Cyber Calendrier de l'Avent

35 min. lecture

Share

Nomios vous propose un cyber calendrier de l'avent des bonnes pratiques et des outils pendant ce mois de décembre.

A l’approche des fêtes de fin d’année, qui s’annoncent particulières en raison de la situation, le risque cyber envers les entreprises et les particuliers augmente. Le fait qu’internet sera le principal point de rencontre entre vendeurs et acheteurs renforce ce constat.

Nous allons nous intéresser, ici, d’avantage aux menaces qui ciblent les particuliers plutôt que les entreprises. Ces menaces sont de plus en plus présentes du fait que les particuliers possèdent et utilisent de plus en plus d’objets connectés. Autre preuve que ce risque et bien réel, l’augmentation massive des contrats d’assurances pour couvrir les risques cyber. Les risques pour les particuliers sont donc tout aussi présents que ceux pour les entreprises, même si une attaque menée contre une entreprise aura généralement de bien plus grandes répercutions.

23 DECEMBRE : Comment les méthodes d’hameçonnage (ou phishing) ont-elles évoluées afin de devenir quasi indétectables ?

L'hameçonnage, ou phishing, est une technique frauduleuse visant à duper l’internaute, en se faisant passer pour une personne de confiance. Cette technique peut prendre plusieurs formes : SMS, appel téléphonique, email, message / publication sur les réseaux sociaux, ou tout autre moyen de délivrer un message à distance.

L’expéditeur malveillant va crédibiliser son message, dans le but de vous soutirer des informations. Il va alors se faire passer pour une personne de confiance (souvent un organisme public, un organisme bancaire, un opérateur téléphonique, un service de livraison, …) et rédiger un message en lien avec la personne qu’il prétend être.

Par exemple, envoyer un email d’une adresse comme [email protected] (créée pour l’occasion), et vous envoyer un message avec un lien devant servir à suivre votre colis. Si vous avez récemment passé une commande en ligne, vous pourrez être tenté de cliquer sur le lien. Ce lien redirigera vers une page visuellement ressemblante à une page du site Colissimo (elle aussi créée par le pirate), avec une demande d’authentification login / mot de passe. Si cela est bien réalisé, il peut être difficile de détecter la fraude. Vous renseignerez alors vos identifiants, qui seront directement communiqués à l’individu malveillant. Vos identifiants pourront être utilisés pour vous dérober des informations personnelles ou bancaires, mais aussi revendus à d’autres pirates, notamment via le Darknet. Jackpot pour le pirate si vous utilisez le même couple login / mot de passe pour d’autres connexions.

Les méthodes de phishing utilisant l’identité d’un organisme bancaire peuvent vous demander de renseigner vos coordonnées bancaires. Sachez qu’aucune banque ne vous demandera de communiquer ce type d’information en ligne (sauf si vous êtes identifiés sur votre espace personnel). Ne répondez donc jamais à ce genre de demandes.

Pour les plus curieux, voici un exemple de phishing quasi indétectable communiqué par l’université de Lille : https://ssi.univ-lille.fr/

La création de contenu en ligne est aujourd’hui relativement simple. De plus, les pirates sont souvent très expérimentés. Ces éléments, ajoutés à l’augmentation constante des échanges en ligne, font du phishing une technique de fraude privilégiée et parfois presque impossible à détecter. Si vous avez le moindre doute, n’ouvrez pas le lien présent dans le message. Contactez ou demandez à l’expéditeur de vous contacter par téléphone avant d’entreprendre une quelconque démarche. Sans retour, considérez le message comme étant une tentative de phishing.

22 DECEMBRE : Découvrez 3 grandes attaques qui ont marqué le monde de la cybersécurité, ces dernières années

Il n’existe pas de classement des plus grandes attaques informatiques, mais voici 3 attaques de différents types, qui ont marqué le monde de la cybersécurité.

WannaCry, sans doute l’attaque la plus connue

Le monde de la cybersécurité a basculé le 12 Mai 2017, jour du déclenchement de l’attaque mondiale WannaCry. C’est l’attaque informatique qui a transformé la vision des risques cyber dans de nombreuses entreprises, risque passant de possible à probable.

WannaCry est ce qu’on appelle un « Cheval de Troie ». Son principe de propagation est l’utilisation d’une faille de sécurité majeure qui touchaient toutes les versions de Windows : EthernalBlue. Une fois un ordinateur infecté (par une pièce jointe dans un email, un phishing etc…), le logiciel WannaCry scanne le réseau où il est installé et détecte tous les ordinateurs vulnérables à EthernalBlue. Il se propage alors silencieusement, pendant un mois (du 14 Avril au 12 Mai), à l’ensemble des PC vulnérables.

La faille EthernalBlue avait été détectée depuis un certain temps (au moins 1 an) par la NSA, qui l’avaient gardé secrète pour l’utiliser comme moyen d’espionnage. Début 2017, la NSA informe Microsoft que la faille a fuitée et qu’il est nécessaire de la corriger au plus vite. Le patch d’EthernalBlue sort le 14 avril 2017 (MS17-010), mais n’est malheureusement que trop peu installé.

Le 12 Mai 2017, la charge du virus se déclenche. Le ransomware commence à chiffrer les fichiers sur l’ensemble des ordinateurs infectés dans le monde. Les victimes prises en otage doivent payer une rançon de 300$ dans les 3 jours, puis 600$ dans la semaine, pour récupérer leurs données. 200 000 ordinateurs dans 150 pays auraient été infectés par WannaCry, pendant ces 3 jours.

Pour chiffrer les données, le ransomware a utilisé une clé « publique ». Seule une clé « privée », uniquement connue par celui qui a généré les clés, était alors en mesure d’inverser l’algorithme et déchiffrer les données. Pour démarrer le chiffrage des fichiers, le Ransomware doit surfer sur un site Internet pour récupérer la clé publique, puis démarrer le chiffrage. Dans le cas de WannaCry, il suffisait d’empêcher cette étape de récupération pour bloquer l’agissement du virus, qui devenait alors qu’un simple programme inutile. C’est ce que le monde informatique a mis en œuvre le 15 Mai pour bloquer l’attaque.

A ce jour, nous n’avons aucune certitude sur l’identité des auteurs des faits. Des enquêtes évoquent cependant le manque d’expertise des pirates, qui n’auraient récupérés qu’une centaine de milliers de dollars, faible montant pour un ransomware de cette ampleur.

Plus de détails : https://blog.xmco.fr/synthese-des-elements-disponibles-concernant-wannacry/

SunBurst, la dernière attaque qui fait l’actualité

Depuis une dizaine de jours, l’actualité évoque une attaque contre le gouvernement américain. Cette attaque, appelée SunBurst, prend le même chemin qu’un ransomware connu : NotPetya. Elle utilise une attaque de type « Supply-chain attack » pour introduire du code malveillant dans une mise à jour logicielle. Pour SunBurst, il s’agit d’Orion, un logiciel d’administration du réseau informatique édité par SolarWinds. C’est l’un des logiciels très répandu, permettant d’automatiser des tâches d’administration des équipements de sécurité et de réseau. Les ordinateurs où Orion est installé ont donc accès, avec des privilèges avancés, à toute l’infrastructure des organisations. Le logiciel qui a été introduit dans le code d’Orion est une porte dérobée permettant de prendre la main à distance (C&C), et donc de s’introduire de manière permanente dans l’entreprise.

En quelques mois, le logiciel a été mis à jour environ 18 000 fois, déployant le code malveillant aux seins de nombreuses entreprises et administrations. Solarwinds a comme client 425 des 500 plus grosses entreprises dans le monde, les 5 branches de l’armée américaine, ou encore la NASA.

Deux répercussions s’avèrent particulièrement inquiétantes. La première est le vol de codes sources chez FireEye, qui édite des outils pour détecter les failles de sécurité dans les entreprises. Ils contiennent donc l’ensemble des stratégies d’attaques actuelles et la méthodologie pour les détecter. C’est comme fournir aux voleurs les plans d’une banque, avec les moyens connus pour ouvrir le coffre.

Seconde répercussion, l’espionnage des emails du trésor et du département du commerce Américain. Pendant des mois, les hackeurs ont eu accès à l’ensemble des échanges aux seins de ces deux départements clés de l’administration américaine.

FireEye indique que l’attaque est particulièrement compliquée à mettre en œuvre, car elle consiste à injecter manuellement le code malveillant dans le processus de création du logiciel Orion. La difficulté de ce mode opératoire indique la signature probable d’une organisation étatique. La plus probable étant le groupe « Cozy Bear », liée aux services de renseignement Russe. Nous n’avons donc probablement pas fini d’entendre parler des conséquences de cette attaque, et de potentielles représailles ...

Stuxnet, l’attaque la plus inquiétante

Stuxnet est l’attaque la plus importante revendiquée par un état. L’attaque a permis aux gouvernements américain et israélien de perturber le programme nucléaire iranien pendant plusieurs années. Elle ciblait les centrifugeuses de la centrale de Natanz, dont elle perturbait légèrement le fonctionnement, entraînant la destruction de plusieurs centaines d’entre elles.

L’introduction du virus dans la centrale, isolée d’Internet, a probablement dû se faire par le biais d’une clé USB ou d’un ordinateur portable, et devait rester cantonné à ce réseau spécifique. Ce virus a pour caractéristiques d’être particulièrement viral. Il a malheureusement aussi été introduit sur Internet, probablement par erreur. Il s’est répandu sur un très grand nombre d’ordinateurs, partout dans le monde, ce qui a rendu publique l’attaque étatique contre le programme nucléaire iranien.

21 DECEMBRE : Ne pas brancher une clé USB, ou tout autre support externe d’origine inconnue, sur votre ordinateur

Brancher une clé USB inconnue sur votre ordinateur serait une belle erreur, ne le faites jamais !

Plusieurs expériences intéressantes ont été menées en laissant trainer des clés USB dans des campus, et plus de 50% d’entre-elles ont été branchées. Par curiosité, ou simplement pour essayer de retrouver son propriétaire, vous pourriez être tenté de brancher une clé USB sur votre ordinateur. Lorsque la clé est branchée, certains ordinateurs exécutent automatiquement le contenu de la clé. Voici quelques-unes des nombreuses pratiques qui peuvent être réalisées avec une simple clé USB :

  • Prendre le contrôle à distance de l’appareil de la victime
  • Espionner les gens à l’aide de leur webcam, de leur microphone et de leur clavier
  • Voler les mots de passe et des informations personnelles
  • Chiffrer les données pour demander une rançon
  • Effacer, modifier ou injecter des données et du code
  • Détruire le matériel hardware

Si vous avez un doute mais que vous devez absolument brancher une clé pour vérifier ce qu’elle contient :

  • Il faut se déconnecter d'internet. La plupart des attaques commencent par se connecter à internet pour « donner la main » au pirate.
  • Il faut désactiver les fonctions d’exécution automatique.

Cliquez sur le bouton Démarrer puis sur Panneau de configuration.Cliquez sur Matériel et audio.Cliquez sur Exécution automatique.Décochez alors la case "Utiliser l'exécution automatique pour tous les médias et tous les périphériques".Cliquez enfin sur Enregistrer.

Je vous propose de regarder la série MR Robot (Saison 1, épisode 06). Attention spoil, Darlene arrive à pénétrer dans le système d’un commissariat de police en laissant tomber une clé USB devant celui-ci.

20 DECEMBRE : N’hésitez pas à sauvegarder régulièrement vos données sur des supports externes La meilleure parade contre les ransomware, que ce soit en entreprise ou pour les particuliers, est de sauvegarder régulièrement vos données sur un support externe. Le rançongiciel va commencer par lister les différents supports de fichiers présents sur votre ordinateur, y compris les disques dures externes USB, les partages réseaux, les clefs USB…. Attention, si vos supports externes sont en permanence connectés à votre ordinateur, le rançongiciel va aussi chiffrer ces ressources. Dans ce cas, vous perdrez votre ordinateur et vos sauvegardes. Donc mettre en place une sauvegarde automatique sur un support externe vous prémunie d’une panne de votre ordinateur, mais pour être aussi à l’abri d’un ransomware, il faut que votre support ne soit pas connecté en permanence. Fausse bonne idée, vous pensez ne pas être concerné par ce conseil car vous utilisez Dropbox, OneDrive ou Google Drive. La synchronisation automatique va aussi malheureusement synchroniser vos fichiers chiffrés. Heureusement, les fournisseurs de stockage dans le Cloud ont pris au sérieux ce problème. Par exemple Microsoft OneDrive dispose d’une corbeille de 30 jours ou vous pourrez normalement retrouver tous les fichiers supprimés par le rançongiciel. Il faut accéder à votre drive par le navigateur : https://onedrive.live.com/about/fr-fr/signin

Sur Google Drive :https://support.google.com/drive/answer/2409045#restore_versionsSur Dropbox : https://help.dropbox.com/fr-fr/accounts-billing/security/ransomware-recovery

19DECEMBRE : Comment fonctionne un Ransomware et comment y faire face si j’y suis confronté ?

Un ransomware (ou rançongiciel) est un logiciel malveillant qui infecte votre ordinateur afin de vous empêcher d’accéder à vos données. Pour se faire, un ransomware à la capacité de verrouiller l’écran d’un ordinateur ou de chiffrer les données pour les rendre inaccessibles. Le seul moyen de récupérer vos données sera alors de payer une rançon.

Pour atteindre leurs victimes, ces logiciels malveillants sont dissimulés dans des pièces-jointes ou sous des liens, et s’installent en cas de clic. Pour vous inciter à cliquer, les liens sont accompagnés de messages plus ou moins crédibles. Exemple fréquent de message, un email vous indiquant que votre colis a été expédié et que vous pouvez suivre sa route en cliquant sur le lien présent. Si vous avez effectué un achat en ligne à la même période, vous pourrez être tenté de cliquer sur le lien et le ransomware pourra alors s’installer.

Nos recommandations pour éviter d’être infecté :
  • Vérifiez les coordonnées de l’expéditeur
  • N’ouvrez pas les pièces-jointes / liens présents dans les messages d’expéditeurs inconnus
  • Survolez le lien avec votre souris afin de voir l’URL de redirection
  • Equipez-vous d’un antivirus et d’un pare-feu
  • Faites régulièrement des sauvegardes sur un support externe
Que faire si vous êtes victime d’un ransomware :
  • Déconnectez la machine infectée du réseau internet
  • Ne payez pas la rançon
  • Déposez une plainte auprès de la police ou de la gendarmerie
  • Conservez ou faites conserver des preuves
  • Faites-vous assister par des personnes qualifiées via https://www.cybermalveillance.gouv.fr/diagnostic

18 DECEMBRE : N’utilisez pas votre carte bancaire pour effectuer un achat en ligne lorsque vous êtes connecté à un réseau wifi public

Lorsque vous êtes sur un wifi public vous ne maîtriser pas le niveau de confidentialité de vos échanges. Le wifi peut être mal chiffré et la passerelle d’accès Internet peut être malicieuse. Pire, une personne malveillante peut créer un faux réseau public au nom de l’hôtel, du restaurant, du musée… Vos données de carte bancaire peuvent alors être usurpées et enregistrées par un pirate pour des achats frauduleux.

La sécurité de votre banque (3DSecure) va permettre de garantir à l’acheteur qu’il s’agit bien de votre carte de paiement. Il ne vous garantit en aucun cas que votre carte est en sécurité.

Cette recommandation est aussi valable pour la consultation de votre compte bancaire en ligne. Attendez d’être sur un réseau de confiance avant d’utiliser vos moyens de paiement en ligne.

17 DECEMBRE : Quelles sont les arnaques relatives au e-commerce et comment les éviter ?

Il existe aujourd’hui une multitude d’arnaques relatives au e-commerce, dont certaines très répandues. L’explosion de ce canal de distribution a aussiattiré les cybercriminels.

L’an dernier, les achats en ligne représentaient 10% des achats des français. Cette année, ce chiffre devrait subir une augmentation de 3 à 4%, contre une augmentation de 1% ces dernières années.La crise Covid a d’ailleurs renforcé ce constat, avec d’importantesfraudes en ligne qui ont vu le jour. Pendant ces périodes de confinement, nous avons fait face à de nombreuses arnaques,allant du faux site web proposant à la vente des masques chirurgicaux, au site frauduleux reprenant la page d’un site e-commerce existant pour duper les acheteurs.

L’objectif de ces différentes arnaques : vous faire acheter des produits que vous ne recevrez jamais, et la probabilité pour que vous puissiez être remboursé est quasiment nul. C’est donc pour cela que nous vous proposons une liste de conseils et de bonnes pratiques, pour que vous puissiez éviter de vous faire piéger.

Conseils et bonnes pratiques :

  • N’effectuez vos achats que sur des sites réputés
  • Vérifiez l’URL de la page d’accueil du site sur lequel vous êtes et méfiez-vous lorsque l’URL comporte des suites de caractères étranges
  • Méfiez-vous des offres trop alléchantes et des articles offerts
  • Consultez les avis clients
  • En cas de doute, vous pouvez vérifier la partie contact et les mentions légales, en bas de page des sites
  • Utilisez des outils comme PayPal pour ne pas avoir à fournir vos informations de carte bancaire
  • Ne cochez pas les cases qui vous proposent de sauvegarder vos données, surtout les données bancaires

16 DECEMBRE : Victime de cyberharcèlement, quelles sont les solutions qui s’offrent à moi ?

Le cyberharcèlement représente le harcèlement par le biais d’internet (réseaux sociaux, email, etc.). Cette pratique devenue fréquente, notamment chez les jeunes, peut prendre différentes formes plus ou moins violentes. Deux facteurs peuvent expliquer l’importante hausse du nombre de victimes de cyberharcèlement : l’augmentation de l’usage d’internet et l’anonymat que celui-ci confère.

En 2019, plus de 40 % des moins de 50 ans ont déjà subi des attaques répétées sur les plateformes sociales en ligne, dont 22 % des jeunes âgés de 18 à 24 ans (https://fr.statista.com/themes/5494/le-cyber-harcelement-en-france/).

Le cyberharcèlement peut se caractériser par des insultes, des envois de messages à répétition, la diffusion de photos ou vidéos, la diffusion de rumeurs, l’usurpation d’identité et toute autre forme de persécution d’un individu via internet.

Si vous constatez la moindre atteinte à votre égard sur internet, plusieurs solutions s’offrent à vous afin d’y mettre un terme :

  • Contactez l’auteur du délit pour demander la suppression immédiate en l’informant que des poursuites auront lieu en cas de refus
  • Contactez le support de la plateforme ou du site sur lequel l’atteinte a été constatée afin d’en demander la suppression
  • Signalez le message là où il est hébergé
  • En cas d’urgence, effectuez directement un signalement à la police ou à la gendarmerie, vous pourrez également porter plainte

Vous pouvez retrouver l’ensemble des solutions existantes, ainsi que les plateformes de signalement et les contacts en cas d’urgence sur ce site du gouvernement : https://vu.fr/service-publicfr

Mieux armer les enfants contre le harcèlement scolaire :

15 DECEMBRE : N’hésitez pas à sensibiliser votre entourage sur les risques cyber, et ce dès le plus jeune âge

La sensibilisation à la cybersécurité s’effectue la plupart du temps en entreprise, mais pas assez pour le grand public.La sensibilisation peut commencer dès le plus jeune âge, avec notamment des outils disponibles en téléchargement sur Internet.

Pour les 7 – 11 ans (mais pas que), le cahier de vacances des « As du Web »,édité par ISSA France,propose 6 thèmes  :

  • Qui se cache derrière ton écran ? Pour quoi faire ?
  • Tes données personnelles : apprends à les reconnaître et protège-les !
  • Le monde numérique n’est pas que pour les enfants. Ne t’y promène pas seul.
  • Le cyberharcèlement : c’est grave !
  • Internet ne dit pas toujours la vérité. Gare aux mensonges pour ne pas les répéter.
  • Sur Internet, reste cool et toi-même.
Pour rester dans la sensibilisation par le jeu, Le Centre de la Cybersécurité pour les Jeunes, en collaboration avec le cabinet Wavestone, a lancé le kit de jeu « 1, 2, 3 Cyber ! », pour sensibiliser les 11-14 ans. Ce jeu de carte est disponible en téléchargement libre : https://www.cyberccj.com/Le site Permis Internetpropose tout un ensemble d’outils à la fois aux enseignants, aux parents et aux enfants de CM2.« Si avant de laisser circuler un enfant seul dans la rue, on lui apprend les règles de prudence indispensables (circulation routière, mauvaises rencontres, incivilités…), sur Internet, c’est la même chose. Avant de laisser un jeune utiliser Internet seul, il est indispensable de s’assurer qu’il a assimilé les règles élémentaires de vigilance, de civilité, et de responsabilité sur Internet. »Hack Academy : série de 4 minifilms pour sensibiliser : au Phishing, Cheval de Troie, piratage de mots de passe, piratage de sites marchands.https://www.youtube.com/channel/UCUOv_-zvnt7ai-xiPp0dJrw

14 DECEMBRE : Comment faire pour protéger simplement mes comptes sur les réseaux sociaux ?

L’utilisation des réseaux sociaux n’a cessé de croître ces dernières années, tout comme la portée des messages diffusés sur ces derniers. A ce jour, nous estimons à 3,5 milliards le nombre d’utilisateurs actifs, soit 45% de la population mondiale, avec une augmentation de 8,7% par rapport à 2019. (https://www.oberlo.fr/blog/chiffres-reseaux-sociaux)

Que ce soit pour des usages personnels ou professionnels, les réseaux sociaux n’échappent pas aux activités malveillantes, bien au contraire. Usurpation d’identité, arnaque, chantage, cyberharcèlement, vol d’informations, désinformation… sont des pratiques que l’on retrouve régulièrement sur les réseaux sociaux.

Voici donc une “short list de bonnes pratiques, simples et efficaces, pour minimiser les risques :

  • Renforcez l’accès à vos comptes avec des mots de passe uniques, robustes, et utilisez l’authentification multifacteurlorsqu’elle est disponible
  • Ne partagez pas d’informations personnelles et/ou sensibles pour ne pas faire de votre compte une cible privilégiée des pirates
  • Vérifiez vos paramètres de confidentialité et l’historique de vos connexions
  • N’échangez pas avec n’importe qui
  • Maîtrisez le contenu que vous publiez et que vous relayez
  • Supprimez votre compte si vous ne l’utilisez plus

La plupart des réseaux sociaux proposent des connexions vers d’autres applications.Ces applications ont alors un accès plus ou moins limitéaux informations que vous avez renseignées. Il est extrêmement courant d’autoriser à tortces connexions. Nous vous conseillons d’aller vérifier à qui vous avez fait confiance et de supprimer toutes les connexions inutiles.

Pour Facebook, Twitter et LinkedIn :

13 DECEMBRE : Vérifiez gratuitement si l’un de vos comptes a été compromis lors d’un vol de données, avec “Have I been pwned”

Régulièrement, des attaques permettent aux pirates informatiques de récupérer des bases de données d’identifiants et de mots de passe. Ces attaques peuvent se dérouler sur des sites institutionnels mais aussi sur des plus petits sites Internet, moins bien mis à jour et donc moins bien protégés. Lorsque vous utilisez le même couple identifiant/mot de passe sur plusieurs sites, ce couple a plus de chance de faire partie d’une base de données piratée.

Une fois les bases de données récupérées, elles sont mutualisées dans le dark web pour l’usage général des pirates. Pour quelques dollars, elles pourront donc être réutilisées pour perpétrer une attaque.

Il existe plusieurs outils permettant de vérifier si votre identifiant/mot de passe est présent dans l’une de ces bases. Nous vous conseillons d’utiliser le plus connu : https://haveibeenpwned.com/

Have I been Pwned

Vous soumettez l’identifiant que vous souhaitez vérifier : [email protected]

Oh no – pwned !

L’identifiant fait partie des vols connus. Ici, nous constatons qu’il s’agit de vol d’identifiant chez Adobe en Octobre 2013 incluant l’email et le mot de passe ☹ Il est maintenant urgent :
  • De ne plus utiliser ce couple nulle part
  • De le modifier au plus vite sur tous les sites où vous l’avez utilisé

Retenez que même si vous utilisez des mots de passe complexes, ils peuvent avoir été récupérés. N’utilisez pas le même mot de passe partout !

Visitez régulièrement https://haveibeenpwned.com/ pour vérifier si de nouvelles fuites de données vous concernent.

12 DECEMBRE : Piratage de compte, quels sont les objectifs des pirates et comment s’en prémunir ?

Le piratage de compte signifie la prise de contrôle d’un compte par un individu malveillant, au détriment de son propriétaire. Cela peut s’appliquer à un réseau social, une application de messagerie, un compte sur un site e-commerce ou bien même d’un compte sur un site administratif.

Le piratage de compte a plusieurs intérêts pour l’individu malveillant. Celui-ci peut chercher à dérober des informations personnelles, professionnelles et/ou bancaires. Ces informations peuvent être destinées à un usage frauduleux (usurpation d’identité, transactions frauduleuses, spam, etc.), mais peuvent aussi être revendues ou publiées en libre-accès sur internet.

Il existe plusieurs moyens assez courant pour un pirate d’obtenir l’identifiant et le mot de passe de l’un de vos comptes :

  • Vous utilisez le même mot de passe sur plusieurs sites et l’un d’entre eux a été piraté
  • Vous avez involontairement communiqué votre mot de passe Shame on you
  • Vous avez été victime d’hameçonnage (phishing)
  • Votre mot de passe est trop simple et le pirate a réussi à le deviner

Pour éviter le piratage de l’un de vos comptes, soyez vigilants à l'hameçonnage car la pratique est très répandue. (Spoil : l’hameçonnage sera l’un des prochains sujets qui composera cette page). En ce qui concerne l’authenticité et la robustesse des mots de passes, nous vous invitons à jeter un œil au sujet du 03 Décembre, un peu plus bas sur cette page.

11DECEMBRE : Equipez-vous si possible d’un anti-virus et d’un pare-feu, il en existe des gratuits

Le premier rempart contre les attaques informatiques des particuliers est l’anti-virus. Il ne permettra pas de vous couvrir contre toutes les types d’attaques informatiques. Cependant il est efficace contre la plupart des attaques déjà connues. Le logiciel anti-virus est capable de reconnaitre des sites Internet malicieux, des fichiers corrompus présent dans une base de données répertoriant l’ensemble des attaques connues. Il vous empêchera d’ouvrir ces fichiers et ainsi d’activer le virus.

Le choix de l’anti-virus est important, mais le plus important est de le maintenir à jour. Quelle que soit la valeur de celui-ci (gratuit ou payant), si vous ne le mettez pas à jour il deviendra inefficace. Donc mieux vaut un anti-virus gratuit à jour qu’un anti-virus payant dont l’abonnement n’est pas renouvelé. Voici quelques exemples d'anti-virus ayant une version gratuite : 360 Total Security, Avast, Eset Nod32, Windows Defender, etc.

Le rôle du pare-feu est d’autoriser ou d’interdire les échanges entre votre ordinateur et le monde extérieur. Comme un douanier à une frontière d’un pays, sans aucun contrôle des échanges, il est possible à un attaquant de rentrer et sortir à sa guise de votre ordinateur. La plupart des anti-virus contiennent aussi un pare-feu, tout comme votre box Internet avec 4 niveaux de filtrages :

  • Faible, aucun filtrage entrant ou sortant
  • Moyen, tous les flux sortants sont autorisés (pour surfer vers Internet) mais les flux entrants sont interdits
  • Élevé, seuls les flux des services de base (navigation, email, TV...) sont autorisés, les flux entrants sont interdits
  • Personnalisé : vous configurez vous-même ce qui est autorisé et interdit.

Nous vous conseillons de configurer votre firewall en niveau élevé et de n’envisager le niveau moyen qui si certaines fonctionnalités sont indisponibles au niveau élevé. Les niveaux faible et personnalisé ne sont à utiliser que par des experts.

10 DECEMBRE : Protégez vos appareils mobiles et vos objets connectés

Les appareils mobiles (smartphones et tablettes) font désormais partie de notre quotidien, et il serait malhonnête de dire que nous pourrions facilement vivre sans. En effet, les capacités de ces appareils n’ont cessé d’évoluer,avec parfoisdes fonctionnalités supérieures à celles des ordinateurs. Ces appareils mobiles contiennent donc, eux-aussi, un grand nombre d’informations personnelles et/ou sensibles, et le problème est qu’ils sont relativement simples à dérober.

Malgré cela, nous constatons que les téléphones et tablettes ne sont que trop peu, voire pas du tout sécurisés. Pourtant, il existe des moyenstrès simples pour les sécuriserdavantage :

  • Mettez en place des codes d’accès pour tous vos appareils
  • Chiffrez vos données et vos sauvegardes (via les réglages de vos appareils)
  • Activez l’option “suppression des données après X tentatives de mot de passe échouées”, également dans les réglages
  • Faites régulièrement les mises à jour
  • Ne téléchargez que des applications depuis les store officiels (ex : Apple, Android Store)
Réfrigérateur connectéPour vos appareils connectés (montre, thermostat, caméras de surveillance, …), le constat est identique. Ces nouvelles portes d’entrées pour les pirates ne sont pas suffisamment protégées. En 2018, la base de données des plus gros clients d’un casino a été piratéepar le biais d’un thermomètre connecté, trop peu sécurisé. Voici donc de nouveaux conseils pour vous protéger :
  • Programmez des codes d’accès à vos appareils et aux données qu’ils contiennent
  • Sécurisezvotre réseau Wi-Fi
  • Faites les mises à jour
  • Délimitez l’accès de vos objets connectés aux autres appareils numériques
  • Configurez les paramètres de sécurité de vos objets connectés et de leurs applicationsSupprimez les données des objets vous n’utilisez plus

9 DECEMBRE : La fraude téléphonique, une pratique encore courante

Vous ratez des appels téléphoniques parce que vous êtes trop loin de votre téléphone, ou qu’il est en mode silencieux. Votre premier réflexe est peut-être de rappeler le numéro de téléphone qui vient d’essayer de vous joindre.

Les arnaqueurs téléphoniques exploitent ce comportement en passant des appels ne laissant qu’une seule sonnerie, depuis un numéro surtaxé, le plus souvent depuis un numéro étranger. Vous pensez avoir raté un appel et rappelez donc ce dernier numéro. Même si l’appel ne dure que quelques secondes, vous serez débitez du montant minimum du numéro surtaxé.

Les petites rivières faisant les grands fleuves, l’arnaque ne prélève le plus souvent que quelques centimes d’euros mais à un très grand nombre de personnes.

Nous vous conseillons fortement de ne pas rappeler les numéros que vous ne connaissez pas, en particulier lorsqu’ils proviennent de l’étranger ou qu'aucun message vocale ne vous a été adressé.

Voici une fiche pratique publiée par le gouvernement (DGCCRF) : https://www.economie.gouv.fr/files/files/directions_services/dgccrf/documentation/fiches_pratiques/fiches/fp-numeros-surtaxes.pdf

08 DECEMBRE : Comment vérifier la redirection d’une URL en cas de doute sur sa fiabilité ?

Nous vous expliquions hier l’importance de vous méfier des liens présents dans les emails et messages que vous recevez. Les messages sont parfois tellement bien réalisés qu’il peut-être tentant de cliquer sur le lien sans réfléchir, mais aussi de cliquer après une rapide analyse.Avant de cliquer, des outils sont à votre disposition pour vérifier les liens sans avoir à les ouvrir.

Il vous suffit de copier l’adresse du lien et de la coller dans l’outil, en l’occurrence Wheregoes dans notre exemple - https://wheregoes.com/

Test redirection URL avec Wheregoes

Dans cet exemple, vous constatez que le lien https://tinyurl.com/yxcf5rgdredirige finalement vers le site de Nomios. Vous pouvez donc cliquer en toute sécurité.

En cas de site inconnu, ne cliquez bien entendu pas sur le lien.

07 DECEMBRE : N’ouvrez pas les liens présents dans les emails / messages d’expéditeurs inconnus

Vous recevez tous les jours des emails de publicité mais aussi de votre banque, des impôts etc... Ils contiennent tous des boutons et des liens à cliquer. Tournez sept fois votre main autour de votre souri avant de cliquer 😊.

Première vérification, est-ce que vous connaissez l’expéditeur, ou le domaine de votre expéditeur ? Si des caractères spéciaux sont ajoutés, des noms de marques modifiés (exemple vosimpotsgouv.com au lieu de impots.gouv.fr, ou alors creditsagicole.fr au lieu decredit-agricole.fr), passez votre chemin et mettez directement l’e-mail à la poubelle. Attention, dans certain cas, les domaines peuvent être usurpés cette règle n’est donc pas suffisante.

Seconde vérification, est-ce que le lien affiché est bien celui que l’on croit ? Exemple, ce lien vers www.nomios.fr est en fait un lien vers le site https://www.zataz.com/. Pour le vérifier, il est nécessaire de survoler le lien (sans cliquer) et de vérifier qu’il s’agit bien de la même adresse.

Vous pouvez aussi réaliser l’opération sur les boutons et vérifier que le domaine est bien de confiance.

En cas de doute, ne cliquez pas et dans tous les cas ne rentrez pas d'informations personnelles après avoir cliqué sur un lien. Privilégiez de vous rendre directement sur le site de votre banque au lieu de suivre un lien.

06 DECEMBRE : Les grandes phases d'intrusion sur un réseau informatique : La Kill Chain

Ce sujet est un peu plus technique, mais il a pour but de vous faire comprendre comment les hackers procèdent pour lancer une attaque informatique.

En 2011, la société américaine Lockheed Martin a modélisé les cyberattaques en 7 phases. Les attaques passent par les différentes phases de ce modèle appelé « Kill Chain » :

  • La reconnaissance: l’attaquant choisit sa cible, se renseigne sur son environnement professionnel et personnel. Il va aussi déterminer quelles failles peuvent être utilisées.
  • Armement: C’est l’étape de choix ou de création du logiciel malveillant (ransomware, virus), en fonction du contexte déterminé à l’étape précédente.
  • Livraison: l’envoi de l’arme. Par exemple un email avec le logiciel en pièce jointe ou une clé USB déposée à proximité de la cible.
  • Exploitation: Une fois le logiciel ouvert par la cible, il exploite la vulnérabilité.
  • Installation: le logiciel s’installe sur le terminal (PC, Serveur, Smartphone…) et ouvre en générale une porte dérobée qui sera utilisée dans les étapes suivantes.
  • Commande et contrôle (C&C) : Le logiciel malveillant permet à l’attaquant de prendre le contrôle à distance de le terminale cible. Il peut à ce moment-là récupérer tout ce que vous tapez au clavier, affichez à l’écran. Il peut lire tous vos fichiers, démarrer la caméra, redémarrer votre ordinateur… A ce stade, l’attaquant n’a encore rien volé ni détruit. La plupart du temps, il n’a pas été détecté. Il va alors attendre le moment propice pour passer aux étapes suivantes. En moyenne, dans les entreprises, les attaquants attendent 3 mois avant de passer à l’action.
  • Actions: Le hackers effectue l’action finale de son attaque. Il peut chiffrer toutes les données dans le cas d’un Ransomware, exfiltrer les données pour le vol, détruire des biens, etc…

D’autres modèles plus complexes sont utilisés, notamment le modèle ATT&CK édité et maintenu à jour par l’organisme MITRE. Ce modèle sert aux Security Operating Center (SOC) pour leur permettre de mettre en place des contre-mesures en fonction de chaque phase des attaques.

05 DECEMBRE : Veillez à maintenir une frontière entre vos usages professionnels et personnels

La généralisation des smartphones, ordinateurs portables n’aide pas à distinguer les usages pro-perso. Voici quelques conseils à suivre sans modération.

Ne pas utiliser les mêmes mots de passe

Si vous ne distinguez pas vos mots de passe, en cas de piratage personnel, vous mettez en péril la sécurité de votre entreprise.

Ne pas mélanger les messageries

Il est souvent déjà compliqué de gérer l’ensemble des emails que vous recevez, le mélange des 2 messageries va augmenter le problème. Vous finirez inévitablement par vous tromper d’expéditeur, ou de destinataire laissant échapper des informations confidentielles ou personnelles. De plus votre messagerie personnelle étant probablement moins sécurisée que la professionnelle, vous pourriez mettre en danger votre entreprise.

N’utilisez pas de services de stockage en ligne personnel à des fins professionnelles

Il est tellement tentant de partager des fichiers avec vos clients ou fournisseurs avec votre outil de tous les jours qui vous permet d’échanger vos photos avec votre grand-mère. Onedrive, google drive, WeTransfer…. Ces outils gratuits ne sont certainement pas d’un niveau de sécurité suffisant pour protéger les informations de votre entreprise.

Tips pour naviguer sur Internet entre pro-perso via Chrome :

L’usage personnel d’internet est toléré dans les entreprises, cependant vous avez un moyen de distinguer vos différents usages dans Chrome pour distinguer les historiques de navigation etc…

En haut à droite de Chrome, vous pouvez utiliser plusieurs profils distincts. Vos profils auront leurs paramètres respectifs (téléchargement, historique, gestion des mots de passe, favoris), ce qui vous permet de distinguer les deux usages plus facilement.

Pour en savoir plus : https://support.google.com/accounts/answer/1721977?co=GENIE.Platform%3DDesktop&hl=fr

04 DECEMBRE : Gérez vos mots de passe, adresses et moyens de paiement enregistrés avec Google Chrome

La meilleure solution pour gérer vos mots de passe reste l’utilisationd’un coffre-fort à mots de passe tel que KeypassXC, Dashlane ouLastPass, même si cela peut paraître compliqué. (https://www.swisscom.ch/fr/magazine/securite-des-donnees-infrastructure/un-coffre-fort-pour-proteger-les-mots-de-passe/)

Une autre solution plus simple existe : le gestionnaire de mots de passe Google.Plutôt que d’utiliser un mot de passe unique et simple à deviner, il est préférable de demander à Chrome de les gérer, même siles anti-Google risquent de sauter au plafond. Il faut donc considérer cette solution comme intermédiaire entre le coffre-fort à mots de passe et l’utilisation d’un mot de passe simple et unique.

4 raisons d’utiliser le gestionnaire Google Chrome :
  • Les mots de passe seront différents pour tous les sites que vous visitez. Adieu le mot de passe unique écrit sur un post-it.
  • Chrome peut vous suggérer des mots de passes complexes (clic droit dans une case de mot de passe)
  • Pour accéder à vos mots de passe en clair, il faudra utiliser votre mot de passe de session Windows, que vous seul connaissez.
  • Google vous informe si l’un de vos mots de passe a été compromis. En vous rendant surchrome://settings/autofill
Mot de passe compromis

Ce conseil est aussi valable pour vos moyens de paiement. Il vaut mieux enregistrer un moyen de paiementdans Google que sur les sites marchands. L’idéal reste tout de même de ne pas enregistrer de données bancaires sur internet.

03 DECEMBRE : Choisissez des mots de passe robustes et uniques pour minimiser les risques de piratage

Il est fastidieux voire impossible de se souvenir de plusieurs mots de passe complexes. C’est pour cela que de nombreuses personnes ont encore une date, un lieu de naissance, un nom de famille ou le prénom de leur chien, avec une majuscule et un point d’exclamation comme mot de passe (exemple : Pepette2020!).

Comment faisiez-vous à l’école pour vous souvenir d’une liste de plusieurs mots ? Vous utilisiez sans doute un moyen mnémotechnique. Pour vos mots de passe, nous vous conseillons la même chose. Par exemple, prenez une phrase qui n’a de sens que pour vous: “Je suis né le 3 décembre à Marseille et j’aime les endives !” Vous prenez ensuite les premières lettres de chaque mot : Jsnl3damejle!

Voici un magnifique mot de passe que vous ne pourrez plus oublier et qui est suffisamment fort pour être utilisé sur un site hébergeant vos données personnelles.

Le plus important est de ne pas utiliser le même mot de passe partout, car il y a de grande chance qu’un jour, celui-ci soit compromis. Vous pouvez aussi utiliser l'authentification multifacteur (connexion en deux étapes minimum) pour augmenter le niveau de sécurité, lorsque celle-ci est proposée.

Rendez-vous dès demain pour découvrir une astuce permettant de gérer cette multitude de mots de passe nécessaires.

02 décembre  : Gestion des mises à jour

Windows UpdateLes appareils numériques ainsi que les logiciels que nous utilisons proposent des mises à jour, plus ou moins fréquentes, pouvant être perçues comme des contraintes par les utilisateurs. Ces mises à jour apportent parfois des fonctions supplémentaires,

résolvent des bugs, mais ont surtout pour but de corriger des failles utilisables par les cybercriminels. En faisant régulièrement vos mises à jour (ou patch en anglais), vous diminuez donc le risque de piratage de vos appareils et logiciels.

Dans le but de vous simplifier la vie, il est parfois possible de paramétrer une installation automatique des nouvelles mises à jour disponibles. Vous pouvez d’ailleurs régulièrement programmer ces installations automatiques sur un temps d’inactivité, afin de ne pas être dérangé. N’hésitez pas à activer cette fonctionnalité lorsque celle-ci est disponible.

Pour finir, méfiez-vous des fausses mises à jour proposées sur internet, notamment sous forme d’alertes qui apparaissent sur votre écran. En effet, un virus pourrait être dissimulé sous ces faux messages d’alertes, et non une mise à jour. Afin d’éviter cela, il est fortement recommandé de télécharger les mises à jour, uniquement depuis des sites officiels comme par exemple le Microsoft Store, l’Apple Store, le site Adobe, etc.

Le deuxième mardi de chaque mois, Microsoft publie les derniers patchs de sécurité pour ses logiciels, notamment ceux qui composent la Suite Office. Cet événement appelé le “Patch Tuesday” existe d’ailleurs depuis de nombreuses années.

1er décembre : Chantage numérique

De nombreux internautes ont reçu des emails en 2020 exerçant un chantage à la webcam.

Ces pirates expliquent avoir capturé des images (très) personnelles en activant à notre insu notre webcam. Ils menacent de les diffuser à tout votre carnet d'adresses si vous ne payez pas une rançon.

Pour renforcer la crédibilité de ce chantage, le pirate utilise une vieille base de données de mots de passe corrompus. Il affiche alors votre mot de passe dans l'email en partant du principe que les internautes ne changent pas assez régulièrement de mots de passe.

Les bases de mots de passe compromis sont très répandues sur internet. Le pirate a donc tout simplement puisé dans ce contenu pour étayer son arnaque. Une bonne raison supplémentaire pour changer régulièrement de mot de passe.

La bonne attitude, ne pas cliquer, ne pas répondre et ne pas payer. Vous pouvez suivre les préconisations de Cybermalveillance affichées dans ce tweet.

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés