High-tech

Posted on

Des consignes pour les collaborateurs en cas de cyberattaque

Les conséquences d’une cyberattaque peuvent être très graves pour une entreprise victime, qu’elles soient techniques, financières, réputationnelles, juridiques ou encore humaines. Pour améliorer ses chances d’y faire face et limiter les dégâts, la réponse doit être immédiate et adaptée. Or ce sont souvent les collaborateurs de l’entreprise qui en sont les premiers témoin : fichiers chiffrés, difficultés ou impossibilité d’accès aux logiciels ou systèmes informatiques, etc.

Débrancher ses câbles internet

C’est pourquoi le site Cybermalveillance a souhaité éditer une affiche indiquant des mesures opérationnelles d’urgence à appliquer en cas de cyberattaque. Cette affiche peut être exposée dans les locaux, voire à proximité de chaque poste de travail. Elle délivre plusieurs conseils qui vont du débranchement d’internet ou du réseau informatique à l’alerte à donner à ses autres collègues, en passant par l’interdiction d’éteindre son appareil ou d’utiliser un équipement potentiellement compromis.

Pour télécharger l’affiche : https://www.cybermalveillance.gouv.fr/medias/2023/04/Consignes_Collaborateurs.pdf

Partager cet article

Posted on

La CNIL lance un plan d’action sur l’intelligence artificielle

Depuis la publication en 2017 d’un rapport sur les enjeux éthiques des algorithmes et de l’intelligence artificielle, la CNIL travaille régulièrement sur les conséquences soulevées par cette nouvelle technologie et les outils qui l’utilisent. Elle souhaite aller plus loin et propose désormais un plan d’action qui va s’articuler autour de 4 grands axes : appréhender le fonctionnement des systèmes d’IA et leurs impacts pour les personnes ; permettre et encadrer le développement d’IA respectueuses de la vie privée ; fédérer et accompagner les acteurs innovants de l’écosystème IA en France et en Europe ; auditer et contrôler les systèmes d’IA et protéger les personnes.

Des systèmes d’IA respectueux de la vie privée

La CNIL veut ainsi instaurer des règles claires, protectrices des données personnelles des citoyens afin d’accompagner le développement de systèmes d’IA respectueux de la vie privée. Ces actions devraient permettre également de préparer l’entrée en application du projet de règlement européen IA, actuellement en discussion. En 2023, la CNIL souhaite particulièrement se pencher sur l’usage de la vidéosurveillance « augmentée », l’usage de l’intelligence artificielle dans la lutte contre la fraude, et sur l’instruction des plaintes déposées à ce sujet.

Pour en savoir plus : www.cnil.fr

Partager cet article

Posted on

Attention aux fausses applis ChatGPT truffées de malwares !

ChatGPT, ce programme informatique qui peut comprendre et répondre à des questions en utilisant le langage naturel, et qui a été développé par OpenAI, connaît un succès grandissant. Mais selon Meta, ce succès serait une véritable opportunité d’actions pour les hackers et escrocs qui cherchent par tous les moyens à frauder et à abuser les internautes. Car si les sites vers lesquels les internautes sont redirigés proposent bien parfois des fonctionnalités de ChatGPT, la plupart servent, en réalité, à installer un virus sur l’ordinateur des visiteurs.

Plus de 1 000 faux liens

En effet, les fausses applis ChatGPT se multiplient sur l’App Store et le Play Store, visant l’environnement Windows comme Mac. Ce serait ainsi plus de 1 000 faux liens vers l’appli ChatGPT qui seraient partagés sur les réseaux sociaux, de manière plus intensive ces 2 derniers mois, avec pas moins de 10 familles de malwares différents. Les principales victimes étant les internautes imprudents qui cherchent à profiter gratuitement des services du chatbot d’OpenAI et téléchargent ainsi des applications douteuses sur leur ordinateur. Facebook s’est engagé à lutter activement contre ce type d’escroqueries.

Partager cet article

Posted on

De nouvelles directives pour le transfert de données hors UE

Le développement d’internet a entraîné une circulation massive de données dans le monde, notamment dans les échanges commerciaux qui reposent de plus en plus sur des flux de données personnelles. Leur confidentialité et leur sécurité sont devenues un enjeu majeur à la fois pour les consommateurs, mais aussi pour les entreprises. Le RGPD impose deux conditions en matière de transferts des données hors UE. Tout d’abord, les responsables de traitement et les sous-traitants peuvent transférer des données hors de l’UE et de l’EEE (espace économique européen) à condition d’assurer un niveau de protection des données suffisant et approprié. Et d’autre part, le pays destinataire des données doit offrir un niveau de protection adéquat reconnu par l’UE.

Obtenir une certification

Pour apporter des garanties suffisantes dans les transferts de données à caractère personnel entre pays tiers, le responsable du traitement des données et le destinataire peuvent décider de s’appuyer sur l’obtention d’une certification. Le CEPD vient de livrer des lignes directrices pour fournir des orientations sur l’application du RGPD dans le cadre de transferts de données se basant sur une certification, notamment sur le processus d’obtention de cette certification utilisée comme outil de transfert ou encore sur les engagements qui devraient être pris.

Pour en savoir plus : https://edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-072022-certification-tool-transfers_fr

Partager cet article

Posted on

Google sécurise son appli de messagerie

La sécurisation des données des utilisateurs est devenue un enjeu essentiel compte tenu de l’augmentation constante des cyberattaques. Or jusqu’à présent, Messages de Google, qui sert principalement aux possesseurs de smartphones sous Android pour envoyer et consulter des textos, échanger des photos et constituer des groupes de discussion, pêche sur la sécurité des informations, notamment dans les échanges de groupes.

Une confidentialité renforcée

Un point faible qui devrait disparaître dans les prochaines semaines, car Messages pour Android prévoit de proposer le chiffrage de bout en bout des conversations de groupe, alors que les discussions avec un unique interlocuteur sont déjà, depuis plusieurs mois, protégées par ce type de dispositif. Conséquence : ni les opérateurs téléphoniques, ni les FAI (fournisseurs d’accès à internet) et encore moins les pirates informatiques ne seront plus en mesure de savoir ce qui est dit dans ces groupes, garantissant ainsi une confidentialité totale aux utilisateurs.

Partager cet article

Posted on

Comment déjouer les tentatives de fraude ?

La fraude au faux fournisseur : 45 % des tentatives*

Se faire passer pour un fournisseur pour demander à « son » client un changement de coordonnées bancaires est la fraude externe la plus répandue.

Jean-Pierre travaille au service comptable d’une centrale d’achat alimentaire. Un jour, il reçoit un courriel d’un gros fournisseur, une coopérative agricole, qui lui indique un changement de coordonnées bancaires et un changement de numéro de téléphone. Le courriel est signé par son interlocuteur habituel, M. Jean, le directeur administratif de la coopérative. Jean-Pierre compose le nouveau numéro. On lui indique que M. Jean est en déplacement et on lui confirme le changement de numéro de compte. Au cours des 6 mois suivants, Jean-Pierre met en paiement trois factures pour un total de 230 000 €.

Un jour, M. Jean appelle Jean-Pierre car il n’a pas été payé. Ensemble, ils découvrent la fraude.

Comment se protéger ?

En cas de demande de changement de coordonnées bancaires d’un fournisseur, il faut, surtout si le nouveau compte est à l’étranger :
– contacter directement le fournisseur en question sans utiliser les coordonnées présentées dans le courriel ou le courrier papier ;
– mettre en place un système de double validation pour tout changement de ce type.

Comment réagir ?

Si un virement vient d’être effectué, sans attendre, il convient :
– d’alerter sa banque pour bloquer le paiement ;
– de saisir les autorité ;
– de prévenir le fournisseur.

Une variante : les escrocs ne manquent pas d’imagination ! Certains d’entre eux n’hésitent pas à contacter les entreprises en se faisant passer pour l’administration. Le motif : obtenir une copie des factures impayées de leurs clients à des fins prétendument statistiques. En réalité, grâce à ces factures, ils n’ont plus qu’à contacter les clients « en retard » en se faisant passer pour une société de recouvrement et à les faire payer.


*Baromètre Fraude 2022, Allianz Trade

La fraude au président : 41 % des tentatives*

Même si elle émane de sa hiérarchie, une demande de paiement pressante et inhabituelle doit éveiller l’attention.

Directeur financier de la filiale néerlandaise d’un groupe français de cinéma, Edwin reçoit un courriel venant de la direction générale française. Dans ce courriel, il est question de l’acquisition d’une société à Dubaï. Une opération qui doit être menée avec discrétion et rapidité au risque d’être compromise et qui nécessite que la filiale néerlandaise procède à une avance de fonds. Par prudence, Edwin en informe sa directrice. Puis, tous deux persuadés du caractère légitime de la demande, ils ordonnent plusieurs virements. La fraude ne sera détectée que quelques semaines plus tard. Au total, 19,2 M€ auront été détournés.

Comment se protéger ?

La fraude au président est un cas typique d’abus de confiance. Elle s’appuie sur la connaissance que les fraudeurs ont de l’entreprise cible, sur la mise en place d’un scénario crédible et sur leur capacité à contrôler psychologiquement la personne qui, malgré elle, va devenir leur complice. Pour limiter ce risque de fraude, il faut :
– assurer la confidentialité des organigrammes (au moins en extraire le nom et les coordonnées des responsables financiers et comptables) ;
– limiter la communication de l’entreprise autour de ses partenariats et de ses grands projets ;
– sensibiliser les salariés en leur présentant la mécanique de cette fraude ;
– rappeler aux salariés qu’ils doivent systématiquement mettre en place une procédure de validation permettant de s’assurer de l’identité du demandeur et du caractère légitime de la demande (par exemple, contacter directement le chef d’entreprise, un cadre, le cabinet d’expertise comptable, même s’ils sont en vacances) quand la demande est insolite et/ou formulée par un interlocuteur inconnu faisant preuve d’insistance (flatterie, intimidation) ;
– mettre en place un protocole de double signature ou un principe de supervision pour tout virement supérieur à 1 000 €.

Comment réagir ?

Si le virement vient d’être effectué, il n’est peut-être pas trop tard. Les banques disposent, en effet, d’une possibilité de rappel des fonds durant les premières heures qui suivent l’ordre. Sans attendre, il convient :
– d’alerter sa banque (y compris en dehors des heures d’ouverture, via son numéro d’urgence) ;
– de saisir les autorités (la police dispose de services spécialisés).

Attention : mettre la pression sur sa victime et l’isoler est la base de toute escroquerie. Aussi, pour rompre cette emprise, le réflexe doit consister, en cas de doute, même léger, à toujours en parler à un tiers.


*Baromètre Fraude 2022, Allianz Trade

Les cyber-fraudes : 41 % des tentatives*

Les courriels inhabituels invitant à télécharger des pièces jointes ou à renseigner des mots de passe doivent finir dans la corbeille.

Cadre administratif dans une société de transport de marchandises, Gilles est en télétravail. Comme tous ses collègues dans le même cas, il passe plusieurs heures par jour à participer à des visioconférences. Et d’ailleurs, il vient de recevoir un courriel aux couleurs de Zoom. L’outil de visioconférence lui indique qu’il peut, pendant 48 heures, visionner l’enregistrement de la dernière réunion de direction. Une réunion à laquelle il n’a pas pu assister. Il se connecte, via ce courriel, sur une page d’accueil où ses code et mot de passe Microsoft lui sont demandés. Il ne s’en étonne pas et les renseigne. Or il n’accédera jamais à l’enregistrement de la conférence mais apprendra, quelques jours plus tard, que le serveur de son entreprise a été victime d’une attaque de rançongiciel qui a bloqué son fonctionnement pendant une semaine.

Comment se protéger ?

Le phishing (tentative d’extorsion de mots de passe ou de coordonnées bancaires via des mails ou des interfaces web imitant ceux d’une entreprise ou d’une administration) et les rançongiciels (logiciels cryptant les données et réclamant une rançon pour les libérer) se répandent comme tous les logiciels malveillants. Dès lors, il convient :
– de mettre à jour les antivirus et systèmes d’exploitation ;
– de ne jamais ouvrir les pièces jointes des courriels douteux (inhabituels, expéditeurs inconnus, style impersonnel, texte mal traduit…) ;
– d’effectuer une sauvegarde quotidienne des données stockées sur des supports déconnectés du réseau.

Comment réagir ?

Dès qu’une machine est touchée, immédiatement, il faut :
– la déconnecter du réseau ;
– alerter les services techniques (internes ou externes à l’entreprise) ;
– porter plainte ;
– ne pas payer la rançon demandée (rançongiciel).


*Baromètre Fraude 2022, Allianz Trade

Partager cet article

Posted on

RGPD : attention aux arnaques !

Le règlement général sur la protection des données (RGPD) est entré en application le 25 mai 2018 pour mieux encadrer le traitement des données personnelles. La complexité à se mettre en conformité avec ce RGPD incite parfois les professionnels à chercher un prestataire proposant un accompagnement. Bercy a constaté de nombreuses pratiques frauduleuses de la part de ces sociétés. Il vient d’éditer à ce sujet une fiche pour sensibiliser les entreprises qui y auraient recours.

Des prestations onéreuses voire de faux services

Cette fiche rappelle, dans un premier temps, ce qu’est le RGPD, et quelles sont les entreprises concernées. Puis, elle présente les pratiques abusives que la Commission nationale de l’informatique et des libertés (CNIL) et la Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF) ont pu constater. Il est ainsi de plus en plus fréquent que certains prestataires se prétendent à tort mandatées par les pouvoirs publics et proposent des prestations onéreuses, de faux services ou des prestations incomplètes. Pour éviter ces arnaques, Bercy rappelle notamment qu’il est indispensable de vérifier certaines informations avant de s’engager dans ce type de contrat, comme rechercher l’identité de l’entreprise démarcheuse sur internet, par exemple.

Pour consulter la fiche : www.economie.gouv.fr

Partager cet article

Posted on

Qu’est-ce que l’intelligence artificielle et comment en profiter ?

Reposant sur l’utilisation d’algorithmes de plus en plus perfectionnés, l’IA accélère son développement dans de nombreux domaines, notamment la production industrielle, la médecine, les transports ou encore la sécurité. Mais concrètement, peu d’entrepreneurs savent réellement comment elle fonctionne et ce qu’elle peut leur procurer au quotidien. C’est pour apporter des réponses à ces questions que Bpifrance Université propose un webinaire animé par des experts du sujet.

Les prérequis nécessaires pour se lancer dans un projet d’IA

Pendant une heure, il sera question d’analyser les dernières avancées de l’IA, de comprendre ses limites et les manières adaptées de l’utiliser, mais aussi de connaître les prérequis nécessaires pour se lancer dans un projet d’IA. Le webinaire sera présenté par François-Xavier de Thieulloy, du Pôle Expertise à la Direction Accompagnement de Bpifrance, et Lucas Nacsa, ingénieur en mathématiques appliquées diplômé de l’Ensimag et cofondateur de Neovision, une société de conseil et d’ingénierie en Intelligence Artificielle. Le webinaire est accessible gratuitement sur inscription préalable.

Pour s’inscrire au webinaire du 27 avril 2023 : https://app.livestorm.co/bpifrance-france/quest-ce-que-lintelligence-artificielle-et-comment-en-profiter

Partager cet article

Posted on

La DGSI conseille les entreprises sur les risques liés aux visioconférences

Avec le télétravail, l’utilisation d’outils de visioconférences s’est accélérée. Ces réunions à distance peuvent être l’occasion de discuter de sujets sensibles (R&D, restructuration, stratégie…) ou de rencontrer des acteurs externes (négociations, partenariats…). Pourtant, dans ce cadre, les entreprises n’utilisent pas toujours des applications protégées, comme des messageries instantanées ou des outils de partage de documents. Cependant, ces outils présentent des failles de sécurité qui peuvent entraîner la captation de données confidentielles.

Déclenchement audio, identité non contrôlée

Dans son dernier Flash ingérence, la Direction générale des services intérieurs (DGSI) expose plusieurs exemples de situation à risques auxquelles les entreprises peuvent être exposées dans ce cadre (un salarié qui désactive sa caméra et déclenche l’enregistrement audio de la réunion, l’identité de participants non contrôlée…). Puis, elle livre plusieurs préconisations, à la fois en matière de protection économique et de sécurité informatique, mais aussi dans le cadre de réunions avec des acteurs étrangers, comme utiliser le chiffrement ou encore recueillir des informations sur les participants en amont.

Pour consulter le Flash ingérence : https://www.dgsi.interieur.gouv.fr

Partager cet article

Posted on

Microsoft veut lutter contre la cybercriminalité avec Security Copilot

Pour Microsoft, non seulement les cyberattaques se multiplient et deviennent de plus en plus sophistiquées, mais il manque, en outre, de plus en plus de personnel qualifié pour y répondre, rendant la bataille inégale. Pour aider les professionnels, et non les remplacer, Security Copilot apporte une assistance permettant de « répondre aux incidents de sécurité en quelques minutes au lieu d’heures ou de jours ». Concrètement, Security Copilot pourra être utilisé pour vérifier quelles sont les vulnérabilités et incidents du système. L’intelligence artificielle sera, en effet, en mesure de les classer par ordre d’importance.

Un système d’autoapprentissage

Cet outil pourra également fournir des conseils et les étapes à suivre pour répondre aux vulnérabilités rencontrées. Il permettra également de travailler en équipe grâce à un tableau autorisant les personnes à épingler des réponses qui pourraient être utiles à leurs collègues.

Microsoft précise également que son nouvel assistant est doté d’un système d’apprentissage, qui lui permettra de s’améliorer continuellement avec des informations internes et externes à l’organisation.

Partager cet article
Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×