Qu’est-ce qu’une cyberattaque

Qu’est-ce qu’une cyberattaque

Une cyberattaque désigne tout acte malveillant portant atteinte à un système IT pour des raisons d’ordre politico-économique. Vol de données, phishing, ransomware, spoofing… à l’heure du cloud, il est nécessaire de connaître les nouvelles stratégies de cybersécurité.

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.

Les différents types de cyberattaques

Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage. Les principales attaques de type technologique qui affectent les entreprises sont :

  • L’installation de programmes espions et de programmes pirates

  • Le phishing : une technique de fraude dans laquelle les cybercriminels se font passer pour un tiers de confiance (banque, administration…) afin d’obtenir des renseignements sensibles tels que les noms d’utilisateurs, les mots passe ou les détails des cartes de crédit.

  • Les dénis de service sur des sites. Ces derniers sont alors indisponibles.

  • Les intrusions

  • Le vol d’informations

  • Le ransomware : un malware prend en otage des données personnelles et une rançon est demandée en échange de la clef de chiffrement des données cryptées.

  • Le rebond vers un faux site

  • Brute force attaque : Les attaques par brute force consistent à trouver un mot de passe ou une clé en testant successivement toutes les combinaisons possibles.

Les conséquences d’une cyberattaque :

Les PME sont davantage concernées par les cyberattaques que les grandes entreprises car plus vulnérables, et notamment les e-commerces qui détiennent des données sensibles. Une cyberattaque peut entraîner une cybercrise, que ce soit au niveau IT (blocage du site), financier ou de réputation (les données utilisateurs risquent d’être exposées). Les cyberattaques peuvent avoir les conséquences suivantes :

       ➢ Vol d'identité, fraude, extorsion, extorsion

       ➢ Matériel volé, comme les ordinateurs portables ou les appareils mobiles

       ➢ Violation de l'accès

       ➢ Sniffing du mot de passe

       ➢ Infiltration du système

       ➢ Dégradation du site Web

       ➢ Exploitation des navigateurs Web privés et publics

       ➢ Abus de messagerie instantanée

       ➢ Vol de propriété intellectuelle (IP) ou accès non autorisé

Les cyberattaques de types BEC (Business Email Compromise) sont aujourd’hui les plus fréquentes. Les entreprises se font extorquer de l’argent par le biais de leurs boites mails. Les frais engendrés par ce type de cyberattaque s’élèvent en moyenne à 140 000 $ par entreprise. Les sites internet sont aussi une cible régulière des cybercriminels.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Sauvegarde et protection des données

Sauvegarde et protection des données

Les données informatiques sont vulnérables ; défaillance matérielle, erreur de manipulation, vol, incendie ou inondation représentent autant de risques pouvant les affecter. Or, ces données constituent le cœur même de l'activité de toute entreprise et leur protection ne saurait être négligée.
Cette solution vous permettra d'avoir un Plan de Reprise d'Activité afin de restaurer vos données en cas de cyberattaques et/ou dégâts.

BEEMO TO CLOUD

Beemo2Cloud s'adresse à toutes les entreprises quel que soit leur volume de données à sauvegarder. Cette solution de sauvegarde, facile à mettre en œuvre et à administrer, met l'accent sur la sécurité en combinant trois niveaux de sauvegarde, garantissant ainsi la continuité de l'activité des entreprises grâce à la disponibilité constante de leur système d'information.

BEEMO TO BEEMO

La solution Beemo2Beemo vous permet de conserver le contrôle de vos données. D'abord sauvegardées sur une Beemo placée sur un premier site de votre entreprise, les données sont ensuite externalisées sur une seconde Beemo placée sur un site distant. Il n'y a aucun hébergement externe, toutes vos données restent au sein de votre entreprise

Pourquoi opter pour BEEMO ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Qu’est-ce que le Spoofing ?

Qu’est-ce que le Spoofing ?

Le spoofing est une attaque informatique qui consiste à usurper l’identité électronique d’une personne (email, adresse IP) et récupérer/crypter vos données. L’e-mail spoofing est assez connu notamment pour usurper l’identité d’une banque d’un Fournisseur d’Accès Internet ou encore d’une personne réelle dans le seul but de vous faire cliquer sur un lien.

L’IP Spoofing l’est moins mais est tout aussi dangereux. L’IP-spoofing consiste à usurper une adresse IP d’un réseau afin de communiquer avec d’autre machines et rediriger les flux de données. Il est également possible de vérifier les ports d’écoute ouverts sur les machines ce qui les exposeraient aux attaques.

Exemple de spoofing par redirection DNS sur une usurpation d’IP

Une protection par firewall est alors nécessaire afin d’éviter ce type d’attaque grâce au multicouches de sécurité UTM notamment l’IDP (Instrusion Detective Prevention)

Pour une protection par firewall contactez-nous !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

 

 

Attention au phishing !

Attention au phishing !

Le phising ou l’art de la pêche !

Phishing, ou hameçonnage, des mots que l'on entend beaucoup en ce moment...

C'est parce qu'il n'y a jamais eu autant de mails frauduleux que durant ces périodes tumultueuses.
Les hackers inondent les réseaux de mails frauduleux ou de sites factices, afin de soutirer aux utilisateurs :

  • Leurs données personnelles (login et mots de passe)

  • Leurs coordonnées bancaires

  • Leur accès réseau

Si vous donnez vos informations via un site ou un mail factice, les conséquences peuvent être :

  • Cryptolockage du réseau de votre entreprise

  • Piratage de votre compte en banque

  • Récupération de vos données personnelles

Alors soyez vigilants sur les mails que vous recevez !

Vérifiez scrupuleusement l'adresse mail du site (toujours en https:/ !), l'adresse mail de l'expéditeur...
En cas de doute, n'ouvrez sous aucun prétexte la pièce jointe, et vérifiez l'info sur le "site officiel".

Comment repérer un email frauduleux ?

Les indices à étudier !

Vérifiez consciencieusement l’adresse du destinataire du mail. Certains points vous sauteront aux yeux :

  • Si l’orthographe est différente de celle habituelle

  • Si cette personne vous est inconnue

  • Si le domaine de l’adresse mail est bizarre

Vérifiez aussi toujours le lien dans le mail. On peut voir vers quoi redirige un lien juste en passant la souris dessus (sans cliquer !).

De plus, on se méfie et on supprime le mail, si le lien redirige :

  • Vers un site qui n’est pas sécurisé (HTTP et non HTTPS)
    • Rappel, ne jamais rentrer des identifiants sur un site qui n’est pas en HTTPS !
  • Vers un domaine inconnu

Et enfin, si on a un doute sur un mail, on ne clique surtout pas sur le bandeau qui demande de télécharger les images.

Vous l’aurez compris, au moindre doute, supprimez le mail et prévenez vos collègues. Il est possible qu’ils soient les victimes de la même campagne de phishing !

Pour une sécurité informatique optimale faites appel à nos compétences.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

 

Protection antivirus

Protection antivirus

Votre protection, notre priorité !

La sécurité de vos données et matériels informatiques est primordiale de nos jours, il est nécessaire pour votre entreprise d’avoir une protection optimale grâce à un antivirus.

Digit Office propose une protection efficace grâce à ESET, antivirus mondialement reconnu, que nous installons et dont nous garantissons un support technique de qualité.

Notre solution antivirus permet :

  • La gestion centralisée du réseau de l’entreprise

  • Un accès à un navigateur Webr

  • La dernière version grâce à des mises à jour automatiques.

Vous pourrez grâce à cette solution gérer la sécurité de votre réseau depuis le cloud et sans matériel supplémentaire.

La solution pourra être adapté en fonction de vos besoins, matériel et budget.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

 

Infogérance bureautique et informatique

L’infogérance consiste à confier partiellement ou intégralement la gestion de son système d’information (système interne de l’entreprise : bureautique, réseaux, applications) à un prestataire.

L’infogérance chez Digit Office pour votre entrepris se définit comme la gestion, l’exploitation, l’optimisation et la sécurisation de votre système d’information, en d’autres termes vous nous confiez la gestion de vos ordinateurs, de vos données et de vos logiciels.

Nous le savons ce type de prestation peut être réalisé par un technicien à distance ou virtuel, chez Digit Office nous privilégions la proximité et l’humain.

Un technicien se déplacera si le besoin est nécessaire ou prendra la main à distance pour rétablir le problème de façon optimale.

Cette prestation d’infogérance est disponible du lundi au vendredi 8h30 à 12h00 et de 13h30 à 17h00.

Vous souhaitez un devis, un renseignement ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Télétravail : les bonnes pratiques de sécurité informatique

Le télétravail comporte des risques informatiques pour les entreprises. En effet lorsque le salarié travaille à domicile, il n’est plus protégé par les règles de sécurité mises en place. Qu'il s'agisse d'un logiciel de protection (antivirus, pare-feu, etc.), des règles d'accès ou de partage des informations ou de la sécurité de la connexion Internet, tous ces paramètres dépendent de l'emplacement de la connexion réseau. L'employé, la pratique qu'il appliquera ou l'équipement qu'il utilisera.

Le domicile de l’employé est un environnement qui comporte des dangers pour le système d’information de l’entreprise, en effet il n’est sécurisé et protégé.

Notre but est d’avoir un niveau maximal de sécurité égal ou presque à celui du système informatique de l’entreprise

Pour le télétravail, les risques sont les suivants :

  • La compromission des informations contenues dans le matériel

  • L’accès illégitime et la compromission probable du système d’information de l’entreprise

  • L’interception des informations de l’entreprise (informations confidentielles)

Mise en place du télétravail en 8 étapes :

  1. Identifier les postes où le travail à distance peut être effectué (sensibilité des données ou des activités, restrictions réglementaires, restrictions commerciales ou matérielles),

  2. Définir les procédures de sécurité informatique (création et gestion des comptes utilisateurs, droits d'accès à distance, séparation des messages personnels et professionnels),

  3. Gérer le matériel (maîtriser la séquence de démarrage, mettre en œuvre des solutions de chiffrement de disque, évaluer le risque d'ouverture de périphériques),

  4. Mettre à jour la réglementation informatique et les contrats de travail,

  5. Sensibiliser les collaborateurs aux risques spécifiques du travail à distance (les principaux risques en sécurité informatique sont encore artificiels),

  6. Mettre en place un système crypté d'identification de sécurité et de vérification d'identité pour les données personnelles de chaque utilisateur,

  7. Configuration et déploiement VPN (Virtual Private Network) pour assurer la sécurité des processus, c'est-à-dire que le réseau privé permet une structure sécurisée d'échange de données entre les postes de travail, le travail à distance et l'entreprise ou le réseau de l'entreprise

  8. Ajustez les contrats d'assurance.

Notre volonté est de vous accompagner dans la mise en place du télétravail au sein de votre entreprise pour vous apporter la meilleure solution.

Digit Office peut vous aider dans cette problématique en vous proposant des solutions sur mesures et adaptées à vos besoins.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

cybersécurité : comment éviter la fraude à la facturation

cybersécurité : comment éviter la fraude à la facturation

7 entreprises sur 10 ont été victimes d’une tentative de fraude et la fraude au faux fournisseur est citée par 47% des répondants.

Pour les fraudeurs, la fraude à la facture se fait passer pour un fournisseur dans le but de payer une ou plusieurs factures. La méthode couramment utilisée consiste à obtenir une vraie facture fournisseur puis à modifier le nombre de destinataires de compte bancaire pour le virement. Les fraudeurs scannent généralement la facture pour modifier soigneusement le numéro de compte avant de la renvoyer au destinataire.

Afin que le service comptable de l'entreprise frauduleuse puisse effectivement prendre en compte le nouveau compte bancaire, la falsification de la facture peut être accompagnée de lettres indiquant le changement de compte ou « Attention ! Changement de numéro de compte » affiché sur le document.

Bien entendu, alors que les entreprises utilisent de plus en plus cette méthode de transaction, ce type de fraude s'est propagé aux factures électroniques. Dans ce cas, le fraudeur utilisera des techniques de piratage pour modifier l'élément de facture indiqué sur la facture électronique dans le système d'information du fournisseur, ou entrer dans le système informatique du client pour exécuter la modification directement dans sa base de données fournisseur.

Comment éviter la fraude ?

Pour la fraude à la facturation électronique

La fraude à la facturation électronique est plus compliquée à mettre en œuvre pour les fraudeurs car elle nécessite des compétences avancées en informatique. Elle est en revanche plus difficile à identifier car elle n’implique généralement pas d’interaction préalable avec un employé de la société ciblée.

Le premier barrage à ce type de fraude est donc bien sûr la qualité des outils et procédures de sécurité informatique. Afin de réaliser des modifications de coordonnées bancaires des fournisseurs, les escrocs s’appuient généralement sur un virus leur permettant de s’introduire dans le système informatique.

Ce type de détournement peut bien sûr concerner vos factures de location immobilière. Des tentatives d’effraction des systèmes des sociétés de locations de bureaux ont fréquemment lieu.

La seconde sécurité concerne bien sûr les procédures comptables et financières. Une seule personne peut-elle modifier des coordonnées bancaires de tiers et effectuer des paiements ? Il est important, ici aussi, de revoir les procédures et de s’assurer que toutes les personnes concernées ont reçu une information claire sur les risques encourus et sur les dispositifs à activer. Pour déjouer ces tentatives de fraude, le dispositif le plus efficace est encore l’initiative humaine, alors prenez le temps, en 2020, de revoir vos processus de lutte anti-fraude.

Vous souhaitez être accompagné pour la sécurité de vos données ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Rançongiciel : les pratiques qui vous rendent vulnérables

Rançongiciel : les pratiques qui vous rendent vulnérables

Au cours des dernières années la sécurité informatique est un des enjeux les plus importants pour une entreprise.

Pourquoi les rançongiciels ?

Un rançongiciel est un programme malveillant reçu par courriel ou mis à disposition sur un site Internet, qui provoque le chiffrement de tous les fichiers d’un ordinateur (et des fichiers accessibles en écriture sur les dossiers partagés si votre ordinateur est connecté à un réseau informatique).

Alors pourquoi les hackers utilisent les rançongiciels, tout simplement parce que c’est payant et que cela leur rapporte.

Et la menace porte très bien son nom puisque c’est toute l’organisation, ce qui inclut les opérations, les données clients, leurs données financières ainsi que celles de l’organisation qui sont subtilisées, pris en rançon et en péril suite à une attaque par rançongiciel.

Ce qui vous rend vulnérable à ce type d’attaque ?

  1. La gestion de l’antivirus

L’antivirus doit être installé sur chaque poste de votre entreprise pour une sécurité optimale, mais ça ne suffit pas toujours. Les entreprises ont souvent tendance à laisser les salariés contrôler partiellement ou totalement. En laissant le contrôle à vos utilisateurs, vous vous exposez entre autres à ce que certains d’entre eux désactivent l’anti-virus dans le but d’accéder à des sites non recommandés ou que d’autres envoient ou reçoivent des fichiers de nature douteuse tel un programme exécutable (extension*.exe).

Il est donc important et nécessaire de confier la gestion et le contrôle de l’antivirus à une personne qualifiée.

  1. Les mises à jour des serveurs et des postes

Certes les mises à jour prennent du temps à être installées sur les postes de travail et sur les serveurs. Les salariés ne prennent donc pas le temps de les installer avant de fermer leurs postes. Cependant cela a une conséquence importante : créer des trous de sécurité qui laissent la porte ouverte à des attaques par rançon.

  1. Un pare-feu utilisé à bon escient ?

Vous avez installé un pare-feu à l’entrée de votre organisation afin de séparer votre réseau du monde extérieur. Toutefois, une étape souvent minimisée par les organisations est celle d’activer les fonctionnalités et compléments supplémentaires du pare-feu qui permettent une protection accrue face aux attaques.

Cela inclut le filtrage web, la prévention d’intrusion et le contrôle applicatif qui sont des exemples de compléments et de fonctionnalités qui doivent être activées sur votre pare-feu.

  1. La lutte antispam spécialisée, une nécessité

Sans lutte antispam spécialisée les adresses mail frauduleuses se multiplient davantage. Cela a un impact des plus importants sur les attaques rançongiciels puisqu’un grand nombre d’attaques provient d’emails non filtrés.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Nos conseils pour vos mots de passe

Nos conseils pour vos mots de passe

Nous utilisons des mots de passe tous les jours que ce soit dans notre vie professionnelle ou personnelles pour accéder à notre messagerie, comptes bancaires, sites internet…

La plupart des entreprises mais aussi des particuliers s’interrogent sur la sécurité des mots de passe.

De nos jours les attaques des hackers sont fréquentes, ces dernières années, les cyberattaques ne cessant d’augmenter, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a lancé en 2017 la plateforme cybermalveillance.gouv.fr afin d’accompagner les victimes de cybermalveillance.

Nos conseils pour vos mots de passe :

  1. Utiliser un mot de passe pour chaque service

  2. Un bon mot de passe doit mélanger des majuscules, des minuscules, des caractères spéciaux, des chiffres et doit comporter au minimum 12 caractères

  3. Ne pas utiliser des informations personnelles mais soyez inventifs

  4. Utiliser un gestionnaire de mots de passe

  5. Remplacer à la moindre inquiétude

  6. Gardez votre mot de passe secret

  7. N’utilisez pas de mot de passe sur un ordinateur partagé (privilégiez le mode navigation privé dans les lieux publics)

  8. Activez la double authentification (un code provisoire reçu par sms par exemple)

  9. Changez les mots de passe par défaut proposez par les sites internet

  10. Portez une attention particulière aux mots de passe de votre messagerie

Vous souhaitez une sécurité maximale pour les postes de travail de vos collaborateurs :

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter