NIS2: Êtes vous dans le champ d'application ?
La nouvelle loi belge sur la cybersecurité va bientôt entrer en vigueur. Consultez-la maintenant.
On parle de « piratage de compte » lorsque des personnes malveillantes prennent le contrôle d'un compte ou l'utilisent à des fins malveillantes, telles que le vol de données sensibles, l'envoi de messages au nom d'une autre personne et l'accès à son réseau, ou l'accès à l'environnement d'une organisation. Cet article résume les meilleures pratiques pour se protéger contre de telles attaques et explique les mesures à adopter si le piratage a déjà eu lieu.
On parle de « piratage de compte » lorsqu'une personne non autorisée accède à un compte et à toutes les informations qu'il contient à des fins malveillantes, comme voler des données sensibles ou atteindre un réseau plus large de personnes auxquelles la victime est connectée. Cette arnaque peut concerner tout type de compte en ligne : boîte mail (personnelle et professionnelle), médias sociaux, sites administratifs, plateformes en ligne, applications d'entreprise, services de messagerie, etc. Le piratage de compte peut avoir des conséquences désastreuses, comme le vol d'argent et l'usurpation d'identité.
Les hackers ont plus d'un tour dans leur sac :
Les collaborateurs d'une entreprise forment sa première ligne de défense. Vos collaborateurs doivent être capables d’identifier les arnaques et les faux messages afin d'adopter les bons réflexes. Les cybercriminels peuvent adopter différentes techniques pour tenter de dérober les coordonnées des collaborateurs afin d'accéder aux ressources d'une organisation. Les e-mails de phishing font partie des arnaques les plus fréquentes. Les cybercriminels tentent ici de convaincre leur victime de partager ses mots de passe ou ses informations confidentielles. Il est donc important d'organiser régulièrement des séances d'information pour apprendre aux collaborateurs à ne pas trop partager d'informations sur les médias sociaux et à ne pas cliquer sur un lien ou ouvrir un fichier sans en analyser d'abord la provenance.
• Est-ce inattendu ?
• Est-ce urgent ?
• Connaissez-vous l’expéditeur ?
• La question qui vous est posée vous semble-t-elle étrange ?
• Où mène le lien sur lequel on vous incite à cliquer ? (survolez-le avec votre souris, ne cliquez pas)
• Le message contient-il un code QR ?
• Est-ce que l’e-mail s’adresse à vous personnellement ?
• Le message contient-il beaucoup de fautes d'orthographe ou de grammaire ?
• Le message se trouve-t-il dans votre dossier Spam/Junk/Indésirables ?
• Est-ce que quelqu’un essaie d'éveiller votre curiosité ?
• On vous demande d'effectuer un paiement ?
Les comptes sont une porte d'entrée vers l'ensemble de l'environnement d'une organisation. Ils doivent donc être protégés par des mots de passe forts, différents pour chaque compte. Un mot de passe fort comporte au moins douze caractères et une combinaison de majuscules et de minuscules, de chiffres et de symboles. L'authentification multifacteurs doit être activée dans la mesure du possible, en complément de mots de passe forts. L'authentification multifacteurs exige qu'un utilisateur utilise au moins deux méthodes différentes (par exemple, un mot de passe et un code PIN, un code PIN et un code reçu par SMS) pour vérifier son identité et lui donner accès à la ressource qu'il désire atteindre.
Il suffit d'une seule vulnérabilité dans un système, une application ou un appareil pour que les cybercriminels s'en emparent pour causer des dommages et accéder à des informations. Il est donc crucial d'installer les mises à jour dès qu'elles sont disponibles. Cela garantit la solidité de votre cyberdéfense et permet de s'assurer que la version du système utilisée est toujours prise en charge par le fournisseur.
Un virus peut infecter un appareil de plusieurs façons : lors de l’ouverture d'une pièce jointe, d’un clic sur un lien, du branchement d'une clé USB ou d’une simple navigation sur un site Internet. Un virus est un logiciel malveillant qui vise à endommager les ressources, à supprimer des fichiers, à ralentir les performances ou à voler des informations confidentielles. Une fois qu'un virus a infecté votre ordinateur, il faudra du temps, des efforts et des moyens financiers pour le supprimer. C'est pourquoi il est préférable de protéger tous les appareils autorisés à se connecter au réseau de l'organisation avec un logiciel antivirus dès le départ.
Il est également conseillé d'installer un pare-feu pour surveiller et filtrer les demandes d'accès au réseau de l'entreprise sur la base de règles de sécurité prédéfinies. Le pare-feu agit comme un mur entre le réseau de l'entreprise et un réseau non fiable (réseau domestique, Internet, etc.). Il permet à l'organisation de limiter l'accès externe aux seules personnes autorisées.
Évitez de consulter des sites Internet peu fiables ou illicites, tels que des plateformes proposant des produits ou des logiciels de contrefaçon, ou des services de streaming illégaux. Les arnaques sont plus fréquentes sur ces types de sites, car les cybercriminels en trouvent plus facilement l’accès.
Pour déguiser leurs arnaques, les cybercriminels utilisent souvent une adresse qui ressemble à l'adresse légitime de l’organisation visée (par exemple, myorganisation [.]be au lieu de my[.]organisation [.]be). Ils peuvent également utiliser un domaine différent du domaine légitime (par exemple, .org au lieu de .com ou .be). Ils peuvent aussi jouer avec les lettres et les chiffres afin de faire croire aux gens qu'ils sont sur le bon site Internet. Il leur suffit d’utiliser un « i » majuscule pour remplacer un « l » ou un zéro à la place d’un « o ».
Lorsque vous ne connaissez par l'adresse légitime exacte d'une organisation ou d'une ressource Internet, n’hésitez pas à mener petite recherche sur l'un des moteurs de recherche les plus connus pour la retrouver, sans avoir à cliquer sur un lien suspect.
Les Wi-Fi ou les ordinateurs publics sont pratiques car ils permettent d’accéder à des ressources professionnelles, de naviguer sur des sites Internet ou de gérer nos médias sociaux depuis presque partout. Cependant, comme leur nom l'indique, ils sont publics et tout le monde peut y accéder, y compris les escrocs et les criminels. S'ils sont mal configurés, ils peuvent être utilisés pour surveiller les activités des personnes qui y sont connectées et voler leurs informations. Préférez toujours le réseau WI-FI professionnel de votre organisation et les appareils professionnels pour accéder à vos ressources professionnelles.
Si le site Internet le permet, vous pouvez consulter toutes les connexions à un compte ainsi que les appareils utilisés pour s'y connecter. Consultez cette liste régulièrement pour vous assurer que seuls des appareils et des lieux connus ont été utilisés pour se connecter à un compte. Dès qu'un appareil ou un emplacement inconnu apparaît dans la liste, il convient de le supprimer immédiatement et de modifier votre mot de passe sur-le-champ.
Dès qu'un compte n'est plus utilisé, il est préférable de le supprimer complètement pour s'assurer que les informations qu'il contient ne peuvent être consultées à l'insu de son propriétaire.
Certaines informations personnelles ne sont pas utiles pour des services spécifiques. Pas besoin de renseigner votre numéro de registre national pour acheter quelque chose, par exemple. Si un site Internet vous demande des informations inhabituelles pour le service fourni, cela peut vous mettre la puce à l’oreille.
Déconnectez-vous toujours des comptes que vous n’êtes pas en train d'utiliser. Ainsi, si quelqu'un a accès à l'appareil, il ne pourra pas immédiatement accéder à tous les comptes qu'il contient.
Les données personnelles sont des informations très précieuses pour les cybercriminels. Ils peuvent les utiliser pour se faire passer pour leur propriétaire ou pour cibler les collègues, les clients ou les fournisseurs d'une organisation. Ils peuvent également les utiliser pour mener des activités criminelles sous l'identité d'une autre personne ou pour accéder à des comptes bancaires, à des fournisseurs de téléphonie mobile et à bien d'autres choses encore. Les données personnelles font partie des informations les plus précieuses dont dispose une personne et doivent donc être traitées en conséquence.
Signalez toujours les arnaques survenues par mail à votre responsable informatique et à l'autorité nationale compétente (suspicious@safeonweb.be (EN) ; suspect@safeonweb.be (FR) ; verdacht@safeonweb.be (NL/DE)) et supprimez-les immédiatement.
ayer la rançon demandée par les criminels les encourage à mener d’autres attaques contre votre organisation pour récolter encore plus d'argent. Vous trouverez plus d'informations sur les ransomwares sur LIEN
Ces contenus visent à partager et à sensibiliser aux bonnes pratiques en matière de Cybersécurité.
Certains de ces conseils peuvent s’appliquer différemment selon le contexte de votre organisation.
Respectez toujours la politique et les consignes en vigueur dans votre organisation.
En cas de doute, demandez d’abord toujours conseil à votre responsable informatique.