FAQ

La Foire Aux Questions

 

Retrouvez tous nos retours d’expérience et bonnes pratiques qui vont feront gagner du temps et adopter les bons réflexes.

Question 1 : Comment bien gérer ses mots de passe ?

Les mots de passe. Avant d’avoir à disposition une technique, faisant l’unanimité, et permettant de faire le point de manière efficace sur notre situation vis-à-vis des mots de passe, ces derniers restent un vrai casse-tête.

De plus, les différentes méthodes utilisées, par certaines personnes, pour sécuriser les comptes en ligne, nous confrontent à une dure réalité !

Trop de gens continuent d’utiliser des mots de passe tels que « 123456 », « motdepasse », ou bien encore le nom de leur animal de compagnie.

Vos identifiants de connexion sont des données très sensibles, et vous devez vous assurer qu’elles soient traitées en conséquence.

Nous l’avons déjà dit, et nous le répétons une fois encore : Un site, un mot de passe.

Ne réutilisez pas vos mots de passe sur plusieurs sites internet, et assurez-vous que chaque mot de passe soit compliqué et très long.

Si vous avez des problèmes pour tous les mémoriser, vous pouvez par exemple utiliser un gestionnaire de mots de passe.

Assurez-vous de verrouiller le gestionnaire de mots de passe en question, avec un mot de passe fiable et complexe.

Vous pouvez également utiliser le 2FA (two-factor-authentification), pour rajouter une couche de sécurité supplémentaire, si nécessaire.

Si vous avez besoin d’aide pour le choix de vos mots de passe, vous pouvez regarder la vidéo en tête d’article.

Source: Jerome Vosgien – Partenaire SOPHOS

Vidéo:

Vidéo décalée: (Source: Cigref – W Agency – Production Windsor)

Question 2 : Peut-on communiquer son mot de passe réseau ?

Vous pouvez être tenté de donner votre mot de passe pour donner accès à un fichier de travail, pour ouvrir un répertoire, pour plein de bonnes raisons liées à votre travail. Mais avec votre mot de passe on accède à toutes les données qui vous sont confiées par votre entreprise, vos emails d’entreprise et donc une partie de votre vie et correspondance privée. En parlant de mots de passe je vous conseille de voir ou revoir ces articles :

Vous l’aurez compris, il est strictement interdit de donner son mot de passe réseau d’entreprise à un tiers.

Source: Jerome Vosgien – Partenaire SOPHOS

Vidéo:

Question 3 : Pourquoi faut-il installer les mises à jour ?

N’attendez pas pour installer les mises à jour !

Vous êtes très nombreux à le faire !

En effet, nous savons que des mises à jour sont disponibles, et nous savons aussi parfaitement qu’elles sont vitales pour notre sécurité…

…et nous nous sommes fait la promesse de les installer au plus vite, peut-être demain d’ailleurs.

Et avant même que l’on s’en rende compte, c’est la fin du mois, et nous continuons de remettre le téléchargement de ces mises à jour au lendemain, car nous n’avons pas réussi à trouver le temps de rebooter notre portable, et nous avons maintenant déjà 2 mises à jour de retard.

Attendre pour installer les mises à jour, revient à conduire avec un permis qui n’est plus valide, tout en se disant qu’il ne s’agit, en fait, que de quelques jours de retard, et que vous passerez sans faute à la préfecture sur le chemin du retour.

Vous allez certainement vous en tirer à bon compte cette fois-ci encore, comme toutes les autres fois d’ailleurs, cependant beaucoup de choses peuvent se passer en réalité. En agissant de la sorte, vous ne rendez service ni à vous, ni aux autres.

Nous pouvons comprendre, qu’il est tentant d’attendre que quelqu’un d’autre teste la mise à jour avant vous, au lieu d’être soi-même un early adopter.

Cependant, si tout le monde adoptait cette approche, nous serions tous en train d’attendre que quelqu’un le fasse avant nous, et les hackers n’en finiraient pas de se frotter les mains !

Rappelez-vous : les mises à jour les plus récentes peuvent, certes, vous causer certains problèmes, mais la présence dans ces dernières de bugs vraiment handicapants, sont plutôt rares de nos jours.

Par contre, une faille de sécurité zero-day non patchée, rendra votre ordinateur vulnérable vis à vis d’éventuels hackers, et ces derniers en profiteront dès qu’ils le pourront.

Installer les mises à jour le plus tôt possible et le plus souvent possible !

Source: Jerome Vosgien – Partenaire SOPHOS

Posdact (en anglais): Cliquez ici

Question 4 : Quels sont les 9 réflexes sécurité à avoir face à des ordres de virement ?

SELON LA POLICE JUDICIAIRE, LES ESCROQUERIES AUX ORDRES DE VIREMENT AURAIENT TOUCHÉ, EN 5 ANS, PLUSIEURS CENTAINES D’ENTREPRISES DE TOUTES TAILLES, IMPLANTÉES EN FRANCE OU DES FILIALES DANS L’UNION EUROPÉENNE, AVEC PLUS DE 300 MILLIONS D’EUROS DE PRÉJUDICES. CERTAINES PME PEUVENT AINSI SE RETROUVER AVEC UNE TRÉSORERIE DÉFICITAIRE ET RISQUER DE METTRE EN PÉRIL LA CONTINUITÉ DE LEUR ACTIVITÉ.

Parce que vous effectuez régulièrement des ordres de virement, depuis votre système d’information (SI) ou par une plateforme de banque à distance, ce guide vous présente quelques principes simples pour déjouer les tentatives de fraudes aux ordres de virement.

Un virement est une opération de transfert financier de compte à compte. Une fois un ordre de virement émis dans le système bancaire, il ne peut plus être annulé : il est irrévocable.

Les tentatives d’escroqueries peuvent concerner une entreprise quelle que soit sa taille : groupe international, PME ou TPE. Elles consistent à obtenir d’un collaborateur de cette dernière l’exécution d’un ordre de virement au bénéfice d’un escroc.

Les 9 réflexes sécurité à avoir face à des ordres de virement :

  • Respecter une procédure interne pour l’exécution des virements
  • Sensibiliser spécifiquement les collaborateurs au risque d’escroquerie
  • Être en veille sur les escroqueries aux entreprises
  • Maîtriser la diffusion des informations concernant l’entreprise
  • Faire preuve de bon sens
  • Prendre le temps d’effectuerdes vérifications
  • Veiller à la sécurité des accès aux services de banque à distance
  • Sécuriser les installations informatiques
  • Contacter rapidement la banque et la police en cas d’escroquerie (ou de tentative)

 

Source: Fédértion bancaire française – Les clés de la banque

Guide complet au format PDF: Cliquez ici

Question 5 : Qu’est-ce que l’hameçonnage, le phishing ou le filoutage ?

Le phishing (hameçonnage ou filoutage) est une technique par laquelle des personnes malveillantes se font passer pour de grandes sociétés ou des organismes financiers qui vous sont familiers; pour obtenir des renseignements personnels en vous envoyant des mails frauduleux et récupèrent des mots de passe de comptes bancaires ou numéros de cartes de crédit pour détourner des fonds.

Pour en savoir plus: Cliquez ici

Vidéo décalée: (Source: Cigref – W Agency – Production Windsor)

Question 6 : Qu'est-ce que le ransomware (rançongiciel) ?

Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

Un ransomware peut aussi bloquer l’accès de tout utilisateur à une machine jusqu’à ce qu’une clé ou un outil de débridage soit envoyé à la victime en échange d’une somme d’argent. Les modèles modernes de rançongiciels sont apparus en Russie initialement, mais on constate que le nombre d’attaques de ce type a grandement augmenté dans d’autres pays, entre autres l’Australie, l’Allemagne, les États-Unis.

Le principe même est de crypter (chiffrer) les données via une clé publique et de demander une rançon en contrepartie de la clé privé qui permettra de décrypter nos propres fichiers.

Les vecteurs d’infections les plus courants à l’heure actuelle restent le SPAM (via ce qu’on appelle le « social engineering »

Lire la suite

Question 7 : Le comportements des utilisateurs serait-il au cœur de… l’insécurité ?

Une étude récente montre que 70% des utilisateurs considèrent que la perte de leurs données personnelles est plus désagréable que celles de leur portefeuille. Seulement 40% sont sûrs que la sécurité et la protection des données constituent une priorité au sein de leur entreprise et 36% sont plutôt favorables. Les données personnelles et données « institutionnelles » ne sont à priori pas considérées au même niveau.

A en croire les chiffres, les utilisateurs sont à l’origine d’un comportement « risqué » si on rapproche ces chiffres de ceux du « baromètre » sur l’état de la cybersécurité au sein des entreprises françaises réalisé par le cabinet I-TRACING, membre du CESIN (Club des experts de la sécurité de l’information et du numérique).

De plus en plus d’attaques ciblées visent indirectement les utilisateurs au travers notamment les ransomwares. Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l’accès de tout utilisateur à une machine jusqu’à ce qu’une clé ou un outil de « débridage » soit envoyé à la victime en échange d’une somme d’argent. Les modèles modernes de rançongiciels sont apparus en Russie initialement, mais on constate que le nombre d’attaques de ce type a grandement augmenté dans d’autres pays, entre autres l’Australie, l’Allemagne, les États-Unis.

L’explosion des données, leur partage, les échanges et la disponibilité d’applications ouvertes (e-commerce, SaaS, mobilité, réseaux sociaux, etc.) entraient les utilisateurs à « court-circuiter » les règles en matière de sécurité jugées trop rigides. Les utilisateurs se mettent alors dans des impasses sécuritaires. C’est le cas avec les usages BYOD ou les prises en compte des contraintes de sécurité, de confidentialité, de conformité légale, etc… sont souvent oubliées.

Ces évolutions obligent les éditeurs à prendre en compte de nouveaux paramètres de sécurité sur l’ensemble de leurs outils. Ces solutions doivent notamment déterminer les menaces comportementales en environnements hétérogènes au niveau des devices (Windows, Mac et Android) comme au plan des réseaux et systèmes (environnements virtuels également). Pour les utilisateurs et les entreprises l’enjeu est de taille : il consiste à passer d’une zone d’insécurité à un espace « secure ». Au-delà des outils, c’est aussi la sensibilisation des utilisateurs qu’il faut impérativement prendre en compte.

*Extrait étude Toluna / CITRIX 2016 « La sécurité des données vue par les employés ».

Question 8 : Comment acheter en ligne en toute sécurité ?

>Voici nos 12 conseils cybersécurité pour cette fin d’année

  • Conseil #1 : Faites du ménage dans vos mots de passe avant de commencer vos achats en ligne
  • Conseil #2 : Mettez à jour vos divers équipements
  • Conseil #3 : Faites des sauvegardes
  • Conseil #4 : Méfiez-vous des distributeurs automatiques de billets piégés lors de vos achats sur les grands boulevards
  • Conseil #5 : Prenez garde aux liens de connexion présents dans des emails
  • Conseil #6 : Assurez-vous de la présence d’un cadenas au niveau de la barre d’adresse lors de vos achats en ligne
  • Conseil #7 : Soyez vigilants concernant les emails piégés
  • Conseil #8 : N’envoyez pas par email les données de votre carte bancaire
  • Conseil #9 : Désinstallez Flash au niveau de vos équipements
  • Conseil #10 : Changez les mots de passe par défaut avant d’utiliser n’importe quel équipement vidéo domestique
  • Conseil #11 : Réfléchissez avant de partager sur les réseaux sociaux
  • Conseil #12 : Mettez à jour le logiciel sur tous vos nouveaux équipements avant de les utiliser

N’oubliez pas, en 2017, tous ces conseils cybersécurité resteront valables. En d’autres termes, nous vous encourageons à ne pas baisser la garde en matière de cybersécurité pendant la période des fêtes, mais nous vous encourageons à le faire également chaque jour et ce tout au long de l’année.

Lorsque notre service technique vous le demande, merci de télécharger l’outil de prise de main à distance