protection de vos systèmes d’informations.

Les antivirus traditionnels deviennent de plus en plus obsolètes bien qu’ils soient encore utilisés par la majorité des entreprises. Les solutions EDR Endpoint detection and response sont en train de les remplacer face à la recrudescence et la complexité des cyberattaques. Plus évolué qu’un antivirus traditionnel, l’EDR s’appuie sur des algorithmes d’Intelligence Artificielle qui offrent une sécurité plus avancée pour les entreprises. Par exemple, une protection en temps réel, une configuration d’actions automatisées, le choix d’options de récupération et de restauration.

Qu’est-ce qu’une solution EDR ?

L’Endpoint Detection Response (EDR) est une application logicielle de cybersécurité conçue pour protéger les appareils contre les logiciels malveillants, les ransomwares et d’autres types de cyberattaques.

En surveillant les points de terminaisons des infrastructures (réseau et appareils connectés à ce réseau), l’EDR permet :

  • d’assurer une visibilité complète,
  • d’améliorer ses capacités de détection et sa surveillance des activités suspectes (rançongiciels, malwares…)
  • de simplifier les réponses aux incidents.

La capacité de votre entreprise à détecter les menaces est primordiale. En effet, les terminaux et les postes de travail sont la cible privilégiée des cyberattaques puisqu’ils constituent le maillon faible du réseau d’une entreprise. Aujourd’hui il est essentiel pour ne pas dire vital pour les entreprises qui souhaitent être proactives dans leur cybersécurité, d’opter pour une solution EDR.

Quelles sont les caractéristiques d’une solution EDR ?

Les solutions EDR fournissent une visibilité en temps réel continue et complète sur l’activité au niveau des endpoints (ordinateurs, terminaux mobiles, tablettes…). L’analyse comportementale et la cyberveille exploitable sont ensuite appliquées aux données des endpoints pour empêcher qu’un incident se transforme en compromission.

    • Détection : La capacité de détecter les menaces, y compris les attaques de type « zero-day » et apt (advanced persistent threats).
    • Réponse : La capacité de répondre aux menaces en temps voulu, y compris la capacité de bloquer et de supprimer les programmes malveillants.
    • Rapports : La possibilité de générer des rapports sur les menaces et les incidents de cybersécurité.
    • Évolutivité : La capacité à protéger plusieurs appareils, systèmes d’exploitation et plateformes.
    • Facilité d’utilisation : La capacité à être facilement déployé et géré par des utilisateurs non techniques.

Quelle différence entre antivirus et solution EDR ?

La principale différence entre les solutions EDR et les antivirus est que les EDR sont conçus pour détecter et répondre à tous les types de cyberattaques. En revanche, les antivirus sont uniquement conçus pour détecter et bloquer les logiciels malveillants. Les technologies que nous utilisons tous les jours et les manœuvres des attaquants deviennent de plus en plus sophistiqués. Ainsi les cybermenaces ont évolué et les antivirus ne sont plus capables de protéger entièrement les appareils contre les menaces émergentes. 

L’EDR s’appuie sur des algorithmes d’Intelligence Artificielle qui offrent une sécurité plus avancée pour les entreprises.

L’antivirus a ses limites, en effet, il ne s’attaque qu’aux menaces connues. Si votre antivirus est obsolète ou si la menace est inconnue, elle ne sera pas détectée immédiatement, augmentant ainsi votre risque de cyberattaques.

L’un des grands avantages que l’on peut retenir est que les antivirus nécessitent une mise à jour quand l’EDR est proactif en détectant les menaces potentielles. Quand l’antivirus protège des logiciels malveillants, l’EDR lui détecte virus, logiciels malveillants, surveille le trafic suspect et les attaques sans fichiers.

Pourquoi est-il important de disposer d’un EDR en entreprise ?

Il est important de disposer d’une solution EDR car avec la multiplication des appareils connectés au réseau d’entreprise et des échanges avec des tiers. Autrement dit, cela entraîne l’augmentation significative du nombre de brèches. Ne pas avoir une vision complète sur ce qui se passe sur votre environnement informatique peut vous mettre en position de vulnérabilité face aux menaces. Cette solution vous permet de répondre aux attaques plus rapidement.

En conclusion, choisir un antivirus traditionnel semble être un choix judicieux si l’on parle d’usage personnel. Cependant, opter pour une solution EDR serait plus adéquat lorsqu’il s’agit de sécuriser vos terminaux en entreprise.

En quoi Arescom peut vous aider ?

Arescom est spécialiste dans le domaine de l’infogérance depuis plus de 15 ans, nous apportons les technologies et services nécessaires à la performance et à l’évolution de votre organisation : Conseils, intégration, assistance et maintenance de vos solutions.

À travers la mise en place d’une stratégie de sécurité efficace ARESCOM s’appuie sur l’expertise de notre pôle Cybersécurité afin de mettre en place vos solutions de protection IT : Solution EDR, Firewall nouvelle génération, Filtrage de contenu, chiffrement des données, sauvegarde externalisée et continuité de services…

La boîte mail constitue encore la principale voie d’entrée des virus, malwares et escroqueries. Il s’agit d’une faille importante à considérer avec la plus grande attention lors de l’élaboration de votre stratégie de sécurité informatique. Et c’est aussi le principal moyen d’échange entre vos collaborateurs mais également avec vos fournisseurs, prestataires… et clients !

C’est pour cela qu’il est indispensable de garantir la confidentialité des échanges et de protéger votre messagerie contre les intrusions. En cas de piratage de sa boîte mail, il est fortement recommandé d’installer des systèmes anti-spams et antivirus. Cela consiste à filtrer vos emails et vous évitent de recevoir des emails frauduleux, non-sollicités ou contenant une pièce jointe infectée. De plus, un système de messagerie externalisé vous permet de disposer d’un système fiable tout en protégeant votre entreprise contre les menaces contenues dans les emails.

En quoi consiste le piratage de compte ?

Le piratage de compte désigne la prise de contrôle par un individu malveillant d’un compte au détriment de son propriétaire légitime. Il peut s’agir de comptes ou de service de messagerie, d’un réseau social, de sites administratifs, de plateformes de commerce en ligne.

En règle générale, il existe plusieurs façons d’avoir accès à votre compte : le mot de passe était peut-être trop simple, vous avez précédemment été victime d’hameçonnage (phishing en anglais) ou bien vous avez utilisé le même sur plusieurs sites dont l’un a été piraté.

Quels sont les signes qui doivent attirer votre attention ?

Vous avez remarqué une activité suspecte sur l’un de vos comptes de messagerie ? Vous n’arrivez plus à vous connecter à votre compte ? Si un piratage de compte n’est pas toujours facile à identifier, certains signes ou anomalies doivent éveiller votre attention.

Voici une liste des principaux indices qui peuvent indiquer que vous êtes peut-être victime d’un piratage de boîte mail :

  • Vous n’arrivez plus à vous connecter à votre compte avec vos identifiants ;
  • Vous trouvez dans vos messages envoyés des mails dont vous n’êtes pas l’auteur ;
  • Vous recevez des messages dont vous ne comprenez pas la nature ou en réponse à un message que vous n’avez pas envoyé ;
  • Des personnes affirment avoir reçu des mails de votre part dont vous n’êtes pas l’auteur ;
  • Vous recevez une notification qui vous indique une tentative de connexion à votre compte à partir d’un appareil, d’une localisation ou d’une adresse ip que vous ne connaissez pas ;
  • Vous constatez la présence d’un appareil que vous ne connaissez dans votre historique de connexions ;
  • Des informations personnelles (nom, prénom, date de naissance, numéro de téléphone…) ou des paramètres de votre compte ont été modifiés à votre insu ;
  • Vous découvrez que des règles de filtrage ou de redirection de vos messages ont été mises en place à votre insu ;
  • Vous vous apercevez que des contacts ont été ajoutés ou supprimés de votre compte sans votre accord.

Le piratage : via des emails frauduleux (phishing)

Le second moyen de dérober des données confidentielles est le phishing. Il s’agit d’un piège par lequel un logiciel malveillant envoie massivement de faux emails, incitant les destinataires à entrer leurs données personnelles de connexion sur des sites factices. Le plus souvent, ces emails frauduleux prétendent émaner de sites originaux, et demandent au destinataire de donner son mot de passe pour des prétendues raisons de sécurité. Il est alors redirigé vers un faux site, qui ressemble à l’original.  Ainsi, les mots de passe qui y sont entrés ne sont pas contrôlés pour leur sécurité, mais immédiatement transmis aux cybercriminels.

Le fait est que les sites sérieux, les services de messagerie, de paiement ou les boutiques en ligne ne demandent jamais leurs mots de passe à leurs utilisateurs par email. Il est donc important de ne jamais communiquer ces données simplement parce qu’elles nous sont demandées.

Nos astuces de sécurité en cas de piratage de boîte mail :

  • Changez votre mot de passe piraté sur tous les sites ou comptes sur lesquels vous pouviez l’utiliser
  • Activer la double authentification
  • Vérifiez que les coordonnées de récupération de votre compte (e-mail, téléphone) n’ont pas été modifiées
  • Ne communiquez jamais d’informations sensibles
  • Appliquez de manière régulière et systématique les mises à jour de sécurité
  • N’ouvrez pas les courriels ou leurs pièces jointes et ne cliquez jamais sur les liens
  • Maintenez à jour votre antivirus et activez votre pare-feu
  • Optez pour une protection totale
  • Vérifiez l’adresse du site qui s’affiche dans votre navigateur
  • Évitez les sites non sûrs ou illicites
  • Déconnectez-vous systématiquement de votre compte après utilisation
  • Évitez de vous connecter à un ordinateur ou à un réseau Wi-fi publics

Si vous ne pouvez plus vous connecter à votre compte de messagerie et pensez votre boîte mail piratée, contactez le service de messagerie concerné pour signaler votre piratage et demander la réinitialisation de votre mot de passe.

Pour parvenir à des solutions de protections efficaces en matière de cybersécurité, il est nécessaire d’adopter une stratégie proactive. En effet, Arescom s’appuie sur l’expertise d’un pôle d’ingénieurs chargés de mettre en place et de maintenir un système de sécurité tant pour vos matériels que vos données. L’objectif étant de sécuriser au maximum vos données pour que rien ne se perd : Stockage managé, réplication et restauration de vos sauvegardes.

En forte recrudescence ces dernières années en France (selon le constat de cybermalveillance.gouv.fr) le phishing (hameçonnage en français), est une technique peu coûteuse et simple d’accès. Il s’agit d’un piège par lequel un logiciel malveillant envoie massivement de faux emails, incitant les destinataires à entrer leurs données personnelles de connexion sur des sites factices. Le plus souvent, ces emails frauduleux prétendent émaner de sites originaux, et demandent au destinataire de donner son mot de passe pour de prétendues raisons de sécurité. Il est alors redirigé vers un faux site, qui ressemble à l’original.

Par ailleurs, aucune solution technique n’est efficace à 100% pour se protéger de l’hameçonnage et éradiquer ce problème. La prévention reste donc la meilleure solution. Mais il existe quelques précautions suffisantes pour se protéger contre la majorité de ces cyberattaques.

Comment reconnaitre une tentative de phishing ?

Certes les emails de phishing sont très similaires aux mails dont ils ont usurpé l’identité, mais on peut tout de même les identifier par plusieurs moyens ! En voici une liste non-exhaustive.

  1. Une notification de la messagerie ou de l’antivirus
  2. Un email ou SMS d’un service ou d’une société dont vous n’êtes pas client
  3. Un objet d’email trop alléchant ou alarmiste
  4. Une adresse ou un nom d’expédition inhabituel
  5. Une apparence suspecte
  6. Une demande d’informations confidentielles
  7. Des fautes de français surprenantes
  8. Une incitation à cliquer sur un lien ou une pièce-jointe
  9. Une apparence suspecte

phishing-remboursement-par-mail

Exemple d’hameçonnage alléchant annonçant un remboursement.

Comment se protéger d’une tentative de phishing ?

À savoir qu’en cas de cyberattaque, seule votre organisation est responsable…En conséquence, nul n’est soumis à vous dédommager le montant de la fraude.

Néanmoins, si votre organisation adopte une véritable stratégie de prévention, si se protéger de l’hameçonnage reste l’une de ses priorités, le risque peut être limité. Voici quelques conseils de prévention pour se protéger du phishing :

Expéditeur inconnu 

Méfiez-vous des courriels non sollicités provenant d’expéditeurs inconnus. Si cela semble trop beau pour être vrai, c’est probablement le cas

Attention aux pièces jointe

N’ouvrez pas les pièces jointes et ne cliquez pas sur les liens fournis dans les courriels ou les textes suspects. Vous pourriez compromettre votre appareil et exposer vos informations personnelles à des pirates ;

Gardez vos informations personnelles 

Soyez prudent lorsque vous partagez des informations personnelles ou professionnelles ;

Gérer vos connexions

Ne vous connectez jamais ailleurs que sur le site internet de votre véritable administration, institution, organisation…

Méfiez-vous des fautes d’orthographe 

Observez bien l’URL du lien, toutes fautes d’orthographe ou irrégularité doit attirer votre attention ;

Vérifiez l’URL

Vérifiez que le site est sécurisé : un cadenas doit être présent dans l’URL et l’adresse du site doit commencer par HTTPS (et non HTTP) ;

Vous êtes victime de phishing, que faire ?

Même après avoir pris toutes les précautions possibles. Si vous êtes victime d’un acte de phishing il faut réagir vite ! Pour cela différentes options s’offrent à vous :

  • Au moindre doute, contactez directement l’organisme concerné pour confirmer le message ou l’appel que vous avez reçu.
  • Si vous avez communiqué des éléments sur vos moyens de paiement ou si vous avez constaté des débits frauduleux sur votre compte bancaire, faites opposition immédiatement auprès de votre organisme bancaire ou financier.
  • Conservez les preuves les messages d’hameçonnage reçu. Si vous avez reçu un message douteux sans y répondre, signalez-le sur www.signalspam.fr.
  • Vous pouvez signaler une adresse de site d’hameçonnage sur phishinginitiative.fr qui en fera fermer l’accès. En fonction du préjudice subi (débits frauduleux, usurpation d’identité…)
  • Déposez plainte au commissariat de police ou à la gendarmerie ou écrivez au procureur de la république dont vous dépendez en fournissant toutes les preuves en votre possession.
  • Se faire rembourser : Les banques sont tenues de rembourser intégralement les débits frauduleux sur votre compte (notamment ceux réalisés avec votre numéro de carte bancaire alors que vous détenez toujours celle-ci) … sauf si vous avez fait preuve de négligence (articles L133.19 et suivants du Code monétaire et financier).
  • Pour être conseillé en cas d’hameçonnage, contactez info escroqueries au 0805805817 (numéro gratuit).

Bien sûr, rien n’est jamais infaillible à 100 %, mais ce type d’innovation peut contribuer à réduire le nombre de tentatives de phishing réussies qui sont envoyées chaque jour. Mais, la clé pour protéger vos ressources informatiques contre les attaques de phishing est de savoir ce qu’elles sont, comment elles fonctionnent et comment réagir en cas d’attaque de phishing. En fin de compte, si un message ne vous semble pas correct, il ne l’est probablement pas.

 

Contact

Les données de l’entreprise sont un atout précieux pour toute entreprise, mais elles représentent également un risque important si elles ne sont pas protégées. Les TPE et PME sont la cible privilégiée de cyber-criminels car, bien souvent, elles ne disposent pas d’une stratégie de sécurité informatique fiable et performante contre les menaces d’aujourd’hui.

Ainsi, il existe plusieurs moyens de renforcer sa sécurité informatique en entreprise, grâce à la sauvegarde de vos données, la sensibilisation de vos collaborateurs et au partenariat avec un professionnel expert.
En tant qu’entreprise, il est de votre responsabilité d’assurer la protection des données de vos clients, employés et partenaires. En cas d’intrusion, de perte, de vol, votre société devra faire face à de lourdes conséquences juridiques et financières. C’est pour cela que votre stratégie de sécurité informatique doit absolument prendre en compte la protection de vos données.

Voici 5 conseils qui vous aiderons à renforcer votre sécurité informatique en entreprise.

Sauvegarder vos données informatiques

L’utilisation d’un service de sauvegarde basé sur le cloud est le meilleur moyen de protéger vos données.

L’enjeu principal de la sécurité informatique d’une entreprise est la protection de ses données. De ce fait, vous devez être en mesure de restaurer rapidement vos données en cas d’attaque et/ou de sinistre. C’est pour cela qu’une stratégie de stockage externalisé et sécurisé de vos données doit être mis en place par un expert de la sécurité. Il pourra vous accompagner dans le choix d’une solution d’hébergement des données la plus adaptée à votre entreprise et à vos besoins en matière d’infogérance et de sécurité informatique.

 

 

La sécurité informatique de vos échanges

La messagerie électronique ne constitue pas un moyen de communication sûr pour transmettre des données professionnelles, sans mesure complémentaire. Effectivement, une attention particulière doit être portée à la sécurisation des informations confidentielles transitant au sein et en dehors d’une structure, mais également aux outils de partage utilisés, afin de garantir un échange des données sécurisé.

Arescom est professionnel en sécurité informatique référencé par Cybermalveillance.gouv.fr nous vous sensibilisons aux enjeux de la cybersécurité en matière d’échange et de partage de données sécurisés. Nos experts vous exposent des solutions pour un envoi parfaitement sécurisé de vos fichiers.

 

Protéger vos équipements informatiques contre les menaces

Un autre élément à prendre en compte dans la sécurisation de votre SI est la protection des postes de travail. En effet, les virus et autres malwares peuvent tenter d’empêcher le bon fonctionnement de vos équipements pour nuire à l’activité et à la compétitivité de votre entreprise. La sécurité informatique en entreprise permet notamment d’améliorer l’efficacité de vos équipements et d’allonger leur durée de vie, participant à la performance de votre société. C’est pour cela que chaque ordinateur du réseau doit posséder un anti-virus.

Sensibiliser vos collaborateurs à l’importance de la sécurité informatique

Au sein d’une entreprise, la plupart des pannes ou intrusion sont causé par un mauvais usage des équipements informatique. Afin de protéger plus efficacement votre entreprise et de mettre fin à ces risques, il est indispensable de former l’ensemble du personnel à la cybersécurité. Pour cela, il convient de les sensibiliser quant aux pratiques dangereuses, et aux cyberattaques possibles comme l’ouverture des pièces jointes suspectes ou le téléchargement de logiciels crackés. À lire : Que faire en cas de piratage de boîte mail ?

Il existe plusieurs façons de sensibiliser vos équipes, à travers des formations en ligne, des webinaires ou encore des conférences.

Cette sensibilisation est un avantage pour l’entreprise puisque si vos collaborateurs sont former ils identifieront les signes d’un virus ou d’une intrusion. Ainsi, vous serez capable de le signaler beaucoup plus rapidement à vos équipes de dépannages informatique.

Faire confiance à des professionnels de la sécurité informatique

L’un des moyens les plus efficaces d’améliorer votre sécurité informatique est de recourir à un service d’audit externe. Un audit professionnel peut identifier les faiblesses de votre système et recommander des mesures pour les améliorer, tout en vous aidant à comprendre comment les cybercriminels pourraient tenter de pirater votre réseau.

À travers la mise en place d’une stratégie proactive de sécurité efficace ARESCOM s’appuie sur l’expertise d’un pôle d’ingénieurs chargés de mettre en place et de maintenir un système de sécurité efficace tant pour vos matériels que vos données.

Lorsque cela est possible nous proposons toujours de doubler vos sauvegardes locales avec des sauvegardes externalisées en data center. L’objectif étant de sécuriser au maximum vos données pour que rien ne se perd : Stockage managé, réplication et restauration de vos sauvegardes

Pour conclure, la sécurité de l’information est le maillon le plus faible des actifs informatiques de votre entreprise et vous devez la protéger en premier lieu, afin de ne pas être affecté par les cybercriminels. Il s’agit également de gérer les ressources et de trouver des frais supplémentaires pour une protection adéquate de votre entreprise.

Contact