Auteur/autrice : charlie

Guide #1 Cybersécurité

Quand il y a un doute il n’y a pas de doute

Face aux risques liés à la cybercriminalité et quelle que soit votre secteur d’activité, votre sécurité doit être résiliente à toute épreuves.
Ces infractions numériques visant à récupérer vos données de manières frauduleuses sont toutes différentes et peuvent être anticipées.

Vous trouverez ci-dessous les 10 «cybermalveillances» les plus fréquentes et quelques conseils afin de vous sensibiliser aux mesures prioritaires à mettre en place.

HAMEÇONNAGE

Principale cybermalveillance rencontrée, tous publics confondus, l’hameçonnage ou le phishing cible la victime par l’envoi d’un mail ou sms l’incitant à réaliser une action tel que : l’ouverture d’un lien ou d’une pièce jointe infectée par un virus. Cette cyber attaque consiste à leurrer l’internaute en l’incitant à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance.

PIRATAGE DE COMPTE

Seconde menace la plus rencontrée, le piratage de compte en ligne s’oriente aujourd’hui principalement vers l’attaque de compte de messagerie.
En effet, les cybercriminels l’ont compris, les messageries sont généralement les points centraux par lesquels transitent toutes les informations de réinitialisation de mots de passe ou de comptes en ligne.

ARNAQUE AUX FAUX SUPPORTS TECHNIQUE

Ce piège vise principalement les séniors, plus novices en matière de pratiques numériques. Il consiste à bloquer l’ordinateur de la victime en y faisant apparaitre un message évoquant une faille ou un incident et l’invitant à se rapprocher d’un support technique malveillant.
Son but ? Récupérer les codes d’accès via la prise en main de l’appareil et d’en faire par la suite un usage frauduleux.

CYBERHARCÈLEMENT

Il peut se manifester sous différentes formes : intimidations, insultes, menaces, rumeurs, publications de photos…
Ces comportements ont pour but la dégradation des conditions de vie de la victime et s’accompagnent régulièrement de chantages financiers.

VIOLATION DE DONNÉES PERSONNELLES

Vos données personnelles sont des informations clés permettant l’identification directe d’une personnes : photos, nom, adresse, mail, adresse IP…
Ainsi, la violation ou l’usurpation des données personnelles peut avoir des consé quences lourdes, préjudices financier, atteinte à la réputation, tentative d’hameçonnage…

RANÇONGICIEL

L’attaque du cybercriminel vise à bloquer l’accès à l’appareil de l’utilisateur ou à certains fichiers en l’échange d’une rançon pour en obtenir de nouveau l’accès. Ces rançongiciels constituent la principale attaque chez les professionnels.

SPAMS

Non sollicité et à des fins commerciales ou malveillantes, le spam peut prendre plusieures formes : sms, email, réseaux sociaux…Généralement agissant comme outil de prospection commerciale, faites preuve de vigilance car il peut être malveillant : demande de rappel à un numéro surtaxé, tentative de phishing, escroquerie et/ou piratage…

ATTAQUES EN DÉNI DE SERVICE

Cela vise à saturer un serveur afin de le rendre inaccessible ou bien à exploiter une faille de sécurité qui permettrait de dégrader voir d’interrompre le service/site. Le but d’une telle manoeuvre étant de descréditer et de nuir à la réputation de la victime.

FAUX ORDRES DE VIREMENT

Cyberattaque consistant à tromper la victime pour la pousser à réaliser un virement de fonds sur un compte détenu par un cybercriminel. «L’arnaque au président» est l’un des modes opératoire les plus courants : il s’agit d’une demande de virement urgente et confidentielle émanant d’un dirigeant. Dans la majeure partie des cas, cette fraude fait suite à un piratage et/ou à une usurpation d’identité.

VIRUS

On ne le présente plus, le virus est un programme informatique malveillant dont l’objectif est de s’implenter sur un système informatique afin d’en perturber son fonctionnement et de nuire à la cybersécurité de son propriétaire. Il s’infiltre par l’ouverture d’un mail, d’une pièce jointe ou d’un clic sur un lien et se manifeste par un ralentissement, un blocage.

Sécuriser

  • Utilisez un antivirus
  • Protégez vos accès par des mots de passe solides
  • Sauvegardez vos données régulièrement
  • Appliquez vos mises à jour de sécurité

Vérifier

  • Méfiez-vous de mails inattendus
  • Vérifiez les liens ou pièces-jointes si vous avez un doute : http://www.virustotal.com
  • Contrôlez l’url des sites sur lesquels vous faites vos achats
  • Téléchargez vos applications sur des sites officiels

Se faire accompagner

Si le doute persiste ou si vous êtes victime d’une cyberattaque :

  • Ne communiquez aucune information !
  • Changez vos mots de passe
  • Faites opposition
  • Faites-vous assister par un professionnel

VOUS POUVEZ IMPRIMER CE GUIDE POUR VOS ÉQUIPES INTERNES :

Sources : Cybermalveillance.gouv.fr

Abbana certifié ISO 27001

Une nouvelle étape dans notre engagement

Afin de faire face aux enjeux croissants liés à la cybersécurité et de garantir à nos clients un haut niveau d’expertise en termes de confidentialité et de sécurité de leurs données, nos équipes d’experts se sont lancés le challenge de la certification  ISO 27001.

Notre certification

Dans une démarche d’amélioration continue et après plusieurs mois d’étude du périmètre d’application de cette norme, ABBANA obtient la certification ISO 27001 pour son service d’hébergement sécurisé. 

Nous partageons notre expérience avec vous.

Qu’est ce que la norme ISO 27001 ?

Publiée par l’Organisation internationale de normalisation et la Commission électrotechnique internationale, la norme iso 27001 reconnue mondialement, a pour objectif principal d’attester de la conformité d’une entreprise face à des exigences réglementaires en matière de sécurité de l’information.

Cette norme, permet de définir les exigences de la mise en place d’un système de Management de la Sécurité de l’Information (SMSI), en y intégrant des mesures appropriées sur un périmètre déterminé.

Cette approche oblige les organisations à identifier les risques de sécurité de l’information pertinents pour leur organisation ainsi qu’à sélectionner les contrôles appropriés pour y faire face.

Dans un contexte d’évolution et de risque permanent, le système de management de l’information ISO 27001, permet une adaptabilité et oblige une attention constante face aux nouveaux enjeux et menaces auxquels chacun d’entre nous pourrait être confronté.

Avant tout un engagement

Les avantages

Le travail vers la certification ISO 270001 chez Abbana a été pensé avant tout comme un engagement, une envie de nous challenger et de nous améliorer continuellement.

Ainsi, la mise en place d’un système de management ISO 27001, a contribué à la continuité de notre activité informatique et à la protection des données sensibles de notre entreprise afin de garantir une expertise complète à nos clients.

  • Définition d’une stratégie interne claire concernant l’information et sa protection
  • Structuration méthodique des processus
  • Détection des points faibles et prise en compte des menaces
  • Protection de nos informations confidentielles
  • Mobilisation des équipes autour d’un projet commun
  • Accès à de nouveaux marchés
  • Image et notoriété : la reconnaissance d’une expertise
  • Acquisition d’indicateurs facilitant le pilotage de la sécurité
  • Amélioration continue
  • Amélioration du service rendu aux clients = satisfaction clients

Périmètre et exigences

La norme de sécurité ISO 27001 comprend plus d’une centaine d’exigences à travers la maîtrise de 4 paramètres :

  • Assurer la disponibilité des informations et des services.
  • Sécuriser l’intégrité des données critiques.
  • Garantir la confidentialité des données sensibles ou des données clients.
  • Assurer la disponibilité et la conformité des preuves légales et autres.

L’étude, puis l’amélioration de ces exigences ont pu permettre à Abbana de démontrer sa conformité de son SMSI par le biais de ses politiquesprocédurescontrôlesprocessus opérationnels et par son organisation interne : personnes et technologie garantissant la confidentialité, la disponibilité et l’intégrité des informations.

Un SMSI structuré intègre donc la structure de la sécurité de l’information dans les processus métier d’une organisation. 

Il permet de gérer et de minimiser efficacement les risques et de garantir la confidentialité, l’intégrité et la disponibilité des informations de l’organisation et de ce fait de nos clients. 

Mise en place

La mise en œuvre d’un SMSI conforme à la norme ISO 27001 à débuté chez Abbana par l’établissement d’un organe directeur, c’est-à-dire, une équipe de gouvernance au sein de l’organisation. 

Cette équipe composée de nos Directeurs Techniques (Mickael Vella, Nicolas Izambert, Mikaël Jousset) ainsi que de notre Directeur Général (Philippe Lemaire), a ainsi pu travailler sur les principales étapes de mise en place du système de management ISO 27001 :

  • Détermination du domaine d’application et des politiques de sécurité
  • Identification des risques et des responsabilités
  • Traitement des risques
  • Évaluation des performances : de l’audit interne à l’audit externe vers la l’audit final de certification.

Après 12 mois de travail continu de nos équipes, nous sommes heureux de partager avec vous notre réussite à la certification ISO 27001. Merci à tous.

Philippe Lemaire

Des étapes importantes

Vers la réussite d’un projet audacieux

Phase 1 : L’audit interne

Cet audit interne implique une auto-vérification approfondie du SMSI de l’organisation et constitue l’un des meilleurs moyens de garantir que le SMSI  fonctionne efficacement et est conforme à la norme ISO 27001. 

Phase 2 : L’audit externe
Étape 1

Effectué par un auditeur externe ISO 270001, cette première phase d’audit a permis l’examen de nos politiques et procédures afin qu’elles répondent aux exigences du périmètre de la norme et du SMSI.

Étape 2 : également appelé audit principal ou audit de certification
  • L’auditeur effectue des tests pour s’assurer que le SMSI a été correctement conçu et mis en œuvre et qu’il fonctionne correctement.
  • Puis évalue l’équité et la pertinence des contrôles avant de statuer sur la conformité face à la norme ISO.
Phase 3 : Un suivi constant

Après la phase initiale et l’obtention de la certification, les audits internes et les correctifs se poursuivent continuellement, de façon à maintenir un bon niveau de sécurité dans un contexte de risques évolutifs.

Stocker les mots de passe dans les navigateurs = mauvaise idée ?

Il est très facile aujourd’hui de sauvegarder les nombreux mots de passe que nous avons tous, et nous le faisons simplement dans les navigateurs Web. C’est sans compter l’existence du logiciel malveillant de vol d’information Redline Stealer. Ce trojan, apparu pour la première fois sur le dark web russe en mars 2020, collecte les identifiants de compte enregistrés ciblant particulièrement des navigateurs Web po- pulaires tels que Chrome, Edge et Firefox.

Un utilisateur pirate aurait mis en ligne un article promotionnel expliquant les différentes fonctionnalités incluses dans Redline Stealer et vendant l’outil de piratage pour 150 à 200 dollars sur des forums de cybercriminalité et pouvant être déployé sans nécessiter beaucoup de connaissances ou d’efforts. Tout utilisateur peut être victime de cette attaque et se retrouver sans son mot de passe, donnant aux attaquants l’accès à des informations sensibles et privées.

Une propagation rapide et indolore

Sa propagation est simple et arrive par e-mail, dans les publicités diffusées par Google, voire même dans les applications de retouche d’images.
Même si vous avez déjà un logiciel anti-malware installé sur l’ordinateur infecté, il n’arrivera pas à détecter, ni à supprimer RedLine Stealer.

Dans n’importe quel navigateur basé sur Chromium, les mots de passe sont stockés dans une base de données SQLite, où les données sont enregistrées, Redline Stealer se concentre sur ce fichier et vole les informations qui y sont présentes. Ce malware est également capable de voler des cookies, des données de remplissage automatique et des cartes de crédit.

Bien que les bases de données de mots de passe des navigateurs soient cryptées, comme celles utili- sées par les navigateurs basés sur Chromium, les logiciels malveillants peuvent décrypter la base de données de manière programmée tant qu’ils sont connectés en tant que même utilisateur. Comme RedLine s’exécute sous le nom de l’utilisateur qui a été infecté, il pourra extraire les mots de passe de son profil de navigateur.

« Google Chrome crypte le mot de passe à l’aide de la fonction CryptProtectData, intégrée à Windows. Maintenant, bien que cette fonction puisse être très sécurisée en utilisant un algorithme triple-DES et en créant des clés spécifiques à l’utilisateur pour crypter les données, celles-ci peuvent toujours être décryptées tant que vous êtes connecté au même compte que l’utilisateur qui les a cryptées ».

Même lorsque les utilisateurs refusent de stocker leurs informations d’identification sur le navigateur, le système de gestion des mots de passe ajoute une entrée pour indiquer que le site Web en question est « sur liste noire ».
Après avoir collecté les informations d’identification volées, les acteurs de la menace les utilisent dans d’autres attaques ou tentent de les monnayer en les vendant sur les marchés du Dark Web.

Un exemple de la popularité de RedLine auprès des pirates est l’essor de la place de marché “2easy” sur le dark web, où la moitié des données vendues ont été volées à l’aide de ce malware.
Un autre cas récent de la propagation de RedLine est une campagne de spam de formulaires de contact sur un site Web qui utilise des fichiers Excel XLL qui téléchargent et installent le malware de vol de mot de passe.

Article Pourquoi stocker vos mots de passe dans les navigateurs est une si mauvaise idée

On a l’impression que RedLine est partout en ce moment, et la principale raison en est son efficacité à exploiter une faille de sécurité largement répandue que les navigateurs Web modernes refusent de combler.
Les escroqueries ont ligne ont grimpé en flèche lors du premier confinement en mars 2020 en France et continuent d’affluer partout dans le monde, les cybercriminels étant toujours plus créatifs lorsqu’ils s’attaquent aux particuliers comme aux entreprises. (* D’après une récente étude depuis la fin février 2020, un pic de 667% du nombre de ces attaques a été observé.)

Les bons gestes pour éviter le piratage de vos mots de passe.

Il est en effet tentant et pratique d’utiliser votre navigateur Web pour stocker vos identifiants de connexion, ou autres informations importantes et sen- sibles mais cette pratique est risquée, même sans infection par des logiciels malveillants.

En agissant ainsi, un acteur local ou distant ayant accès à votre machine pourrait voler tous vos mots de passe en quelques minutes.
Au lieu de cela, il serait préférable d’utiliser un gestionnaire de mots de passe dédié qui stocke tout dans un coffre-fort crypté et demande le mot de passe principal pour le déverrouiller.

De plus, pour les sites Web sensibles, tels que votre banque en ligne ou les pages d’accès internet de votre entreprise, vous devriez configurer des règles spécifiques qui nécessitent une saisie manuelle des informations d’identification.

Enfin, activez l’authentification à multi facteurs lorsqu’elle est disponible, car cette étape supplémen- taire peut vous protéger contre les incidents de prise de contrôle de compte, même si vos informations d’identification ont été compromises.