Normandie Cyber

Normandie Cyber, un centre de réponse de proximité aux incidents cyber des PME, ETI et moyennes collectivités qui vise à :

  • apporter une assistance d’urgence personnalisée via un centre d’appel,
  • orienter les structures vers les bons prestataires techniques et juridiques,
  • conseiller les entreprises sur les actions immédiates à mener.

Un accompagnement qui va de la déclaration de l’incident jusqu’à sa complète résolution.

Horaires d’accueil téléphonique : 

  • 8h – 17h du lundi au jeudi,
  • 8h – 16h le vendredi,
  • hors jours fériés.

Voir la page dédiée

Le formulaire de déclaration d’incident de sécurité vous permettra de décrire votre situation et de vous mettre en contact avec une personne ressource travaillant en lien avec des experts techniques et juridiques. Elle pourra ainsi vous accompagner étape par étape pour endiguer l’incident dans les meilleurs délais.

Je déclare un incident de sécurité

Voir la page dédiée

Quels sont les premiers gestes ?

Les attaques les plus courantes

Arnaque au faux support technique

L’arnaque au faux support technique (Tech support scam en anglais) consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur. Il est mentionné un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel(Microsoft, Apple, Google…), pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ou à acheter des logiciels inutiles, voire nuisibles. Si la victime refuse de payer, les criminels peuvent la menacer de détruire ses fichiers ou de divulguer ses informations personnelles.

Les bons reflexes en cas d’arnaque au faux support technique

Chantage à l’ordinateur

Le chantage à l’ordinateur ou à la webcam prétendus piratés (ou « cryptoporno ») désigne un type d’escroquerie qui vise à vous faire croire que vos équipements ont été piratés. Il prend généralement la forme d’un message reçu, essentiellement par courriel, de la part d’un inconnu qui se présente comme un pirate. Ce « hacker » prétend avoir pris le contrôle de l’ordinateur de la victime suite à la consultation d’un site pornographique et annonce avoir obtenu des vidéos compromettantes avec sa webcam. Le cybercriminel menace de les publier aux contacts (personnels et/ou professionnels) de la victime si elle ne lui paie pas une rançon, souvent réclamée en monnaie virtuelle (généralement en Bitcoin). Parfois, pour attester de la prise de contrôle de l’ordinateur auprès de la victime, les cybercriminels vont jusqu’à lui écrire avec sa propre adresse mail ou lui dévoiler l’un de ses mots de passe.

Les bons réflexes en cas de chantage à l’ordinateur/webcam

Fraude à la carte bancaire

La fraude à la carte bancaire désigne l’utilisation frauduleuse des coordonnées de la carte bancaire d’une personne à son insu alors que celle-ci est pourtant toujours en possession de sa carte. Trouver l’origine précise d’une telle fraude est souvent difficile. En effet, pour obtenir les coordonnées de la carte bancaire de la victime, le fraudeur peut utiliser de nombreuses méthodes comme l’hameçonnage (phishing) à travers un message incitant la victime à fournir ses coordonnées, le piratage d’un compte en ligne de la victime sur lequel les coordonnées de la carte seraient inscrites (commerce en ligne, réseaux sociaux…), le piratage d’un équipement informatique de la victime (ordinateur, téléphone…), l’utilisation d’une fuite de données d’un site en ligne sur lequel la victime aurait laissé les coordonnées de sa carte, le piégeage d’un distributeur de billets ou même lors d’un paiement chez un commerçant malhonnête qui aurait pu photographier la carte.

Les bons réflexes en cas de fraude à la carte bancaire

Le Hameçonnage

L’hameçonnage (phishing) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de site de commerce en ligne, d’administrations, etc.

Les bons réflexes en cas de hameçonnage

Le Rançongiciel

Technique d’attaque courante de la cybercriminalité, le rançongiciel ou ransomware consiste en l’envoi à la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données et lui demande une rançon en échange du mot de passe de déchiffrement.

Les bons réflexes en cas d’attaque au rançongiciel

Le Maliciel

Le terme « maliciel » est une abréviation de « logiciel malveillant ». Il s’agit d’un logiciel conçu et créé dans le but d’endommager un appareil ou causer du tort à son utilisateur. C’est un terme général utilisé pour catégoriser les fichiers ou logiciels qui causent des dommages une fois installés sur un système. Ces dommages peuvent prendre de nombreuses formes, souvent le vol de données sur un ordinateur, un cryptage de ces données, ou tout simplement leur suppression. 

Les bons réflexes pour agir contre un maliciel

L’intrusion web

Une intrusion web désigne un accès non autorisé à un serveur web. L’attaquant a potentiellement acquis des privilèges d’administrateur et est libre d’y effectuer les actions qu’il souhaite (modification des données, installation d’une porte dérobée, rebond vers d’autres machines, etc.).

Les bons réflexes pour agir contre une intrusion web
Voir la page dédiée

La sécurité numérique

Les 10 règles d’or !

Que ce soit dans un cadre professionnel ou personnel, l’utilisation des outils numériques ne cesse de croître et de se diversifier. Ordinateurs de bureau ou portables, téléphones mobiles, tablettes, objets connectés… Ils font de plus en plus partie de notre quotidien. Cette intensification des usages représente pour les cybercriminels une opportunité de développer leurs attaques. Comment se protéger au mieux face à ces risques ? Voici 10 bonnes pratiques essentielles à adopter pour assurer votre sécurité numérique.


Les mots de passe

Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe.

Les 10 bonnes pratiques pour sécuriser vos mots de passe

Les sauvegardes

Dans nos usages personnels ou professionnels, nous utilisons de nombreux appareils numériques pour créer et stocker des informations. Ces appareils peuvent cependant s’endommager ou être endommagés, entraînant une perte, parfois irréversible, des données. Afin de prévenir un tel risque, il est fortement conseillé d’en faire des copies pour préserver vos données à long terme. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos sauvegardes.

Les 10 bonnes pratiques pour protéger vos sauvegardes

Les fuites de données

Une fuite de données est la divulgation non autorisée de données d’une organisation à des tiers, de manière intentionnelle ou fortuite. Les fuites de données, ou exfiltration de données, sont généralement la conséquence de la compromission d’un système suite à une intrusion. L’objectif de l’attaquant est de nuire à l’image de l’organisation ou d’obtenir une rançon en contrepartie de la non divulgation des données. Elles peuvent également se produire à cause de la perte ou le vol de périphériques tels que les clés USB ou les ordinateurs portables.

Prévenir une fuite de données

Actualités associées

28 juillet 2022

Cybermalveillance.gouv.fr et la CNIL publient un guide su...

Lire plus

25 juillet 2022

La task force nationale de lutte contre les arnaques publ...

Lire plus

22 juin 2022

De nouvelles règles en matière de cybersécurité des résea...

Lire plus