CyberSécurité

La cybersécurité prévient le vol d’informations, les fraudes et les interruptions de service qui peuvent avoir des conséquences financières et sociales majeures. Dans un monde numérique en constante évolution, la cybersécurité devient de plus en plus importante.
Pourquoi la cybersécurité est-elle importante ?
Parce que nos vies sont de plus en plus liées au numérique, nous utilisons des ordinateurs,
des smartphones, des tablettes pour travailler, communiquer, nous divertir et effectuer
nos achats. Ces appareils contiennent une multitude de données personnelles sensibles :
coordonnées bancaires, informations médicales, photos de famille… Il est donc crucial de prendre toutes les précautions nécessaires pour protéger ces informations et éviter qu’elles ne tombent entre de mauvaises mains.
C’est pourquoi, la gendarmerie 80 a élaboré un guide sur la cybersécurité, téléchargez le guide « Les 7 piliers de votre cybersécurité ».
Quelques exemples de cyber attaques vécues par des entreprises, des institutions ou des particuliers du département de la Somme :
I) La fraude au faux président
Cette fraude consiste à se faire passer pour un dirigeant d’entreprise, un avocat, un comptable ou autre, et de vous proposer d’effectuer un virement urgent pour l’achat ou la survie de votre entreprise. Des étapes typiques de leur manipulation :
1- Collecte d’informations : L’escroc recueille des informations sur l’entreprise cible, telles que l’organigramme, les noms des dirigeants, les informations financières, etc. Ces informations peuvent être obtenues publiquement (site web de l’entreprise, réseaux sociaux) ou par des techniques d’ingénierie sociale.
2- Prise de contact : L’escroc contacte un employé de l’entreprise, souvent un responsable financier ou comptable, en se faisant passer pour le président ou un autre dirigeant. Il utilise un ton autoritaire et urgent, invoquant souvent une opération confidentielle et stratégique nécessitant un virement important.
3- Manipulation : L’escroc met la pression sur l’employé, le culpabilisant ou le menaçant de conséquences graves s’il ne coopère pas. Il peut également jouer sur la confiance et la flatterie pour obtenir la collaboration de l’employé.
4- Virement frauduleux : L’escroc fournit les coordonnées d’un compte bancaire frauduleux, souvent à l’étranger, et demande à l’employé d’effectuer un virement urgent et discret. Il insiste sur le caractère confidentiel de l’opération pour empêcher l’employé de vérifier ou d’en parler à d’autres.
5- Disparition : Une fois le virement effectué, l’escroc disparaît, laissant l’entreprise victime d’une perte financière importante.
Quelques conseils pour se protéger :
– Sensibilisez les employés sur les risques de fraude au président et sur les techniques utilisées par les escrocs ;
– Mettez en place des procédures de sécurité pour les virements bancaires ;
– Vérifiez les informations fournies par votre interlocuteur ;
– Ne cédez pas à la pression d’un interlocuteur insistant ou menaçant, prenez le temps de vérifier les informations et d’en parler à d’autres personnes ;
– Signalez immédiatement les tentatives de fraude à votre supérieur et aux autorités compétentes.
II) La compromission de compte mail
La compromission de messagerie électronique est un vecteur d’attaque très efficace car elle permet aux pirates d’usurper l’identité d’une personne de confiance, comme un collègue, un supérieur hiérarchique ou un partenaire commercial. Les victimes sont plus susceptibles de croire un courriel provenant d’une personne qu’elles connaissent et en qui elles ont confiance, ce qui les rend plus vulnérables aux attaques.
Voici quelques-uns des risques potentiels :
Accès à des informations sensibles : Les boîtes de réception contiennent souvent des informations personnelles, financières, professionnelles, précieuses pour les pirates.
Usurpation d’identité : Un compte piraté permet d’envoyer des e-mails frauduleux au nom de la victime, propageant des logiciels malveillants, des arnaques, etc.
Accès à d’autres comptes : Les e-mails servent souvent à la récupération de mots de passe d’autres services (réseaux sociaux, comptes bancaires, …).
Quelques conseils pour se protéger :
En prenant les précautions suivantes, vous réduirez considérablement les risques de compromission de votre compte de messagerie et vous protégerez vos données personnelles et financières :
Mots de passe forts : Utilisez des mots de passe uniques et complexes pour votre compte de messagerie et changez-les régulièrement.
Authentification multi-facteurs (MFA) : Activez l’authentification multi-facteurs pour ajouter une couche de sécurité supplémentaire à votre compte.
Vigilance : Soyez vigilant face aux emails suspects et ne cliquez JAMAIS sur des liens ou des pièces jointes provenant d’expéditeurs inconnus ou douteux.
Sécurité de l’appareil : Protégez votre ordinateur et vos appareils mobiles avec un antivirus et un pare-feu.
Mises à jour : Assurez-vous que votre système d’exploitation, votre navigateur et votre logiciel antivirus sont toujours à jour.
III) Fraude au faux conseiller bancaire
Un faux conseiller bancaire vous appelle suite à un e-mail frauduleux semblant provenir de votre banque. Celui-ci vous signale des transactions suspectes et vous demande vos données personnelles afin de « régler » ces problèmes.
Décryptage de leur manipulation
L’e-mail d’hameçonnage :
Mimétisme parfait : Le mail était conçu pour ressembler trait pour trait à une communication officielle de la banque. L’adresse de l’expéditeur, le logo, la mise en page, tout était fait pour inspirer confiance.
Le lien piège : Le lien « mon compte » ne dirigeait pas vers le véritable site de la banque, mais vers une fausse plateforme créée par les hackers. Cette plateforme était une réplique exacte du site légitime, de quoi tromper même les plus vigilants.
La collecte d’informations :
Identifiants et mot de passe : En saisissant ses informations de connexion sur le faux site, la victime a offert aux hackers les clés de son compte bancaire.
Informations personnelles : Le numéro de compte, la date de naissance et d’autres informations personnelles ont permis aux hackers de renforcer leur crédibilité et de gagner la confiance de leur victime.
L’appel téléphonique :
Usurpation d’identité : En se faisant passer pour un employé de la banque, le hacker a pu entrer en contact direct avec la victime et poursuivre son escroquerie.
La pression psychologique : En évoquant des virements suspects, le hacker a créé un sentiment d’urgence chez la victime, la poussant à agir rapidement et à lui faire confiance.
L’obtention des codes de sécurité :
La promesse d’annuler les transactions : En prétendant pouvoir annuler les virements frauduleux, le hacker a incité la victime à lui communiquer les codes de sécurité reçus sur son téléphone.
La répétition : En demandant plusieurs codes à différents moments, le hacker a maximisé ses chances de vider complètement le compte de sa victime.
Afin d’éviter de tomber dans ce piège, il est essentiel de rester vigilant et de suivre ces conseils :
Ne cliquez jamais sur des liens dans des e-mails non sollicités ;
Vérifiez toujours l’adresse web du site sur lequel vous vous connectez ;
Ne communiquez jamais vos informations personnelles par téléphone ou par e-mail.