cyberisk
LA CYBER SÉCURITÉ
41 posts
POUR LES NULS
Don't wanna be here? Send us removal request.
cyberisk · 2 months ago
Text
Focus sur...les malwares
Les logiciels malveillants, ou malwares, sont développés dans le but de nuire aux systèmes d’information, de récupérer des données ou de l'argent. Ce terme désigne le nom d’une famille d’attaques.
💊  Quels sont les types de malwares ?
Les types de malwares les plus répandus sont les suivants :
Ransomware / Rançongiciel : Logiciel qui utilise le chiffrement pour empêcher l’utilisateur d’accéder à ses données jusqu’à ce qu’une rançon soit payée. L’organisation victime est rendue partiellement ou totalement incapable de fonctionner jusqu’à ce qu’elle paie mais il n’y a aucune garantie que le paiement entraînera l’obtention de la clé de déchiffrement nécessaire ou que la clé de déchiffrement fournie fonctionnera correctement.
Trojan / Cheval de Troie : Un cheval de Troie est un type de malware dissimulé dans un logiciel. Une fois à l’intérieur du réseau, les attaquants peuvent réaliser toute action qu’un utilisateur pourrait effectuer, comme l’exportation de fichiers, la modification de données, la suppression de documents ou la modification du contenu de l’appareil. Il peut être dissimulé dans des téléchargements de jeux, d’outils, d’applications ou même de correctifs logiciels.
Worms / vers : Ils ciblent les vulnérabilités dans les systèmes d’exploitation et/ou des erreurs de configuration des systèmes et réseaux pour s’y propager et s’y installer. Ils y accèdent de plusieurs façons : via des vulnérabilités logicielles involontaires ou par des périphériques USB. Une fois en place, les vers peuvent être utilisés par des acteurs malveillants pour voler des données sensibles, mener des attaques de ransomwares, etc.
Keyloggers / Enregistreurs de frappe : Il s’agit d’un type de malware qui surveille l’activité du clavier de l’utilisateur. Lorsqu’ils sont installés à des fins malveillantes, les enregistreurs de frappe peuvent être utilisés pour voler des mots de passe, des informations bancaires et d’autres informations sensibles. Les enregistreurs de frappe peuvent être insérés dans un système par l’hameçonnage, l’ingénierie sociale ou des téléchargements malveillants.
🛡️  Comment se propagent les malwares ?
Les origines des malwares sont multiples :
Pièces jointes et/ou liens de mails
Applications "gratuites" téléchargées sur Internet
Clés USB
Partages de connexion/Bluetooth
Navigation sur un site malveillant
🪝  Comment s'en protéger ?
Méfiez-vous des mails douteux, avec un caractère d'urgence
Vérifiez le lien avant de cliquer
Attention aux applications non officielles et supposément gratuites
Mettez les applications et les appareils à jour
Utilisez un antivirus
0 notes
cyberisk · 4 months ago
Text
Focus sur... les cyberattaques
Tumblr media
Une cyberattaque est un acte de malveillance ayant pour but de voler, d’exposer, de modifier ou de détruire des données confidentielles via un accès non autorisé aux systèmes d’information et aux réseaux. Le phishing et l’ingénierie sociale, que nous avons précédemment évoqués, sont des cyberattaques. 
Une cyberattaque peut être lancée à partir de n’importe quel endroit. L’attaque peut être effectuée par une personne ou un groupe en utilisant une ou plusieurs stratégies et techniques.  
🔍 Quelles sont les raisons d’une cyberattaque ? 
Les cyberattaques peuvent être lancées pour diverses raisons par des cybercriminels. Certaines attaques visent des gains financiers ou individuels. Certains attaquants sont des “hacktivistes” qui travaillent pour des raisons sociales ou politiques. Certaines cyberattaques sont commises dans le cadre d’organisations terroristes connues ou de campagnes de cyberguerre menées par des Etats-nations contre leurs rivaux. Par exemple pour les entreprises, les hackers peuvent avoir pour objectif de rattraper ou de ralentir des sociétés concurrentes. 
Les attaques peuvent être : 
Non ciblées : Les attaquants visent autant d’appareils, de services ou d’utilisateurs que possible. Ils ne se soucient pas de qui est la victime. Il y aura toujours quelqu’un pour cliquer sur un lien suspect ou des machines qui comportent des vulnérabilités. Pour ce faire, ils utilisent des techniques qui tirent parti de l’utilisation d’internet, notamment l’hameçonnage et les ransomwares / rançongiciels.  
Ciblées : Une entreprise est ciblée parce que l’attaquant a un intérêt particulier pour elle ou a été payé pour vous cibler en tant que personne. Une attaque ciblée est souvent plus dommageable qu’une attaque non ciblée car elle a été spécialement conçue pour attaquer le SI d’une entreprise, ses processus ou collaborateurs, au bureau et parfois à la maison. Les attaques ciblées peuvent comprendre : le harponnage (phishing) et les botnets (réseaux de bots informatiques). 
Exemple d’attaque de botnets : Lorsqu’un attaquant veut empêcher le fonctionnement d’un site web, il peut demander à son réseau de bots informatiques d’envoyer de nombreuses requêtes à ce site.  Celui-ci n’arrivera pas à toutes les traiter et sera incapable de répondre aux demandes légitimes faites par les utilisateurs. Ce type d’attaque est appelé le “déni de service distribué” connu aussi sous l’acronyme DDoS. 
💊 Quels sont les types de malwares ?
Les logiciels malveillants ou malwares sont développés dans le but de nuire aux systèmes d’information. Ce terme désigne le nom d’une famille d’attaques. Découvrez ci-dessous les types de malwares les plus répandus : 
Ransomware / Rançongiciel : Logiciel qui utilise le chiffrement pour empêcher l’utilisateur d’accéder à ses données jusqu’à ce qu’une rançon soit payée. L’organisation victime est rendue partiellement ou totalement incapable de fonctionner jusqu’à ce qu’elle paie mais il n’y a aucune garantie que le paiement entraînera l’obtention de la clé de déchiffrement nécessaire ou que la clé de déchiffrement fournie fonctionnera correctement.
Trojan / Cheval de Troie : Un cheval de Troie est un type de malware dissimulé dans un logiciel. Une fois à l’intérieur du réseau, les attaquants peuvent réaliser toute action qu’un utilisateur pourrait effectuer, comme l’exportation de fichiers, la modification de données, la suppression de documents ou la modification du contenu de l’appareil. Il peut être dissimulé dans des téléchargements de jeux, d’outils, d’applications ou même de correctifs logiciels. 
Worms / vers : Ils ciblent les vulnérabilités dans les systèmes d’exploitation et/ou des erreurs de configuration des systèmes et réseaux pour s’y propager et s’y installer. Ils y accèdent de plusieurs façons : via des vulnérabilités logicielles involontaires ou par des périphériques USB. Une fois en place, les vers peuvent être utilisés par des acteurs malveillants pour voler des données sensibles, mener des attaques de ransomwares, etc. 
Keyloggers / Enregistreurs de frappe : Il s’agit d’un type de malware qui surveille l’activité du clavier de l’utilisateur. Lorsqu’ils sont installés à des fins malveillantes, les enregistreurs de frappe peuvent être utilisés pour voler des mots de passe, des informations bancaires et d’autres informations sensibles. Les enregistreurs de frappe peuvent être insérés dans un système par l’hameçonnage, l’ingénierie sociale ou des téléchargements malveillants. 
🛡️ Comment se protéger des cyberattaques ? 
Utiliser des mots de passe forts (contenant des lettres, des nombres, des caractères spéciaux et avec un certain nombre de caractères) et un gestionnaire de mots de passe  comme Keepass.
Utiliser l’authentification à deux facteurs quand vous le pouvez (par mail, téléphone, ...).
Vérifier le lien avant de cliquer.
Mettre les applications et les appareils à jour. 
Sur vos appareils personnels, utilisez un antivirus.
Si j’ai été attaqué, que dois-je faire ? 
Dans le cadre professionnel : 
Contactez la SSI ou le Support Bureautique.
Dans le cadre personnel : 
Déconnectez l’appareil d’internet ou du réseau informatique.
Identifiez la source de l’intrusion (faille de sécurité, message malveillant, …).
Évaluez l’étendue de l’intrusion (mes autres appareils informatiques sont-ils touchés ?).
Essayez de récupérer ou de faire récupérer les preuves par un professionnel. 
Déposez plainte au commissariat de police ou à la brigade de gendarmerie dont vous dépendez, avec toutes les preuves en votre possession. 
Réalisez une analyse antivirale complète (scan) des appareils touchés.
Effectuez une sauvegarde de vos données personnelles avant la réinstallation de votre appareil. 
Réinstallez le système à partir d’une sauvegarde antérieure à l’attaque. 
Changez au plus vite tous les mots de passe d’accès aux appareils touchés.
Mettez à jour sans tarder l’ensemble de vos logiciels et appareils pour éviter une nouvelle intrusion.
0 notes
cyberisk · 4 months ago
Text
Focus sur… l’ingénierie sociale
Tumblr media
Au lieu d’attaquer directement les systèmes d’information, l’ingénierie sociale se concentre sur l’exploitation de la psychologie humaine et ses vulnérabilités pour atteindre une cible. C’est une technique utilisée pour manipuler et tromper des personnes afin d’obtenir des renseignements notamment confidentiels, d’avoir accès à des systèmes ou d’en tirer un avantage quelconque. L’ingénierie sociale peut s’exercer à distance ou non (manipulation verbale lors d’une rencontre fortuite par exemple).
🔍 Les conséquences de l’ingénierie sociale
L'ingénierie sociale est une méthode qui permet, en amont du phishing, de récupérer des information personnelles sur un individu directement sur internet (forums, réseaux sociaux, ...) et par le biais de demandes d'informations par mail, SMS ou appels (faux conseiller bancaire, faux entretien RH, ...).
Les conséquences de l'ingénierie sociale sont des attaques informatiques, et notamment du phishing ciblé.
🧲 Quelles sont les types d’attaques les plus courantes ?
Smishing : Le smishing est un moyen pour l'usurpateur de récupérer des informations sur vous, par le biais de SMS.
Vishing/Hameçonnage vocal : Utilise des appels téléphoniques au lieu d’emails. Les attaquants se font passer pour des représentants de services légitimes ou de services internes de l’entreprise afin d’obtenir des renseignements notamment confidentiels et/ou des actions de la part de l’utilisateur les aidant à atteindre leurs objectifs (vols de données, perturbation de l’entreprise, etc.).
Prétexte : Dans ce type d’attaque, le hacker prend une fausse identité pour inciter ses victimes à communiquer des informations. Cette technique est souvent utilisée contre des organisations disposant d’une grande quantité de données clients, comme les banques, les fournisseurs de cartes de crédit et les sociétés de services publics.
Quid Pro Quo : Dans une attaque "quid pro quo", l'attaquant donne à la cible quelque chose (par exemple de l'argent ou un service) en échange d'informations précieuses.
🛡️ Comment pouvons-nous les repérer et nous en protéger ?
Afin d'éviter que vos données ne soient utilisées à votre encontre, il est important que vous restiez discret sur internet.
Moins vous mettrez d'informations personnelles en ligne (réseaux sociaux, forums, ...), moins vous aurez de risques que l'ingénierie sociale soit utilisée contre vous.Ne répondez pas aux SMS, mails et appels suspects désireux d'obtenir des informations sur vous.
🧑‍💻 L’importance de le signaler à la SSI 
Lorsque l’attaque est signalée, des mesures immédiates sont prises pour identifier et qualifier la menace. Ensuite un plan d’action est déployé pour la contenir et agir sur les causes racines (par exemple combler les failles de sécurité qui ont pu être exploitées). 
La rapidité de la réaction et de l’application des mesures d’atténuation permet de minimiser les dommages potentiels et de protéger les actifs essentiels de l’entreprise, tels que les informations confidentielles, les données des clients et la réputation de l'entreprise.
Il s’agit notamment de renforcer les contrôles d’accès, de réévaluer les protocoles de sécurité et de mettre en œuvre des mesures correctives pour éviter que de telles attaques ne se reproduisent.
Pour se protéger de ces attaques, il est nécessaire d’avoir des connaissances sur le sujet qui permettent de prendre des décisions éclairées et de protéger nos informations. Les attaquants perfectionnent sans cesse leurs processus et leurs outils, d’où la nécessité pour tout un chacun de rester informé et proactif. La remontée d’information nous permet d’analyser les comportements des attaquants, d’améliorer notre sécurité et de vous informer sur les modes opératoires. 
0 notes
cyberisk · 4 months ago
Text
Tumblr media
0 notes
cyberisk · 4 months ago
Text
Tumblr media
Focus sur… le phishing 
Le phishing, ou hameçonnage, est une forme d’escroquerie consistant à “appâter” une personne pour l’inciter à révéler des données personnelles ou professionnelles confidentielles (données d’identité, bancaires, …). Il prend la forme d’un message (mail, SMS, Chat, …) contenant un lien piégé, dans le message ou en pièce-jointe. Les messages suspects ont souvent pour objet les termes : paiement, demande, urgent, colis, confirmation, …
🔍 Le mode opératoire 
Le lien mène vers un site frauduleux ressemblant à un site web légitime, l’objectif étant que vous rentriez vos identifiants et mots de passe. 
Le message de phishing peut également vous cibler en se basant sur des informations disponibles sur internet : cela se nomme le spear phishing (phishing ciblé). Un faux conseiller bancaire peut, par exemple, vous contacter par téléphone pour collecter des informations sur vous puis vous envoyer un lien vers un site piégé qui peut ressembler à celui de votre banque. 
🥸 Le phishing est-il toujours en vogue ? 
Selon le Baromètre du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique), plus d’une entreprise sur deux est victime de cybercriminalité. La perturbation de la production et la compromission d’informations sont les deux impacts les plus importants. 
🪝 Pourquoi devons-nous faire attention au phishing ? 
Nous sommes tous concernés ! Les données étant sensibles, il est important de ne pas sous-estimer les attaquants. C’est également valable pour vos données personnelles. Elles sont l’or du vingt-et-unième siècle, faites attention aux sites où vous les rentrez !
Les 7 règles d’or pour éviter de tomber dans les pièges du phishing sont sur mon ancien article, n'hésitez pas à jeter un oeil !
Et n’hésitez pas à vous tester sur ce jeu : https://phishingquiz.withgoogle.com/?hl=fr 🤓
Est-ce que vous saurez trouver les mails de phishing ? 
Attention : vous pouvez rentrer de faux identifiants au départ…
0 notes
cyberisk · 4 months ago
Text
Quizz cyber
Pensez-vous qu’un bon mot de passe puisse être utilisé pour plusieurs services (boîtes mail, réseaux sociaux, banque, sites de e-commerce, administrations...) ?
Oui, quand les services n’ont rien à voir les uns avec les autres
Oui, mais uniquement si le mot de passe contient des caractères spéciaux
Non, chaque service doit avoir un mot de passe différent
Vous recevez un mail portant sur la fermeture de votre compte Instagram. Ce mail contient le logo Instagram et comporte une pièce jointe. Vous :
Ouvrez la pièce jointe pour en savoir plus
Hésitez à ouvrir la pièce jointe mais êtes rassuré par le logo Instagram
N’ouvrez pas la pièce jointe et vous vous connectez directement sur votre compte
Vous recevez un SMS vous indiquant que votre colis arrive mais qu’il faut mettre à jour vos coordonnées de livraison. Vous :
Appuyez sur le lien contenu dans le SMS
Ne faites rien
Appelez le numéro de téléphone de l’expéditeur
Vous recevez un mail vous informant que des photos où vous êtes tagué sont disponibles. Le site web vous demande de saisir votre identifiant et votre mot de passe Facebook. Il semble que le site web possède un certificat légitime avec un cadenas à côté de la barre d’adresse. Vous saisissez votre identifiant et votre mot de passe sur le site web.
Est-ce une bonne idée ou pas ?
Oui
Non
Que faire si un message bloquant votre ordinateur apparaît, signalant un problème technique grave, un risque de perte de vos données ou bien la présence de nombreux virus ?
Ne rien faire
Contacter le support technique au numéro indiqué sur le message d’erreur
Déconnecter l'ordinateur du Wifi, puis demander de l’aide à la bureautique ou la SSI
Vous êtes à l’aéroport avant d’embarquer pour votre vol. Vous n’avez plus de batterie sur votre téléphone. Il y a des ordinateurs publics à la disposition des passagers pour naviguer sur Internet. Vous voulez passer le temps et aller sur votre réseau social favori. Vous lancez un navigateur en mode privé, puis vous vous authentifiez avec votre mot de passe pour accéder à votre profil.
Est-ce sans risque ?
Oui
Non
Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre pour assurer la sécurité de vos mots de passe ?
Les noter sur un post-it pour s’en souvenir
Choisir un mot de passe suffisamment complexe
Les confier à un tiers en cas de besoin
Utiliser un mot de passe différent pour chaque accès
J’ai un mot de passe très sécurisé. Je peux donc l’utiliser sur tous mes comptes et services.
Vrai 
Faux
Cherchez l’intru : Un mot de passe sécurisé -
est facile (suite logique, le prénom de mes enfants, ma date de naissance, etc.)
comporte 12 caractères mélangeant des majuscules, des minuscules, des chiffres et des caractères spéciaux
suit un moyen mnémotechnique
Sur mon compte bancaire, je découvre un débit que je ne reconnais pas. Je crains d’être victime d’un «hameçonnage» lié à un message douteux auquel j'ai répondu il y a deux semaines. Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre ?
Je vérifie auprès de ma banque l’origine du débit et fais opposition à celui-ci
Je laisse passer quelques jours pour m’assurer qu’il s’agit vraiment d’un débit frauduleux
Je dépose plainte au commissariat de police ou à la gendarmerie la plus proche
Cherchez l’intru : Comment se prémunir de l’hameçonnage ?
Si j’ai un doute concernant un message électronique ou un appel, je contacte directement l’organisme concerné pour en confirmer l’authenticité
Je vérifie qu'il y ait bien un logo officiel dans le message reçu
Avant de cliquer sur un lien douteux, je positionne le curseur de ma souris sur le lien sans cliquer pour vérifier l’adresse vers laquelle il pointe
Je ne communique jamais d’informations sensibles par téléphone ou messagerie électronique
Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre pour assurer au mieux la sécurité numérique de vos appareils mobiles ?
Je ne fais jamais fonctionner le Wifi et le Bluetooth en même temps
Je mets régulièrement mes appareils à jour
Je les verrouille avec un code d’accès difficile à deviner, en plus du code PIN
J’équipe mes appareils d’une coque et d’une protection d’écran
Parmi les propositions, quelles sont les bonnes pratiques à mettre en œuvre pour sécuriser au mieux mes usages numériques pro/perso ?
Pour protéger mes usages numériques pro/perso :
J’utilise des mots de passe différents pour tous les services professionnels ou personnels auxquels j’accède
Peu importe l’usage, je n’utilise que mes dossiers professionnels
Au travail, je mélange fichiers personnels et professionnels
Lequel de ces mots de passe est suffisamment robuste ?
motdepasse123
azerty
jaimeleschats
b$1y%T3@K
Qu’est-ce qu’un malware ? 
Un virus qui peut contaminer votre appareil
Un type de logiciel de protection
Un forum en ligne 
Une tenue pour une soirée 
Qu’est-ce que la cyber sécurité ? 
Se protéger de dommages physiques 
Se protéger du soleil 
Se protéger d’une catastrophe naturelle 
Protéger son système d’information
Qu’est-ce que le phishing ? 
Nager dans la rivière avec les poissons 
Pêcher dans le lac 
Faire des jeux en ligne avec des amis
Prétendre être quelqu’un d’autre en ligne pour obtenir des informations personnelles 
Que faites-vous si quelqu’un que vous ne connaissez pas vous contacte sur internet ? 
Répondre à son message et l’ajouter comme ami
Ignorer son message 
Lui donner mes informations personnelles
0 notes
cyberisk · 4 months ago
Text
Le phishing et moi
Est-ce que vous saurez trouver les mails de phishing ? 
Testez-vous sur ce jeu : https://phishingquiz.withgoogle.com/?hl=fr.
Attention : vous pouvez rentrer de faux identifiants au départ ;) 
Pour plus d’informations sur le phishing, rendez-vous sur mon précédent article :
https://www.tumblr.com/cyberisk/188040082869/sept-astuces-pour-rep%C3%A9rer-du-phishing 🤓
0 notes
cyberisk · 4 months ago
Text
Vidéos & Cie
La cyber, c’est pas compliqué ! Et ça sert à la fois dans votre vie professionnelle et personnelle. 
Des vidéos instructives et ludiques sont à votre disposition : 
Sur Youtube :
- Cybercriminalité, des attaques bien réelles | ARTE - Comment se protéger des hackers ? La Cybersécurité - Pensez cybersécurité | Les mots de passe sécurisés - Pensez cybersécurité | Créez un mot de passe robuste - L'Algorithme qui Sécurise Internet (entre autres...) - Les codes secrets
Sur Boursorama :
- https://www.boursorama.com/videos/actualites/boursorama-banque-apprenez-a-vous-proteger-de-la-fraude-180616fa048ca8f8de6190d770a2bd97  - https://www.boursorama.com/videos/actualites/gare-aux-arnaques-arnaque-aux-faux-conseillers-sms-frauduleux-apprenez-a-vous-proteger-839641410b53f75f5b9b4bd528d5f393 
Bon visionnage !
0 notes
cyberisk · 4 months ago
Text
Focus sur...la fuite de données
Le mot de passe associé à votre adresse mail a fuité ?
Découvrez-le sur le site (sécurisé) suivant : 
​​https://haveibeenpwned.com/ 
**roulement de tambour**
Votre mot de passe peut apparaître dans une fuite de données si une entreprise avec laquelle vous avez un compte expose accidentellement des informations sur ces clients à la suite d’une erreur, d’une vulnérabilité, ou si des hackers piratent ces informations.
🪝 À qui profite la fuite de votre mot de passe ?
Même si la fuite de données n’est pas intentionnelle ou malveillante, les cybercriminels tirent parti des mots de passe apparaissant dans les fuites de données de plusieurs façons :
Ils peuvent collecter les mots de passe qui ont été compromis et se connecter à vos comptes pour accéder à vos informations privées.
Les cybercriminels peuvent également tirer un profit financier de la diffusion de données sur le Dark Net. Il s'agit d'une section d’Internet qui offre aux hackers des canaux anonymes pour participer à des trafics illégaux.
🪝 Que faire si le mot de passe associé à votre adresse mail a fuité ?
Modifier votre mot de passe immédiatement
Mettre en place une authentification multi-facteurs
Avoir un mot de passe différent pour chaque application
Surveiller vos comptes pour détecter toute activité suspecte.
0 notes
cyberisk · 8 months ago
Text
Tumblr media
Comment se protéger de la fraude, et notamment de l'arnaque au faux conseiller bancaire ?
La réponse dans cette vidéo, sur le site de BoursoBank :)
0 notes
cyberisk · 10 months ago
Text
Arnaque au faux support technique
L’arnaque au faux support technique (Tech support scam en anglais) consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google...), pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ ou à acheter des logiciels inutiles, voire nuisibles. Si la victime refuse de payer, les criminels peuvent la menacer de détruire ses fichiers ou de divulguer ses informations personnelles. 
But recherché : Soutirer de l’argent à la victime en la poussant à laisser prendre le contrôle de sa machine pour faire semblant de la lui dépanner et lui installer des logiciels et/ou faire souscrire des abonnements qui lui seront facturés.
Mesures préventives :
Appliquez de manière régulière et systématique les mises à jour de sécurité du système et des logiciels installés sur votre machine, en particulier vos navigateurs.
Tenez à jour votre antivirus et activez votre pare-feu. Vérifiez qu’il ne laisse passer que des applications et services légitimes.
Évitez les sites non sûrs ou illicites, tels ceux qui hébergent des contrefaçons (musique, films, logi- ciels...) ou certains sites qui peuvent infecter votre machine ou héberger des régies publicitaires douteuses. 
N’installez pas d’application ou de programme « piratés », ou dont l’origine ou la réputation sont douteuses.
N’utilisez pas un compte avec des droits « administrateur » pour consulter vos messages ou naviguer sur Internet.
N’ouvrez pas les courriels, leurs pièces jointes et ne cliquez pas sur les liens provenant de chaînes de messages, d’expéditeurs inconnus, ou d’un expéditeur connu mais dont la structure du message est inhabituelle ou vide.
Faites des sauvegardes régulières de vos données et de votre système pour pouvoir le réinstaller dans son état d’origine. 
Si vous êtes victime : 
Ne répondez pas aux sollicitations, et n’appelez jamais le numéro indiqué.
Conservez toutes les preuves, et photographiez votre écran si besoin. S’il semble bloqué, redémarrez votre appareil. 
Si votre navigateur reste incontrôlable, supprimez le cache et les cookies, réinitialisez les paramètres par défaut et si cela ne suffit pas, supprimez et recréez votre profil.
Désinstallez toute nouvelle application suspecte présente sur votre appareil.
Faites une analyse antivirus approfondie de votre machine.
Si un faux technicien a pris le contrôle de votre machine, désinstallez le programme de gestion à distance, et changez tous vos mots de passe. En cas de doute ou si vous n’arrivez pas à reprendre le contrôle de votre équipement par vous-même, vous pouvez faire appel à www.cybermalveillance.gouv.fr.
Si vous avez fourni vos coordonnées bancaires ou numéro de carte bancaire, faites opposition sans délai. Si un paiement est débité sur votre compte, exigez le remboursement en indiquant que vous déposez plainte.
Déposez plainte au commissariat de police ou à la brigade de gendarmerie ou en écrivant au procureur de la République dont vous dépendez. 
N’oubliez pas : Aucun support technique officiel ne vous contactera jamais pour vous réclamer de l’argent !
0 notes
cyberisk · 10 months ago
Text
Qui contacter en cas de soupçon de fraude ?
Votre banque (votre conseiller ou le site web de votre banque)
Si vous avez reçu un mail de phishing, déclarez-le à www.phishing-initiative.com
Si vous avez reçu un mail de spam ou d’arnaque, indiquez-le à www.signal-spam.fr
Si vous constatez un site frauduleux ou à contenu illicite, signalez-le à www.internet-signalement.gouv.fr
Si vous avez reçu un SMS non sollicité, déclarez-le à www.33700-spam-sms.fr
Si vous avez appelé un numéro surtaxé lors d’un faux jeu concours, signalez-le à www.infosva.org
Et utilisez www.bloctel.gouv.fr pour protéger vos lignes téléphoniques des appels commerciaux non sollicités
0 notes
cyberisk · 10 months ago
Text
Comment repérer un mail de phishing ?
Le phishing est un mail (ou SMS) contenant un lien frauduleux. Après avoir cliqué sur ce lien, tu te retrouveras sur un "site miroir" : il s'agit d"un site ressemblant comme deux gouttes d'eau à celui de votre banque, de votre assurance maladie, etc.
Quels sont les indices ?
L'expéditeur du mail peut être suspect ou n'avoir rien à voir avec l'objet du mail, ou tout simplement avec toi.
L'objet du mail : Vérifie bien le lien entre l'objet et le contenu du mail !
Le lien : tout mail de phishing contient un lien frauduleux et/ou une pièce jointe (dans laquelle un lien peut également être présent). Attention à bien survoler avec ta souris le lien (sans cliquer dessus surtout !).
Le contenu du mail : Il peut être alarmant, sur le ton de l'urgence, du type "ce lien est disponible jusqu'à demain", ou vous annoncer que vous avez gagné une grosse somme d'argent. Il peut également indiquer que tu as été victime de piratage et que le lien est ta seule porte de sortie. Mensonges ! Rendez-vous sur le site authentique de l'organisme pour vérifier si le mail dit vrai.
La forme du mail : le logo, le style d'écriture ou les images peuvent te mettre la puce à l'oreille.
Tumblr media
0 notes
cyberisk · 1 year ago
Text
L'informatique, pas si invisible
Lorsqu'on se connecte à un jeu en ligne, ou sur internet, tout va si vite.
La donnée semble être facile d'accès, dans le cloud. Par exemple sur Spotify, qui conserve toutes nos musiques. Mais où sont-elles stockées ?
Pas dans les "nuages". Dans des milliers de bâtiments allant jusqu'à 10 étages sous terre, des datacenters.
Ces datacenters comportent des millions de serveurs, qui consomment autant d'électricité qu'un pays comme l'Irlande. Si bien qu'Amazon, ou encore Meta, ont commencé à créer leur propre électricité !
Et les serveurs de ces centre de données consomment tellement d'électricité qu'il chauffent, et cela nécessite de climatiser nuit et jour les milliers d'étages des milliers de datacenters.
Mais où sont situés ces datacenters ? Eh bien, à des fins de confidentialité ils se cachent dans des immeubles sans histoire, parfois sous un faux logo. Car il est important que personne ne puisse y accéder. Cette forteresse est digne d'un Matrix !
Quoi qu'il en soit, consommer l'informatique a un impact. Nous consommons un produit informatique comme nous achetons un vêtement. Même s'il est impossible, dans notre vie actuelle, de limiter notre consommation à internet, nous pouvons :
Regarder moins de streaming (cela demande plus d'énergie et de débit internet!), et plutôt télécharger
En tant que gamer, ne pas activer le mode en ligne constamment
Supprimer (et non archiver) nos emails inutiles, spams, etc.
Utiliser plus souvent le wifi lorsque c'est possible
Eteindre nos appareils électroniques de temps en temps (smartphone, box internet, ...)
Penser à écouter des podcasts et pas seulement des vidéos (qui sont plus énergivores)
Tumblr media
0 notes
cyberisk · 1 year ago
Text
Tumblr media
Il est préférable d'être immunisé aux virus :)
0 notes
cyberisk · 2 years ago
Text
Naviguer en toute sérénité
Sur le web, naviguant en toute sérénité, 
Notre vie privée, nous la croyions protégée.
Mais soudain, une menace surgit,
Et notre monde virtuel est bouleversé.
Des pirates informatiques, malveillants et rusés, 
Cherchent à s’immiscer dans nos données protégées.
Ils veulent nos informations confidentielles, nos mots de passe, 
Et tout ce qui peut leur servir à nous nuire, sans laisser de traces. 
0 notes
cyberisk · 2 years ago
Text
DLP – Les risques de la fuite d’information
En premier lieu, il est important de comprendre ce qu’est la DLP.
La DLP peut se définir à la fois par :
- Data Leak Prevention, ou protection contre la fuite de données,
- Data Loss Prevention, qui est la protection contre la perte de données.
Pourquoi est-il nécessaire de se prémunir contre la fuite et la perte de données ?
 En entreprise, il existe, plusieurs causes de perte/fuite de données :
- Les menaces externes :
Intrusion informatique : Un hacker, s’il réussit à se connecter sur le compte d’un salarié de la société, pourra facilement faire fuiter la donnée,
Attaques : Un pirate informatique envoie un mail de phishing ou un malware à un employé, et parvient par la suite à récupérer les informations pour les mettre sur le darknet,
 - Les menaces internes :
Un salarié malintentionné fait sortir des informations confidentielles de l’entreprise, à des fins de vengeance contre son employeur,
Négligence : Un salarié fait fuiter des données non intentionnellement soit en quittant l’entreprise, et en conservant certains documents sensibles, soit en les transmettant à quelqu’un d’extérieur.
 Heureusement, il existe certains outils pour limiter la fuite d’informations :
- Un outil DLP qui remonte des alertes lorsqu’une donnée sensible sort de l’entreprise, notamment via les mails. Par exemple, lorsqu’un employé bancaire s’envoie un mail vers sa boîte mail personnelle qui contient des informations de carte bancaire, cette donnée sera remontée dans l’outil DLP.
- Le blocage des ports USB, car n’oublions pas que les clés USB sont des vecteurs de virus informatiques…
- Et la vigilance de l’utilisateur, qui reste le meilleur outil pour limiter les fuites d’informations !
0 notes