✆ 01.77.19.15.65


Sécurité informatique ou cybersécurité


Pour vous, combien vaut la sécurité de votre entreprise ?

#Sécurité , #RGPD

Attendrez-vous d’être attaqué avant de prendre des mesures pour sécuriser les données de votre entreprise ? Pensez-vous être trop petit (que votre entrepris n’est pas assez volumineuse) pour qu’un hacker ou groupe de hackers s’attaque à vous ?  

Tenez-vous bien : parmi les entreprises victimes d’attaques de rançongiciel, 27% d’entre elles ont choisi de verser la rançon demandée, ce qui a rapporté aux hackers environ 1,1millions de dollars en moyenne et par entreprise (selon une étude de Vanson Bourne menée pour CrowdStrike

2200 professionnels de la sécurité informatique, et venant d’un peu partout dans le monde (USA, Royaume-Uni, France, Allemagne, Espagne, Pays-Bas, Moyen-Orient, Inde, Australie, Singapour et Japon) ont participé à cette étude. Et le constat y est sans appel : plus de 56% des entreprises interrogées déclarent avoir subi une attaque par rançongiciel au cours des 12 derniers mois. Nous en avons également parlé dernièrement dans nos articles ; 2019 est l’année avec le plus grand nombre d’attaques informatique dans le monde, et 2020 n’aura pas été en reste avec l’avènement du coronavirus. 

Les entreprises craignent avant tout les cyberattaques parrainées par des États-nations  

  • Les inquiétudes concernant les États-nations n’ont cessé de croître, 63 % des experts en cybersécurité estiment que les États-nations constituent l’un des principaux risques en matière de cybercriminalité. Ce chiffre est en augmentation régulière depuis 2018 (54 %) et 2019 (59 %). 
  • 88 % des personnes interrogées craignent que les tensions internationales croissantes telles que la guerre commerciale que se livrent les États-Unis et la Chine entraînent une augmentation considérable des cybermenaces pour les entreprises. 
  • Environ 40 % des professionnels de la sécurité informatique sont convaincus qu’une cyberattaque lancée par un État-nation contre leur entreprise serait motivée par la quête de renseignements (44 %) ou par la volonté de tirer parti des vulnérabilités induites par le Covid-19 (47 %). 

Ces inquiétudes ont tendances à être avérées ; il y a quelques jours simplement, Microsoft annonçait avoir détecté des cyberattaques menées par trois groupes terroristes (Russe et Nord-coréen) et ces derniers seraient soutenus par leurs gouvernements. 

Un deuxième chiffre devrait encore plus nous mettre la puce à l’oreille : 80% des entreprises ayant subi une cyberattaque, font faillite, suite à ladite attaque informatique. Il est donc primordial pour toutes les entreprises, de tous secteurs de se prémunir contre les attaques informatiques en tout genre.  

Protéger son écosystème professionnel est primordial. Configurer les pares-feux des ordinateurs, installer simplement un antivirus ne suffisent pas à protéger les entreprises du danger ; il faut plutôt aborder la sécurité informatique dans tout son ensemble. Il est également important de veiller à la sensibilisation et à la formation du personnel sur la sécurité informatique.


En savoir plus

Des hackers russes et nord-coréens ciblent la recherche médicale et vaccinale

#Sécurité , #RGPD

Trois groupes cybercriminels, un russe et deux nord-coréens, s'en sont pris à des entreprises et à des organismes publics impliqués dans la recherche de médicament et de vaccin contre le Covid-19. 

En effet, Microsoft a annoncé avoir détecté des cyberattaques menées par trois groupes terroristes informatiques, et visant la recherche médicale et vaccinale contre le Covid -19. Ces attaques proviennent de Stronyium (Russie), de Zinc et Cerium (tous deux de Corée du Nord). 

« La majorité des attaques ont été bloquées par des protections de sécurité intégrées à nos produits. » - Tom Burt : Vice-Président de Microsoft en charge de la sécurité des clients 

Des entreprises Pharmaceutiques et des chercheurs ciblés 

Les campagnes malveillantes ont ciblé de grandes entreprises pharmaceutiques et des chercheurs au Canada, en France, en Inde, en Corée du Sud et aux États-Unis. Les multiples organisations ciblées ont des contrats ou des investissements avec des agences gouvernementales de divers pays pour des travaux et recherches liés au Covid-19. 

De nombreuses attaques depuis le début de la pandémie 

Les attaques informatiques visant le secteur de la santé, et profitant de la pandémie de covid ne sont pas nouvelles ; nous l’avions noté précédemment, l’hôpital universitaire de Düsseldorf, en Allemagne, a enregistré le décès d’une patiente, après qu’un ransomware a interrompu les services de soins d’urgence (Lisez en plus à ce sujet en cliquant ici). 

Depuis le début de la crise sanitaire, des hackers ont ciblé l'hôpital universitaire de Brno en République tchèque, le groupement hospitalier l'Assistant publique-Hôpitaux de Paris (AP-HP), les systèmes informatique des hôpitaux espagnols, les cliniques du Texas, une agence de soins de santé de l'Illinois et des organismes internationaux tels que l'OMS. 

Vendredi 13 novembre s'est tenu le Forum de Paris sur la Paix, événement international auquel le président de Microsoft Brad Smith a participé. Il a appelé les dirigeants du monde entier à prendre des mesures pour faire respecter le droit international qui protège le secteur de la santé.  

Tom Burt – « Nous pensons que la loi doit être appliquée non seulement lorsque les attaques proviennent d'organismes gouvernementaux, mais aussi lorsqu'elles émanent de groupes criminels que les gouvernements permettent d'opérer, ou même facilitent, à l'intérieur de leurs frontières ». 

Une évolution dans les pratiques des hackers et une diversification de leurs cibles 

Si certains pouvaient encore y émettre des doutes, il est maintenant clair que les cybercriminels se professionnalisent, et s’attaquent à absolument tous les secteurs d’activités. Ils bénéficient même pour certains de l’appuis de gouvernements ; il est donc primordial pour toutes entreprises, de tous secteur d’activités, de procéder à la sécurisation de ses données (si ce n’est pas déjà le cas). Et pour celles qui l’ont fait, s’assurer que les choix faits sont ceux qui correspondent le mieux à leur entreprise. Les hackers sont de plus en plus redoutables, même la santé n’est pas épargnée, ils s’attaquent à tous les secteurs d’activités

S’assurer une résilience informatique 

Les entreprises doivent s’assurer que leur sécurité informatique est au niveau requis pour assurer une “résilience informatique" ; cette expression désigne la capacité d’un système informatique à continuer de fonctionner en cas de panne matérielle, de vulnérabilité ou de tentative d’attaque informatique. Ceci implique la mise en place de mesures de secours/sécurité informatiques adéquates ; de protéger les données sensibles, pour limiter les risques divers.

Enfin, Il ne faut pas simplement s'arrêter à la protection des données, mais également s’assurer que les collaborateurs, les employés sont sensibilisés et formés à la sécurité informatique.


En savoir plus

Évolution de la cybercriminalité, et des cybercrimes

#Sécurité , #RGPD

Un rapport de l'Agence Européenne pour la cybersécurité, met en lumière que l'avènement du covid-19 a donné lieu a des nouveaux types d'attaques informatiques. Des dizaines de millions de tentatives ont été enregistrées rien que ces derniers mois.

LE MALWARE, ENNEMI NUMÉRO 1

Nous en parlions également dans l’un de nos précédents articles, les malwares sont de plus en plus sophistiqués, et les pirates informatiques n’hésitent plus à s’attaquer à n’importe quel secteur d’activité. Ainsi, 71% des organisations professionnelles ont subi des attaques ou tentatives d’attaques informatiques liés aux malwares. Les méthodes les plus utilisées dernièrement sont Le phishing, les rançongiciels, et attaques au président entre autres.

MINIMISER L'EXPOSITION AU RISQUE 

Il est également indiqué dans le rapport de l’AUE, que le télétravail généralisé entraîné par la crise sanitaire a poussé les entreprises à adapter les défenses existantes, à ce mode de travail -les collaborateurs et salariés se connectant à partir d’un réseau public (ou même de leur réseau domestique) sont plus exposés aux attaques informatiques- il est primordial de renforcer les protocoles de cybersécurité, et de changer de logique de protection ; passer d'une logique de protection périmétrique à une protection zéro trust.

LES TENTATIVES DE PHISHING SUR LE THÈME DU COVID-19 ONT EXPLOSÉ 

Les experts indiquent également que les attaques sur le thème du Covid-19 ont explosé, en particulier via des tentatives d'hameçonnage. Ces attaques reposent sur des courriels contenant des liens infectés qui redirigent les victimes vers des sites de phishing ou des téléchargements de logiciels malveillants. 

Pour affronter ces nouvelles menaces, l'Enisa préconise aux Etats membres de l'UE d'adopter de véritables politiques en matière de cybersécurité en collaboration étroite avec des experts. Au-delà des législations nationales, l'Union européenne doit également agir. D'ici la fin 2020, une nouvelle stratégie de cybersécurité doit être adoptée, succédant au programme européen pour la sécurité 2015-2020. 

Il est finalement nécessaire d’opter pour une stratégie de défense claire. Il est également nécessaire que les collaborateurs, salariés soient sensibilisés et formés à la sécurité informatique. 

Et vous, quelle est votre approche en ce plein retour de confinement et donc de télétravail généralisé ? Avez-vous opté pour la bonne stratégie de sécurité pour votre entreprise et vos équipes ?  

Chez WEODEO, nous vous proposons des solutions informatiques, réseaux mais aussi une large gamme de matériel qui répondent aux besoins de votre entreprise. Nous disposons également d’outils de sensibilisation et formation à la sécurité informatique pour vos collaborateurs et salariés  

Source : Source

En savoir plus

Qui a dit qu’il ne fallait pas sécuriser le cloud ?

#Sécurité

Voici encore la preuve que les cyber terroristes et pirates informatiques sont sans foi ni loi. En pleine deuxième vague de covid-19, des hôpitaux américains sont touchés par des rançongiciels. Les autorités estiment que la vague n'en est qu'à ses débuts et demandent aux potentielles victimes de redoubler d'attention. 

Le Botnet Trickbot aux commandes 

Dans une note rédigée conjointement, les trois agences affirment que c'est le botnet russe Trickbot qui est aux commandes. En une semaine seulement plusieurs hôpitaux sur l’ensemble du territoire américain ont enregistré des attaques ou tentatives d’attaques. « Il semblerait qu'il s'agisse d'une attaque coordonnée conçue pour perturber les hôpitaux dans tout le pays » - Allan LISKA : analyste du renseignement sur les menaces au sein de la société américaine de cybersécurité Recorded Future. 

MICROSOFT DISAIT POURTANT AVOIR DÉMANTELÉ LE BOTNET RUSSE 

Pourtant, il y a quelques semaines, Microsoft annonçait avoir réussi à démanteler le botnet Trickbot. Cette initiative avait été conçue pour handicaper les cybercriminels, mais qui semblent à nouveau opérationnels, d'après Stefan Tanase, un analyste de la cybercriminalité. 

Les conséquences de cette vague de cyberattaques restent encore incertaines. Les autorités craignent en particulier qu'elle engendre indirectement des décès si les hôpitaux se retrouvent totalement désorganisés, alors que la pandémie de Covid-19 les place déjà sous tension. Une crainte qui n'est pas sans fondement. En septembre 2020, l'hôpital de Düsseldorf, en Allemagne, n'a pas pu opérer une femme en urgence vitale car il était touché par un ransomware paralysant son système. Lors de son transfert vers un autre établissement de santé, la patiente est décédée. 

La première vague de la crise sanitaire a réellement fait le lit des cyberattaques. Au début du mois de janvier, 16000 nouveaux noms de domaines liés au coronavirus ont été enregistrés, selon l'éditeur « CheckPoint », spécialisé dans la cybersécurité. En février 2020, le nombre moyen de faux domaines a explosé par rapport à l'année précédente. L'éditeur a ainsi repéré des "offres spéciales coronavirus", liées à des logiciels malveillants ou des outils d'exploitation de vulnérabilité, vendus sur le Darknet sous l'appellation "coronavirus" ou "Covid19". (Source : lien article

Voilà encore une preuve que le choix et la sécurisation des systèmes (matérielcloud etc.) n’est pas une mince affaire. Une attaque dirigée vers le réseau électrique d’une ville, ingérence lors d’élections d’un pays, des actions pour immobiliser des ports/centrales nucléaires, et maintenant paralysie partielle ou complète du système de santé, les attaques informatiques ne connaissent plus de limites. Il ne suffit pas de mettre un antivirus, un firewall (pare-feu) ...mais d’aborder la sécurité informatique dans un ensemble, et jusqu’à la sensibilisation du personnel

L’infogérance, la maintenance de vos infrastructures informatique, permettent de vous protéger, et de garantir une bonne continuité des services et activités.

En savoir plus

Lutte pour la protection des données - l’utilisateur au cœur du processus

#Sécurité , #RGPD , #digital

Même alliée à l’Intelligence Artificielle la plus aboutie, la technologie, seule, a atteint ses limites en matière de barrage à l’hameçonnage en ligne. Trente ans plus tard, les attaques passent toujours. Le dernier rempart reste donc ... l’utilisateur. Encore faut-il lui donner les clés et prendre, enfin, le temps de comprendre ses mécaniques d’apprentissage. 

Ces dernières années, les attaques informatiques ont explosé, les pirates informatiques ne font aucune exception et s’en prennent à tous les secteurs d’activité, à toutes les couches de la société. Si en en 2017, le rançongiciel Wannacry touchait essentiellement les grands comptes, l’an dernier, l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) révélait qu’une TPE/PME sur deux était victime d’une fraude. Ici, le pirate se fait passer pour un dirigeant et contacte un salarié pour demander l’exécution d’un virement bancaire : il s’agit des arnaques au président 

Une arnaque dite au président est un style d’arnaque, apparue dans les années 2010 et font partie des fraudes FOVI (Faux ordres de Virement Internationaux). Le principe est plutôt bien connu depuis le temps , mais très peu d’entreprises s’en protègent réellement. 

Le covid-19 est venu ajouter une dose de troubles supplémentaires. Non seulement les entreprises ont rencontré des difficultés financières, des difficultés sur leur secteur d’activité mais plusieurs études ont montré une forte augmentation des attaques informatiques diverses : « une hausse de 400 % des tentatives durant le confinement a été enregistrée » - Jérôme Notin, Directeur général de https://www.cybermalveillance.gouv.fr/ 

Aujourd’hui, à peine 37% d’entreprises déclarent préparer leurs salariés à des cyberattaques. Mais qu’en est-il réellement ? 

Disposez-vous, en tant qu’employeur de mesures adéquates de contrôles pour protéger vos salariés et leurs salaires des arnaqueurs, de pirates informatiques en tout genre ?  

Nous vous proposons de former vos collaborateurs et salariés avec notre outil en ligne, et ainsi leur permettre de développer des compétences solides en matière de sécurité informatique et digitale 

Lire l'article en entier : Article

En savoir plus

Sécurité du cloud - Plus un casse-tête désormais

#Sécurité , #RGPD

Alors que les usages du Cloud public se généralisent dans les entreprises françaises, ces dernières doivent remettre à plat leur cybersécurité. Sécuriser ces infrastructures accessibles via internet, dynamiques et éphémères implique de nouvelles approches, de nouvelles solutions. La toute dernière étude MARKESS by exægis sur l’adoption du Cloud en France montre que d’ici 2021, les entreprises françaises auront migré 48% de leur parc applicatif dans le Cloud public. 25% affirme déjà avoir migré plus de 75% de leur parc actuellement. Le phénomène du Cloud public et même du multi – Cloud est une réalité avec laquelle doivent désormais vivre les RSSI, une hétérogénéité qui pose des problèmes de cohérence et donc de conformité dans la protection des données. Philippe Proix, consultant en Gouvernance de la cybersécurité au sein du cabinet Talking-Cybersecurity estime que les entreprises ne prennent pas suffisamment en compte la sécurité de l’information dans cette démarche. « Migrer des applications vers le Cloud public n’est pas une démarche anodine, même si les services proposés par ces environnements sont très faciles à mettre en place et à déployer, le niveau de sécurité des données n’est pas bien étudié et le partage des responsabilités en matière de sécurité des données entre l’offreur Cloud et l’entreprise n’est pas pris en compte. » L’expert estime que l’intégration des solutions de sécurité et leur management par l’entreprise et par les services de sécurité IT de l’offreur Cloud sont deux paramètres essentiels à prendre en compte par l’entreprise. Tout l’enjeu pour les entreprises est désormais d’assurer la sécurisation et la mise en conformité d’architectures hybrides dont le périmètre n’est pas totalement maitrisé par l’entreprise mais placé sous la responsabilité partagée avec le fournisseur Cloud. 

D’après Eric Detoisien, Directeur de Recherches chez Tenable , « les entreprises doivent mesurer et gérer leur cybersécurité selon la position actuelle face aux risques et prédictions sur les menaces potentielles plus importantes ». Il considère également que l’adoption massive du cloud public (amplifiée par la pandémie de covid a fortement accru les risques pour les entreprises. « Cette surface d’attaque élastique a créé une énorme brèche dans la capacité des entreprises à comprendre leur cyber-risque à tout moment. Selon l’étude Forrester “L’ascension des responsables de la sécurité sensibles aux impératifs de l’entreprise”, 90 % des répondants français ont rapporté que leur organisation avait connu une cyberattaque ayant des répercussions sur son activité dans les douze derniers mois, avec 40 % affirmant en avoir supporté cinq ou plus. » L’expert estime que les entreprises ont besoin d’une stratégie innovante afin d’identifier précisément les vulnérabilités et les mauvaises configurations dans leurs infrastructures dynamiques. « Cette stratégie devra par ailleurs fournir une orientation et des recommandations claires sur la manière de prioriser et remédier à toute exposition au risque. » 

Expert de la gestion des vulnérabilités des systèmes d’information, Qualys s’est associé avec les principaux fournisseurs de services Cloud pour mettre au point une solution appelée CloudView.  

Comment protégez-vous votre entreprise ?  

Chez Weodeo, nous vous proposons des solutions de sécurité, d’infogérance et de maintenance informatique

Votre entreprise a-t-elle opté pour les solutions cloud ? Vos employés sont-ils formés/sensibilisés sur les meilleures façons de se protéger ? 

Chez Weodeo, nous vous proposons également les solutions (cloud et sécurité du cloud) adaptées et permettant à votre entreprise de se concentrer sur son cœur de métier. Nous disposons d’outils de sensibilisation et formation avancés pour permettre à vos équipes/employés d’être autonomes et surtout sensibilisés à la sécurité informatique. Nous vous proposons une large gamme de matériel répondant de facto à vos besoins et restons à l’écoute pour vous orienter, vous conseiller sur le mode d’adaptation optimal selon votre secteur d’activités.

Article complet : Lien

En savoir plus

Six agents russes inculpés pour des cyberattaques mondiales !

#Sécurité , #RGPD

Les cyberattaques (sur divers domaines et secteurs d’activités) sont devenues monnaie courante depuis quelques années, l’évolution du numérique/digital, la généralisation du télétravail, et la persévérance (le culot) des pirates informatiques donne lieu à des attaques qui arrivent quotidiennement un peu partout à travers le monde. Certaines de ces cyberattaques avaient même visé le parti d’Emmanuel Macron avant les élections présidentielles en 2017 ; certaines autres ont visé les Jeux Olympiques de 2018 à Pyeongchang (Corée du Sud). 

La justice américaine a révélé ce lundi 19 octobre 2020, avoir inculpé six agents du renseignement militaire russe pour des cyberattaques mondiales. Ils seraient en effet liés aux attaques contre le parti d’Emmanuel Macron en 2017 et de celles de 2018 contre les J.O. de Pyeongchang. 

Ces agents "sont accusés d'avoir mené la série d'attaques informatiques la plus destructrice et perturbante jamais attribuée à un seul groupe", a déclaré lors d'une conférence de presse John Demers, ministre Américain adjoint de la Justice. 

Les méfaits qui leurs sont attribués :  

  1. Attaque d’un réseau électrique 

Ces pirates informatiques, âgés de 27 à 35 ans, sont accusés d'avoir mené leurs opérations entre 2015 et 2019 depuis un bâtiment de l'Armée surnommée "La Tour", à Moscou, "pour le bénéfice stratégique de la Russie", selon l'acte d'inculpation adopté jeudi. D'après ce document, leur premier fait d'armes a été une attaque contre le réseau électrique d'Ukraine, qui avait privé la population de chauffage en plein hiver. 

  2. Contre EN MARCHE en 2017 

Ensuite, "les accusés ont soutenu une opération de piratage et de fuites dans les jours précédant les élections françaises de 2017", a ajouté John Demers. L’acte d’accusation précise qu’entre avril et mai, ils ont mené sept attaques qui ont visé plus de 100 personnes, pour la plupart membres du parti d'Emmanuel Macron, En Marche. Pour ce faire, ils avaient notamment introduit un logiciel malveillant dans des pièces jointes intitulées "Qui peut parler aux journalistes ?", adressées à des membres de l'équipe de campagne en provenance d'une adresse ressemblant à celle de la porte-parole du candidat, selon ce document. Des milliers de documents internes de l'équipe du futur président, mélangés à des faux, avaient ensuite été diffusés sur internet. A l'époque, la justice française avait ouvert une enquête pour "atteinte au secret des correspondances". 

 3. Attaque contre la centrale de Tchernobyl 

Les six agents Russes, sont également soupçonnés d'avoir mené l'attaque mondiale au logiciel malveillant NotPetyaEn En juin 2017, ce "ransomware" avait contaminé des milliers d'ordinateurs à travers le monde, perturbant des infrastructures critiques, comme les contrôles sur le site de l'accident nucléaire de Tchernobyl et les ports de Bombay et d'Amsterdam. Parmi ses victimes se trouvaient de nombreuses entités américaines (dont un réseau d'hôpitaux de Pennsylvanie) qui ont perdu près d'un milliard de dollars, selon l'acte d'accusation. Outre ces entités, des entreprises françaises comme Saint-Gobain et Renault ont également été des victimes. 

 4. Attaque contre les J.O. de 2018 

En 2018, ils sont soupçonnés d'avoir pris part à des campagnes d’hameçonnage (phishing) contre les jeux Olympiques d'hiver en Corée du Sud, auxquels la délégation russe, accusée de dopage, n'avait pas pu participer. Se faisant passer pour des hackeurs nord-coréens, ils ont notamment perturbé la cérémonie d'ouverture des Jeux. 

Ils ne sont pas mis en cause pour les ingérences russes dans les élections américaines de 2016, a précisé M. Demers, même si l'un d'eux, Anatoli Kovalev, a déjà été inculpé par un autre tribunal américain pour des intrusions dans les ordinateurs de responsables de l'organisation du scrutin. 

 

John Demers: « Aucun pays n'utilise ses armes informatiques de manière aussi nuisible et irresponsable que la Russie, causant des dommages sans précédent pour poursuivre de petites avancées tactiques et satisfaire des accès de colère »  

 

Une attaque dirigée vers le réseau électrique d’une ville, ingérence lors d’élections d’un pays, des actions pour immobiliser des ports/centrales nucléaires…etc, les méfaits, les champs d’action des pirates informatiques sont divers et variés ; et ils visent à réellement mettre à mal voir détruire la partie en face, peu importe ce que ladite partie y perd. 

Et vous, dans votre entreprise, en êtes-vous à l’abri ? Protéger son écosystème est capital mais comment ? Il ne suffit pas de mettre un antivirus, un firewall (pare-feu) ...mais d’aborder la sécurité informatique dans un ensemble...jusqu’à la sensibilisation du personnel. 

Source : L'Express 


En savoir plus

Disposez-vous, en tant qu’employeur de mesures adéquates de contrôles pour protéger vos salariés et leurs salaires des arnaqueurs, de pirates informatiques en tout genre ?

#Sécurité , #arnaques internet , #Intelligence artificielle , #Informatique , #sureté informatique , #WEODEO , #communication , #infogérance , #fraudes

C’est sans doute une mauvaise nouvelle pour les services de comptabilité des entreprises. Les pirates informatiques spécialisés dans l’arnaque aux faux ordres de virement ont décidé d’élargir leur champ de sévisse. 

Jusqu’à présent, ils essayaient de détourner les fonds sous faux prétexte, et en se faisant passer pour le PDG ou pour un sous-traitant. Désormais, ils usurpent l’identité de salariés pour siphonner leurs rémunérations. « C’est un scénario qui est assez récent, mais que l’on détecte un peu partout dans le monde », nous explique Loïc Guézo, directeur stratégie cybersécurité chez Proofpoint

Ainsi, durant le premier semestre 2020, l’éditeur a observé plus de 35 000 tentatives d’arnaques circuler dans les échanges courriel de ses clients, soit presque 200 par jour. En moyenne, chaque arnaque tournait autour de 11 000 dollars, ce qui montre bien que ce n’est pas le « salarié de base » qui est visé mais plutôt le cadre supérieur ou le directeur

Ce scénario d’arnaque s’appuie, comme les variantes précédentes, sur l’usurpation d’identité et la compromission de la messagerie : un faux message est envoyé sous l’identité d’un salarié pour signifier un changement de domiciliation bancaire, avec en pièce jointe un nouveau RIB qui est celui d’un compte contrôlé par les pirates. Généralement, l’attaque est réalisée peu de temps avant la date de virement régulière, ce qui ajoute un caractère d’urgence et laisse peu de temps au gestionnaire pour vérifier la légitimité de la demande. 

Les entreprises de petite ou moyenne taille, qui ne disposent pas de procédures de contrôle bien établies sont évidemment les plus vulnérables. La vigilance est surtout de mise quand la paie est externalisée, car cela complexifie le processus. « Si le prestataire reçoit une telle demande, il devrait systématiquement la vérifier auprès du service RH par un autre canal, comme le téléphone. Mais ce n’est pas toujours le cas », constate Loïc Guézo. Si l’arnaque réussit, c’est évidemment très désagréable pour le salarié concerné. Mais la responsabilité incombe finalement à l’employeur, qui devra payer les pots cassés. 

Protégez-vous, et vous en instaurant des mesures de sécurité et de contrôle pour rendre invulnérables vos systèmes. Chez WEODEO, nous disposons de l’expertise et du recul nécessaire pour vous accompagner et vous conseiller dans le choix des meilleures solutions pour vous protéger. Mais aussi protéger vos salariés par la sensibilisation à la cybersécurité. 

Nous vous proposons de former vos salariés (et/ou vous), avec un outil en ligne qui vous permettra de développer des compétences solides en matière de sécurité informatique et digitale. Cette plateforme de formation (qui n’exige aucune ressource spécifique) permet de former vos salariés jusqu’à leur faire atteindre le niveau optimal de connaissances en cybersécurité (pour un salarié pas pour devenir hacker 😊). Vous pourrez surveiller également les progrès de vos équipes grâce aux rapports et analyses.


En savoir plus

Infogérance et maintenance informatique : différences principales

#Sécurité , #arnaques internet , #fraudes , #phishing , #sureté informatique , #Informatique , #infogérance , #maintenance informatique

Ces dernières années, les systèmes informatiques et solutions numériques ont pris une part entière dans notre quotidien. Les particuliers et dirigeants d’entreprises se voient donc obligés d’opter pour des solutions afin de protéger leurs systèmes et leurs matériels. Il existe trois principaux niveaux (complémentaires ou non) de gestion de la sécurité informatique du matériel - du système - des logiciels ...etc . 

Dans chaque partie vous trouverez les grandes définitions évoquées par le secteur et ensuite, lorsqu’il y en a une, la définition / approche de Weodeo 

  • Le premier niveau correspond au Helpdesk (Aide aux utilisateurs) 

Aussi appelé Hotline, c’est un service qui permet de prendre en charge les clients. La prise en charge est généralement effectuée par un(e) téléassistant(e) qui prend l’appel, l’enregistre dans une base de données, donne un numéro de référence, diagnostique les problèmes et donne des conseils pour la résolution dudit problème. Son champ d’action est relativement limité ; la personne qui donne des conseils au bout du fil n’est pas toujours un professionnel du métier. 

Chez Weodeo, le contrat signé avec nos clients sur de la prestation dite Helpdesk, les interlocuteurs sont les mêmes (de Bac+3 à Bac +4 suivant la demande) mais la profondeur d’intervention se limite à de l’information.

  • Le second niveau correspond à la maintenance 

Les dirigeants d’entreprises, les responsables informatiques et autres optent aussi pour des solutions de maintenance informatique bien définies pour leurs matériels - systèmes - logiciels. 

La maintenance informatique est l’ensemble des actions opérées pour soigner un système/matériel déjà infecté ou dysfonctionnel. Le service de maintenance informatique est sollicité pour intervenir en réaction à une demande afin de remettre un outil en état de marche. 

Pour nous Weodeo, le principe est le même, ce sont des actions curatives (en réaction à une demande) afin de traiter la demande…quelle qu’en soit la nature technique (de niveau 1 à Niveau 4) 

  • Le troisième, à l'infogérance 

L’infogérance quant à elle, est un concept savamment orchestré qui consiste à externaliser tout ou partie le service informatique d’une entreprise. Cette dernière pourra ainsi se consacrer à ses activités, sans craindre d’éventuels bugs informatiques ou autres actes de piratage. Ce genre de prestation informatique doit obligatoirement faire l’objet d’un contrat qui stipule les engagements de chacune des parties, à savoir l’entreprise et l’infogérant. La délégation inhérente à l’infogérance offre la possibilité aux entreprises de piloter sereinement leurs budgets IT tout en se passant partiellement ou totalement d’un service qui y était dédié. 

A l’inverse de l’infogérance, la maintenance informatique est opérée de manière curative afin de trouver une solution à une panne identifiée à un instant « T ». Le service de maintenance est mis en œuvre de manière ponctuelle pour remettre un outil en état de marche. Autre différence avec l’infogérance, la maintenance intervient ponctuellement et fait donc l’objet d’une facturation ponctuelle. 

La visibilité budgétaire est donc nulle dans le cadre de la maintenance informatique ; SAUF si l’entreprise en question a passé un contrat de maintenance avec son prestataire. 

Dans les cas de signature de contrat de maintenance d’une entreprise avec WEODEO, ledit contrat intègre de la maintenance informatique et une dose d’infogérance (en fonction des envies/besoins de l’entreprise concernée). 

Bien que différentes, maintenance et infogérance peuvent se révéler complémentaires ou exister l’une sans l’autre. Par exemple l'entreprise peut faire le choix d’internaliser sa DSI et ne faire appel qu’à des prestations ponctuelles de maintenance. A l’inverse, elle peut faire le choix d’une infogérance totale auprès de son prestataire comprenant contractuellement des actions de maintenance. 

Dans le cas d’une PME, le recours à l’infogérance permet de limiter les risques de pannes. En sus, l’entreprise disposera d’un réseau informatique performant, d’un service de maintenance continu et d’un système informatique adapté à ses besoins. Selon ses objectifs et ses priorités, le chef d’entreprise peut décider de confier une partie de la gestion de son service informatique. Dans ce cas de figure, on parle d’infogérance sélective des applications. 

Les Services proposés par votre partenaire spécialisé en infogérance 

Pour répondre aux attentes des entreprises qui choisissent de déléguer la gestion de leur parc informatique, l’infogérant propose divers services qui incluent : 

  • La maintenance continue du système et de votre parc informatique. 
  • La sécurisation des systèmes ainsi que du réseau informatique. 
  • La mise à jour des applications et des logiciels visant à optimiser les performances des appareils. 

Et pour compléter ces prestations, WEODEO prévoit une assistance technique pour les employés de l’entreprise commanditaire. Nos services visent à soulager la gestion interne de votre parc informatique. 

Plus de détails...  Le contrat d’externalisation informatique de WEODEO intègre dans 95% des cas toujours de la maintenance et de l’infogérance (préventive…afin d’éviter les difficultés…de la même façon que la médecine chinoise). En fonction de la problématique du client, le poids de l’infogérance variera.


En savoir plus

IA - RGPD - CYBERSECURITE

#Intelligence artificielle , #Sécurité , #Informatique , #Matériel , #communication , #maintenance informatique , #arnaques internet , #fraudes , #digital , #WEODEO , #sureté informatique , #infogérance

Intelligence Artificielle, RGPD & cybersécurité

 

Depuis l’entrée en vigueur du RGPD, le Règlement européen sur la protection des données, les entreprises sont contraintes de renforcer leurs systèmes de sécurité visant à protéger les données personnelles qu’elles possèdent. La cybersécurité doit ainsi être au cœur des préoccupations majeures des entreprises. 

Les consommateurs renseignant de plus en plus de données personnelles sur différents sites et applications, ces dernières représentent aussi bien un gisement de valeur pour les entreprises qu’une potentielle proie pour les hackers. Et pour cause, garantir la protection des données personnelles de leurs clients est de plus en plus difficile pour les entreprises. En effet, les interactions croissantes entre leurs services et les smartphones des particuliers/collaborateurs rendent plus fragile leur système de cybersécurité, de même que la professionnalisation des hackers. D’où le déploiement du RGPD, qui rappelons-le, vise à renforcer le droit des citoyens européens vis-à-vis de l’usage de leurs données personnelles. 

 

Comment l’IA permet de protéger la data ? 

 

Pour qu’une entreprise puisse remplir ses obligations vis-à-vis du RGPD, les outils de gouvernance et de gestion des risques jouent un rôle particulièrement important.

Ainsi, une approche en 3 dimensions doit être adoptée : 

·       Dimension stratégique/organisationnelle : Elle implique des mesures de contrôle concernant les tierces personnes amenées à être en contact avec les données de l’entreprise 

·       Dimension Technique : Elle inclut le déploiement des technologies permettant de protéger et d’abriter l’accès au système informatique d’une entreprise 

·       Dimension juridique : Ces mesures doivent permettre de valider le contrôle des modalités d’entrée d’une donnée ainsi que la manière dont cette donnée est exploitée.  

A cette approche en Trois dimensions s’ajoute la dimension comportementale. Elle met en exergue la sensibilisation sur les différents risques et dangers encourus, lorsque les données ne sont pas correctement sécurisées. 

 

Toutes ces mesures sont destinées à assurer une sécurité maximale des données d’une entreprise, de manière à les protéger de tout piratage, diffusion illégale ou utilisation inappropriée. De même, ces mesures techniques et organisationnelles visant à protéger la data devront être régulièrement révisées afin d’être au plus près des nouveaux usages des consommateurs et demeurer conformes au RGPD. 

Dans ce contexte, il apparaît évident que l’homme seul ne peut faire face à ces enjeux et que l’intelligence artificielle - combinée avec des outils professionnels (Kaspersky, Fortinet...) ou des méthodes bien définies - peut être un atout. 

 

Depuis plusieurs années déjà, l’intelligence artificielle est une technologie à laquelle les entreprises font appel quel que soit leur domaine d’activité. Amélioration des performances, compétitivité… Les entreprises n’ont eu d’autre choix que d’entrer dans l’ère du digital grâce aux apports de l’IA, cette dernière permettant notamment de prédire les besoins des consommateurs et d’y répondre de manière anticipative. En ce qui concerne la protection des données personnelles, là aussi l’intelligence artificielle se révèle être une aide indispensable pour les entreprises amenées à traiter des masses d’informations. 

En premier lieu, les algorithmes d’IA sont en mesure d’évaluer de façon quantitative les risques encourus (1) par les données détenues sur un réseau, et les retranscrire sous forme de note. Et ce, quels que soient le type d’équipements et de menaces. Les logiciels de cybersécurité s’appuyant sur l’intelligence artificielle peuvent ainsi détecter automatiquement les failles potentielles du réseau d’une entreprise ainsi que les programmes malveillants ou indésirables. 

 

 

(1) « Saviez-vous que les hackers utilisent l’IA pour déjouer l’IA ? Mais comment ? 

L’IA a été exploitée en vue de comprendre l’état « normal » d’un environnement numérique et de détecter les variations au moment où elles se produisent, signalant un abandon des approches coutumières de la cyberdéfense. 

Nouvelle étape de l’évolution de la physionomie des attaques, les hackers tirent désormais profit de l’apprentissage automatique pour déployer des algorithmes malveillants capables de s’adapter, d’apprendre et de s’améliorer pour échapper à la détection, indiquant le prochain changement de paradigme du paysage de la cybersécurité : les attaques basées sur l’IA. Une récente étude menée par le cabinet Forrester a révélé que 88 % des professionnels de la sécurité s’attendent à une généralisation des attaques basées sur l’IA. »

 

L’IA est également en mesure de détecter, analyser et défendre un système face à des cyberattaques même massives, grâce à des analyses précises et automatisées des activités malveillantes. L’intelligence artificielle est même capable de détecter un logiciel malveillant tentant de se faire passer pour un utilisateur humain. De quoi permettre aux entreprises de bloquer en temps réel toutes les formes de cyberattaques, même les plus sophistiquées. 

Outre la sécurisation des données vis-à-vis des attaques extérieures, l’IA est également capable, côté réseaux IT, de lutter contre les fraudes lors de transactions en temps réel, par exemple. 

Enfin, l’intelligence artificielle est également d’une grande aide dans le traitement en lui-même des données personnelles des utilisateurs. En effet, outre la sécurisation maximale de ce type de données, le RGPD impose aux entreprises de ne collecter que les données nécessaires à leurs activités, ainsi qu’à établir une cartographie précise de ces données au sein de l’entreprise. Les données personnelles dites sensibles doivent également être identifiées et traitées comme il se doit. Des logiciels adaptés au secteur d’activité ou contexte métier des entreprises s’appuient sur des algorithmes d’IA afin de mener à bien ces missions. 

Nous l’avons vu, l’apport de l’intelligence artificielle dans la protection des données personnelles est désormais incontournable et tout à fait souhaitable, dans un contexte de Big Data où les actes de malveillance, toujours plus sophistiqués, se multiplient. Cependant, peut-on faire totalement confiance à l’IA pour la cybersécurité ? 

 

Peut-on entièrement faire entièrement confiance à l’IA pour le traitement des données personnelles ? 

 

Il existe tout de même certaines limites à l’utilisation de l’intelligence artificielle dans la protection des données personnelles. Des limites d’ordre techniques, dans les cas où la protection des données personnelles se révèle être un frein à l’IA. 

Prenons pour exemple les algorithmes qui utilisent les données personnelles pour prédire et analyser les comportements des consommateurss. Lors d’un passage en caisse automatique notamment, la caméra va capturer les mouvements du client afin d’identifier si tous les articles ont bien été encaissés. Se faisant, elle sera amenée à reconnaître le visage du consommateur dans sa base de données. Bien que l’information ne soit pas forcément conservée, elle se retrouve tout de même traitée par les logiciels d’intelligence artificielle, ceci pourrait-être perçu comme une violation des droits élémentaires de la personne qui passe en caisse. L’IA peut également se mettre au service du traitement de données personnelles ; en Chine, un système de scoring des personnes (SCS : Système de Crédit Social) est en cours de déploiement. Les citoyens seront désormais assujettis à une note sociale, laquelle dépend d’une appréciation positive ou négative de leurs actes, aussi minimes soient-ils. 

Enfin, les régions du monde qui ne sont pas soumises à des textes législatifs régissant l’utilisation des données personnelles auront, de fait, un potentiel de recherche et de développement plus avancé que les territoires où la réglementation freine le développement des algorithmes. La raison en est toute simple : plus les données sont nombreuses et variées, plus les résultats affichés par les logiciels d’IA se font précis et adéquats. Un risque de dépendance technologique n’est donc pas à exclure. 

 

Rappelons (entre guillemets ci-dessus) que les cybercriminels se servent de l’IA pour pirater l’IA, il est donc nécessaire de combiner l’utilisation de l’IA à des solution de prévention en sécurité numérique ; il faut complexifier le travail du cybercriminel, quitte à lui faire abandonner sa sale besogne. 

Chez WEODEO, nous disposons du recul et des technologies nécessaires pour accompagner votre entreprise, vos collaborateurs dans cette démarche de prévention.

En savoir plus