29 novembre 2024
Conférence cybersécurité : découvrez l’approche Zéro Trust
Lire plusL’AD Normandie accompagne, à travers Normandie Cyber, les entreprises et collectivités normandes sur les sujets de la Cybersécurité. Un service en partenariat avec l’ANSSI.
Normandie Cyber, un centre de réponse de proximité aux incidents cyber des PME, ETI et moyennes collectivités qui vise à :
Un accompagnement qui va de la déclaration de l’incident jusqu’à sa complète résolution.
Horaires d’accueil téléphonique :
8h – 17h du lundi au jeudi,
8h – 16h le vendredi, hors jours fériés.
Le formulaire de déclaration d’incident de sécurité vous permettra de décrire votre situation et de vous mettre en contact avec une personne ressource travaillant en lien avec des experts techniques et juridiques. Elle pourra ainsi vous accompagner étape par étape pour endiguer l’incident dans les meilleurs délais.
Je déclare un incident de sécuritéL’ « Assistance Cyber en Ligne » va vous permettre de diagnostiquer gratuitement votre problème et d’appliquer des conseils adaptés pour y remédier.
Je déclare un incident de sécuritéL’arnaque au faux support technique (Tech support scam en anglais) consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur. Il est mentionné un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google…), pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ou à acheter des logiciels inutiles, voire nuisibles. Si la victime refuse de payer, les criminels peuvent la menacer de détruire ses fichiers ou de divulguer ses informations personnelles.
Les bons réflexes en cas d’arnaque au faux support techniqueLe chantage à l’ordinateur ou à la webcam prétendus piratés (ou « cryptoporno ») désigne un type d’escroquerie qui vise à vous faire croire que vos équipements et votre système ont été piratés. Il prend généralement la forme d’un message reçu, essentiellement par courriel, de la part d’un inconnu qui se présente comme un pirate. Ce « hacker » prétend avoir pris le contrôle de l’ordinateur de la victime suite à la consultation d’un site pornographique et annonce avoir obtenu des vidéos compromettantes avec sa webcam. Le cybercriminel menace de les publier aux contacts (personnels et/ou professionnels) de la victime si elle ne lui paie pas une rançon, souvent réclamée en monnaie virtuelle (généralement en Bitcoin). Parfois, pour attester de la prise de contrôle de l’ordinateur auprès de la victime, les cybercriminels vont jusqu’à lui écrire avec sa propre adresse mail ou lui dévoiler l’un de ses mots de passe.
Les bons réflexes en cas de chantage à l’ordinateur/webcamLa fraude à la carte bancaire désigne l’utilisation frauduleuse des coordonnées de la carte bancaire d’une personne à son insu alors que celle-ci est pourtant toujours en possession de sa carte. Trouver l’origine précise d’une telle fraude est souvent difficile. En effet, pour obtenir les informations de la carte bancaire de la victime, le fraudeur peut utiliser de nombreuses méthodes comme :
L’hameçonnage (phishing) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des informations personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de site de commerce en ligne, d’administrations, entreprises, etc.
Les bons réflexes en cas de hameçonnageTechnique d’attaque courante de la cybercriminalité, le rançongiciel ou ransomware consiste en l’envoi à la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données (data) et lui demande une rançon en échange du mot de passe de déchiffrement.
Les bons réflexes en cas d’attaque au rançongicielLe terme « maliciel » est une abréviation de « logiciel malveillant ». Il s’agit d’un logiciel conçu et créé dans le but d’endommager un appareil ou causer du tort à son utilisateur. C’est un terme général utilisé pour catégoriser les fichiers ou logiciels qui causent des dommages une fois installés sur un système informatique. Ces dommages peuvent prendre de nombreuses formes, souvent le vol de données sur un ordinateur, un cryptage de ces data, ou tout simplement leur suppression.
Les bons réflexes pour agir contre un malicielUne intrusion web désigne un accès non autorisé à un serveur web. L’attaquant a potentiellement acquis des privilèges d’administrateur et est libre d’y effectuer les actions qu’il souhaite (modification des données, installation d’une porte dérobée, rebond vers d’autres machines, etc.).
Les bons réflexes pour agir contre une intrusion webQue ce soit dans un cadre professionnel ou personnel, l’utilisation des outils numériques ne cesse de croître et de se diversifier. Ordinateurs de bureau ou portables, téléphones mobiles, tablettes, objets connectés… Ils font de plus en plus partie de notre quotidien. Cette intensification des usages représente pour les cybercriminels une opportunité de développer leurs attaques. Comment se protéger au mieux face à ces menaces ? Voici 10 bonnes pratiques essentielles à adopter pour assurer votre sécurité numérique et informatique.
Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques d’attaque et compromettrait la protection de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe.
Les 10 bonnes pratiques pour sécuriser vos mots de passeDans nos usages personnels ou professionnels, nous utilisons de nombreux appareils informatiques pour créer et stocker des informations. Ces appareils peuvent cependant s’endommager ou être endommagés, entraînant une perte, parfois irréversible, des données. Afin de prévenir un tel risque, il est fortement conseillé d’en faire des copies pour préserver vos data à long terme. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos sauvegardes.
Les 10 bonnes pratiques pour protéger vos sauvegardesUne fuite de données est la divulgation non autorisée de données d’une organisation / entreprise à des tiers, de manière intentionnelle ou fortuite. Les fuites de données, ou exfiltration de données, sont généralement la conséquence de la compromission d’un système suite à une intrusion. L’objectif de l’attaquant est de nuire à l’image de l’organisation ou d’obtenir une rançon en contrepartie de la non divulgation des données. Elles peuvent également se produire à cause de la perte ou le vol de matériels informatiques tels que les clés USB ou les ordinateurs portables.
Prévenir une fuite de données
Un CSIRT, ou Computer Security Incident Response Team, est une équipe spécialisée dans la gestion des incidents de sécurité informatique. Son rôle principal est de détecter, analyser, gérer et répondre aux incidents de sécurité qui pourraient menacer les systèmes informatiques, les réseaux, les données et les utilisateurs. Ses membres interviennent auprès d’une entreprise ou d’une administration dès lors qu’un incident de sécurité est signalé.
Les tâches prioritaires d’un CERT sont :