Pour votre sécurité, adoptez les bons réflexes

De nos jours, les actes cyber-malveillants sont monnaies courantes. Apprenez à les reconnaitre et à les déjouer pour protéger votre vie privée ainsi que votre entreprise. N’hésitez pas à communiquer nos conseils à vos collègues et à vos proches.

Le phishing, aussi connu sous le nom d’hameçonnage, est une pratique malveillante dont l’objectif est de vous rediriger vers un site internet frauduleux qui vous incite à effectuer des actions risquées. Ces sites contrefaits imitent souvent fidèlement les éléments visuels des sites officiels afin de vous tromper. Pourtant, toutes les données que vous fournissez sur ces plateformes sont enregistrées et exploitées par des pirates informatiques. 

Les remboursements d’impôts et les demandes de la Caisse d’Allocations Familiales sont des cibles classiques de ce type de fraude. Les usurpateurs demandent généralement vos identifiants de connexion ou vos informations bancaires, mais peuvent également solliciter d’autres données personnelles telles que votre carte d’identité ou des informations sur votre entreprise.

Souvent ces attaques sont initiées par e-mail ou par SMS et vous incitent à cliquer sur un lien. Vous pouvez également recevoir un appel téléphonique d’un usurpateur qui se fait passer pour votre banque ou votre assurance maladie, et vous demandera vos coordonnées bancaires et vos informations confidentielles. Pour vous protéger, adoptez une règle simple : ne cliquez jamais sur les liens suspects, ne donnez  jamais vos informations confidentielles, les organismes officiels les possèdent déjà.

Vous pouvez aussi y être confronté lors de votre navigation sur internet. Pour effectuer vos démarches, accédez au site légitime en passant par votre moteur de recherche (google, edge, firefox,…).

Assurez-vous toujours de la légitimité des e-mails que vous recevez avant d’entreprendre toute action. Avant d’ouvrir une pièce jointe ou de cliquer sur un lien dans un e-mail, assurez-vous de la fiabilité et de l’authenticité de l’expéditeur.

Pour ce faire, vérifiez attentivement l’adresse e-mail de l’expéditeur. Correspond-elle à celle de l’organisation prétendument à l’origine du message ? 

Par exemple, l’adresse info-service-paiemen-impot@impot.gov.fr.fastlink.email.service.compta.link.com n’est pas légitime. Une adresse e-mail authentique serait plutôt du type dgfip@impots.gouv.fr. 

Cependant, gardez à l’esprit que même les adresses apparemment légitimes peuvent être falsifiées. Avant de cliquer sur un lien passez simplement votre souris dessus, ce qui permet d’afficher l’URL du lien. Assurez-vous que cet URL corresponde bien au site internet de l’organisation qui vous envoie le message. Dans notre exemple, le lien devrait pointer vers https://impots.gouv.fr/ et rien d’autre. En cas de doute, suivez les recommandations suivantes.

Soyez particulièrement méfiant en présence des termes « urgent » ou « blocage », conçus pour induire une réaction immédiate en vous. Ces stratagèmes exploitent souvent le manque de réflexion dans ces situations.
 
Interrogez-vous sur la légitimité de l’expéditeur : est-ce bien la personne appropriée pour vous demander ou vous conseiller une action ?
 
Scrutez les fautes d’orthographe et de grammaire : les communications institutionnelles en sont généralement dépourvues, contrairement aux e-mails frauduleux qui en regorgent. Si un e-mail automatique présente des fautes, soyez sur vos gardes.
 
En cas de doute, abstenez-vous d’ouvrir la pièce jointe ou de suivre le lien. Au lieu de cela, rendez-vous directement sur le site de l’organisme ou de la personne en question en utilisant votre navigateur internet. Vous éviterez ainsi tout site frauduleux ou toute pièce jointe infectée par un virus.
 
N’oubliez pas que votre service informatique est là pour vous aider. Il est préférable de prévenir et de demander conseil au moindre soupçon.

L’arnaque au président est une escroquerie très dangereuse qui vise les collaborateurs stratégiques d’une entreprise (tels que le service comptabilité, administratif ou des personnes ayants des rôles clés).
Un escroc aura pour but de vous faire croire qu’il est le président, le PDG ou le patron de votre entreprise et qu’il a besoin de virer des fonds ou effectuer des démarches de manière rapide et très discrète.

Cette arnaque nécessite une précision chirurgicale et une grosse préparation : le pirate doit connaitre une grande quantité d’informations afin de vous faire croire en sa légitimité. Il sera en général très persuasif et agressif pour faire monter la pression.

Cette arnaque est très redoutable, d’autant que les montants peuvent être très importants. Il est très difficile de s’en prémunir. Néanmoins connaitre son existence doit permettre de vous méfier de ces situations.

En cas de doute, contactez toujours par vos propres moyens la personne avant de faire quoi que ce soit.

Il est indispensable, voire obligatoire de nos jours, de disposer d’un bon antivirus et de le maintenir à jour pour protéger efficacement son système informatique. Assurez-vous d’avoir un antivirus installé et opérationnel sur votre système. Faites régulièrement les mises à jour pour bénéficier des dernières protections contre les cybermenaces.

Depuis l’introduction de Windows 10, Microsoft intègre une solution de sécurité appelée Windows Defender, qui agit comme une première ligne de défense contre les menaces en ligne.

Pour une protection renforcée, il est recommandé d’utiliser un logiciel spécialisé dans la détection des malwares, comme  MalwareBytes, en complément de votre antivirus principal. Cela permet d’ajouter une couche supplémentaire de sécurité et d’identifier les menaces potentielles qui pourraient échapper à la détection de l’antivirus traditionnel.

Il est crucial de rester vigilant et de ne pas télécharger ou exécuter de logiciels contrefaits ou provenant de sources non fiables. La prudence des utilisateurs vis-à-vis des logiciels et des exécutables d’origine inconnue constitue la première ligne de défense contre les attaques. En étant attentif, vous réduirez les risques d’infection par des logiciels malveillants et vous protégez votre système contre les menaces en ligne.

Ramasser et brancher une clé USB perdue peut sembler excitant, mais derrière cette trouvaille peut se dissimuler un danger considérable. Il n’est pas rare que des clés USB soient intentionnellement abandonnées dans le but d’infecter les ordinateurs des personnes qui les trouvent. Les clés USB abandonnées peuvent être chargées de virus et autres logiciels malveillants, prêts à se propager dès qu’ils sont connectés à un ordinateur.

Il est donc primordial d’exercer une grande prudence avec ces périphériques, ne les insérez pas dans un ordinateur sans précaution. Seul un professionnel de l’informatique, doté des compétences et des outils nécessaires pour analyser en toute sécurité ce type de dispositif, devrait être autorisé à examiner son contenu.
 
Si vous trouvez une clé USB ou tout autre périphérique nécessitant une inspection préalable, il est vivement recommandé de contacter votre service informatique ou un spécialiste en sécurité informatique. Ils seront capables de prendre les mesures appropriées pour évaluer le risque et protéger vos systèmes contre toute menace potentielle. Seuls des experts formés sont en mesure de traiter de telles situations de manière sécurisée.
Le wifi d’un hôtel, d’un aéroport ou d’une gare pourrait sembler anodins mais ce n’est pas le cas.

Derrière ces connexions internet gratuites peuvent se cacher des machines qui auront pour seul but d’aspirer tout ce que vous faites sur internet.

Ils pourront voir quels sites vous consultez mais pourraient également obtenir vos identifiants et mot de passe.
Ce type d’attaque est malheureusement monnaie courante.

Lors de vos déplacements, envisagez plutôt d’utiliser la connexion internet de votre téléphone pour consulter internet (partage de connexion internet).
Le vol d’identifiants et de mots de passe sont les attaques les plus répandues et les plus simples à réaliser de nos jours. Les pirates cherchent constamment à obtenir vos informations de connexion pour accéder frauduleusement à vos comptes en ligne. Une fois en possession de vos identifiants, ils peuvent se connecter à des sites et services en votre nom, ce qui leur donne accès à des informations sensibles telles que des données bancaires ou des informations personnelles.
 

Pour y remédier, nous vous recommandons d’utiliser des mots de passe uniques, longs et complexes. Un mot de passe contient minimum 16 caractères, et c’est une combinaison de chiffres, de lettres, de majuscules et de caractères spéciaux. 

De plus, assurez-vous d’utiliser un mot de passe différent pour chaque site ou service auquel vous êtes inscrit. De cette manière, même si un pirate découvre un de vos mots de passe, il ne pourra pas accéder à l’ensemble de vos comptes.

Activez également la double authentification. Cette fonctionnalité ajoute une couche de sécurité supplémentaire en exigeant un second moyen d’authentification pour accéder à votre compte, généralement sous la forme d’un code envoyé à votre adresse e-mail ou à votre téléphone portable. Même si un pirate parvient à obtenir vos identifiants de connexion, il lui sera alors nécessaire d’avoir également accès à votre appareil mobile ou à votre boîte e-mail pour finaliser la connexion.
Lorsque vous êtes au bureau, la confidentialité de vos documents est une priorité absolue. Cette vigilance devrait également s’appliquer lorsque vous travaillez dans des espaces publics tels que les trains ou les avions.
Bien qu’il soit courant de consulter des documents professionnels en déplacement, il est important de se rappeler que ces documents peuvent être facilement visibles par les personnes autour de vous, qui ne se gêneront pas pour les lire attentivement.
 

Pour vous prémunir contre les regards indiscrets, évitez d’ouvrir des documents confidentiels ou potentiellement sensibles lorsque vous êtes en déplacement. Si vous devez absolument accéder à des informations sensibles, assurez-vous de prendre des mesures pour minimiser les risques.

N’utilisez pas un Wifi public. Réduisez la luminosité de votre écran au minimum pour limiter la visibilité des informations affichées et/ou utilisez des filtres de confidentialité sur votre écran, qui réduisent l’angle de vision.

Sauvegarder vos données est une étape essentielle pour protéger vos informations contre les pertes potentielles.
Imaginez : une panne d’ordinateur soudaine ou une suppression accidentelle de fichiers pourrait effacer des documents importants ou des souvenirs précieux en un instant… 

Ces situations peuvent survenir à tout moment, sans avertissement préalable. Pour éviter de perdre définitivement vos données, il est recommandé de conserver une copie de vos fichiers sur un deuxième appareil ou dans le cloud.

Pensez à faire régulièrement une copie de vos documents, photos et autres fichiers sur un disque dur externe, une clé USB ou un service de stockage en ligne tel que Google Drive ou Dropbox. 
 

En effectuant ces sauvegardes régulières et des copies, vous pourrez être serein : vos informations sont en sécurité même en cas de problème technique ou d’erreur humaine.

Vous pouvez également vous rapprochez de votre service informatique pour savoir s’ils font des sauvegardes au sein de votre organisation, ils pourront également vérifier que vos données soient bien sauvegardées.
Les principaux vecteurs de contamination sont les sites internet que vous pouvez visiter. 
Ceux-ci peuvent contenir des malwares ou de l’hameçonnage sans même que vous vous en rendiez compte.
 
Il existe des extensions pour Microsoft Edge, Google Chrome et Mozilla Firefox permettant de bloquer ces menaces.
De plus, elles permettent aussi de supprimer le contenu indésirable tels que les publicités sur internet.
 
Vous pouvez installer les extensions : Ublock Origin ou MalwareBytes Browser Guard.

N'hésitez pas à nous contacter pour en savoir plus sur nos produits et services

Retour en haut