Comprendre le puissant logiciel espion Pegasus

Comment fonctionne le logiciel espion Pegasus ? D’où vient-il ? Petit tour d’horizon sur ce logiciel espion qui fait la une des actualités.

Découvert pour la première fois par Lookout et Citizen Lab en 2016, le logiciel espion (spyware) mobile ultra sophistiqué Pegasus a récemment confirmé avoir été utilisé pour cibler des dirigeants d’entreprise, des militants des droits de l’homme, des journalistes, des universitaires et des représentants du gouvernement.

Lire l’article sur lemondedudroit.fr

Cédric O présente le nouveau dispositif d’alerte des entreprises en cas d’incident cyber majeur

Lors d’une attaque cyber, les premières heures sont primordiales et les premiers gestes cruciaux pour juguler et annihiler l’attaque. Dans ce cadre, la diffusion massive de l’information sur les mesures réflexes à adopter est la première étape pour accompagner les entreprises, notamment les plus petites qui se retrouvent souvent esseulées dans la difficulté.

Lire l’article sur cybermalveillance.gouv.fr

Cybersécurité : la difficile prise de conscience des menaces qui planent sur les appareils mobiles

Le volume des menaces pouvant toucher les appareils mobiles, et ainsi les données personnelles des individus, croît, mais les utilisateurs ont tendance à négliger la cybersécurité de ces terminaux, selon McAfee. Le spécialiste de la cyberprotection estime notamment dans une étude que le nombre d’apps malveillantes mobiles a augmenté de 118 % entre les troisième et quatrième trimestres 2020. Les attaques les plus courantes seraient les applications malveillantes, le hameçonnage par email ou SMS, ainsi que les réseaux usurpés.

Lire l’article sur lesnumeriques.com

Cybersécurité : quelles solutions pour nos PME ?

Que se passerait-il si vos informations confidentielles devenaient publiques, ou partagées avec la concurrence ? Comment feriez-vous si du jour au lendemain vous étiez privés de votre système de gestion, de vos fichiers clients ou que vos outils de production devenaient inopérants ?

Les PME, ETI et autres TPE sont devenus des cibles de choix pour les cybercriminels. Elles ont été visées par 77% des cyberattaques. Pourquoi ? Parce que ces structures sont souvent mal protégées, par manque de moyens, absence de stratégie globale en terme de cybersécurité ou encore par méconnaissance du risque cyber.

Dirigeants, salariés, à quoi êtes vous vraiment exposés dans votre environnement professionnel ?

=> l’hameçonnage ou phishing : technique frauduleuse consistant à récupérer vos données personnelles (identifiants, mots de passe, …) ou bancaires en se faisant passer pour un tiers de confiance. Les vecteurs de risque sont nombreux. Il peut s’agit de mails, SMS, appels téléphoniques, réseaux sociaux, etc…

=> les ransomware : logiciels malveillants qui bloquent le fonctionnement de votre ordinateur ou vous empêche d’accéder à vos fichiers en les chiffrant. La victime se voit alors contrainte de payer une rançon pour en récupérer l’usage. Généralement, ce type de compromission est le fruit d’un clic sur un lien frauduleux, l’ouverture d’une pièce jointe malicieuse, la visite d’un site Internet piraté ou un clic malheureux sur une bannière publicitaire piégée. La liste est longue …

=> piratage de compte : il s’agit de la prise de contrôle par un cybercriminel d’un compte en ligne comme une messagerie, un compte de e-commerce, un réseau social ou tout compte dont vous êtes propriétaire et qui nécessite une authentification. Le pirate a alors accès à toutes vos données et peut, en plus, usurper votre identité !

=> arnaques aux faux supports techniques : vous ou l’un de vos collaborateurs recevez un message, par SMS, Chat, courriel ou directement par l’ouverture d’une fenêtre « popup » indésirable sur votre ordinateur, vous expliquant que votre ordinateur a un problème technique grave. Vous êtes vivement invités à contacter un support technique qui va vous convaincre de souscrire à un service de dépannage inutile et récupérer au passage vos références de carte bancaire.

QUELQUES BONNES PRATIQUES POUR VOUS PROTÉGER

La vigilance : du manière générale, sans bien-sûr sombrer dans la paranoïa, ayez un regard critique sur la communication numérique que vous recevez (mails, SMS, chat, appels téléphonique, …) et poser vous les questions suivantes :

  • Est ce que je connais cet interlocuteur ?
  • L’adresse mail associée au nom qui s’affiche dans ma messagerie est elle la bonne ?
  • Est ce que son message est normal ?
  • A-t-il l’habitude de me contacter sur ce type de sujet ou dans ce type de contexte ?
  • Le message comporte t il des éléments graphiques troublants, des fautes d’orthographe, une demande inhabituelle ?

Dans le doute ne répondez pas et si nécessaire, essayez de joindre la personne par un autre moyen.

Les mots de passe : certains cybercriminels vont essayer de deviner vos mots de passe. Évitez à tout prix l’utilisation de mots de passe contenant des informations personnelles (nom, prénom, date de naissance, nom du chat …) surtout si vous exposez votre vie sur les réseaux sociaux !!! Choisissez des mots de passe forts, combinant des chiffres, des lettres, des majuscules et minuscules et des caractères spéciaux. Si votre mot de passe est long et qu’il n’a aucune signification, vous êtes sur la bonne voie ! Pour vous aider, vous pouvez utiliser un gestionnaire de mots de passe (sorte de coffre fort numérique) nécessitant de ne retenir qu’un seul mot de passe : celui du coffre (les autres sont à l’intérieur). Activez la double authentification ( 2FA) lorsque cela vous est proposé et tendez vers l’utilisation d’une clé de sécurité physique ( ex : u2f-key.tech/fr/ )

Les réseaux sociaux : tout en assurant la visibilité numérique de votre entreprise, gardez le contrôle sur les informations que vous diffusez. Ayez toujours à l’esprit que les personnes qui se renseigneront sur vous ne vous voudront pas tous du bien. Les informations disponibles intéresseront très certainement les réseaux d’escrocs. Protégez bien vos comptes de réseaux sociaux avec des mots de passe robustes et veillez à leur bon paramétrage pour garder la maitrise de vos données.

La mobilité : parce qu’ils sont pratiques, puissants et qu’ils contiennent souvent toute votre vie professionnelle et/ou privée, les appareils mobiles de type « smartphone » sont des cibles de choix pour les cybercriminels. Véritables outils multifonctions, ils offrent une surface d’attaque étendue, tant au niveau matériel, système, qu’applicatif. Veillez donc à mettre à jour sans tarder le système d’exploitation utilisé et les logiciels qui s’y trouvent. Limitez en aussi l’accès en activant les protections proposées par le constructeur (verrouillage par code, empreinte, reconnaissance faciale, …) et adoptez la même attitude lors de leur utilisation que si vous vous trouviez au bureau. La mobilité a quelquefois tendance à abaisser le niveau de vigilance.

Les sauvegardes : on ne le répètera jamais assez : sauvegarder vos données ! Procédez à une sauvegarde régulière des données de votre entreprise et de vos données personnelles, de préférence sur des supports déconnectés de votre infrastructure principale afin d’éviter la propagation d’un malware par exemple. Il existe un grand nombre de solutions matérielles et logicielles pour réaliser ce type d’opération. Il y en a forcément une qui correspond à vos besoins.

CC – RSYNC

La confiance numérique à l’épreuve du télétravail

empreinte-rsync-donnees-personnelles

Le lieu de travail unique perd peu à peu sa place au profit du télétravail et d’une « digital workplace » . En parallèle, les cyberattaques se sont multipliées et les entreprises doivent aujourd’hui veiller à la sécurité d’un SI étendu par le recours au télétravail et les nouveaux usages numériques.

Article à retrouver sur undernews.fr

Établissements de santé : gare aux arnaques au RGPD !

Le RGPD (Règlement général du droit des données à caractère personnel) impose à l’ensemble des entreprises et organismes publics exerçant leur activité sur le territoire de l’Union européenne le respect d’une réglementation stricte quant aux données personnelles qu’elles collectent.

Lire l’article sur caducee.net