Pour mieux comprendre l'actualité globale, nationale et internationale sur les mutations de la sécurité
et de la défense, les nouvelles menaces et défis sécuritaires, la cybersécurité et
la cyberdéfense, les enjeux des technologies clés, la protection des données,
les facteurs humains et technologiques.
Affichage des articles dont le libellé est cybersécurité. Afficher tous les articles
Affichage des articles dont le libellé est cybersécurité. Afficher tous les articles

mercredi

Cybersécurité : face à la multiplication et à la diversité des menaces, un clef USB sécurisée pour crypter vos données associée à votre cloud



Alors qu'en 2022 le nombre de piratages via des rançongiciels a déjà battu tous les records, la menace devient aussi protéiforme et sera encore plus présente en 2023. De nouveaux types de logiciels se développent et les cybercriminels se perfectionnent. Ils sont désormais capables de s'introduire dans des environnements complexes (multiples architectures et systèmes d'exploitation).

Avec un objectif : créer un maximum de dégâts et, le plus souvent, empêcher l'accès aux données.

Dans ce contexte, comment garantir une protection complète et simple à utiliser ?

Tout l'enjeu est de fournir à la fois une solution intuitive et fiable, qui s'adapte à la réalité de la cybercriminalité, sans complexifier inutilement le quotidien. Dans ce domaine, les acteurs français de la cybersécurité se démarquent par une réelle capacité à innover. On ne vantera plus le chiffrement des données, en local et dès leur création, comme solution définitive au vol de données.

C'est notamment le cas de la solution proposée par  MDK Solutions, un acteur innovant français, qui propose des clés de sécurité premium aux fonctionnalités inédites, afin de répondre à tous les besoins : Une protection ultra-puissante, en mode "zéro prise de tête". La facilité d’utilisation permet également aux grand public d’avoir accès aux usages professionnels de ces clés de sécurité.

Multi-plateforme, elle a été spécialement conçue pour préserver la confidentialité de tous les contenus informatiques (fichiers, dossiers), permettre des usages nomades et offrir des usages simples tout en utilisant une infrastructure très sécurisée.

Et en cas de vol du support de stockage (disque dur interne, externe, clé USB...), les données sont protégées par un système de chiffrement qui empêche le voleur d'y accéder puisqu'il lui faut absolument la clé et le mot de passe de l'utilisateur pour réaliser le déchiffrement. Les données sont sauvegardées sur le cloud (celui choisi par l'utilisateur ou celui de la compagnie, hébergé en France).

Pour en savoir plus :

Découvrir les solutions offertes par la Clé USB sécurisée : https://www.mdksolutions.com/


jeudi

Cybermenace 2023 : l'heure est à la protection des données et à l'authentification forte.

Un post de Bastien Bobe, Directeur technique Europe Continentale chez Lookout, qui révèle une prospective intéressante pour 2023 et une évolution remarquable des menaces des cyberattaquants.


Au cours de l'année prochaine, les RSSI et les DSI devront moins s'inquiéter des codes malveillants installés sur les systèmes et davantage du vol potentiel de données.

 

Si l'année 2022 devait porter un titre, ce serait « L'année des ransomwares ». Presque toutes les attaques de ransomware réussies de ces dernières années étaient orientées autour du vol de données et de la double extorsion. À ce stade, les attaquants n'ont pas besoin de se donner la peine de chiffrer les données. Il est plus efficace pour eux de pouvoir démontrer qu'ils ont volé des données et de recevoir leur paiement.   

 

Les violations de données ne feront que se compliquer

 

Dans l'ensemble, 2023 devrait être similaire en termes de volume et de gravité des violations de données. Ce qui sera différent, c'est la façon dont les attaquants exécuteront les attaques qui mènent à ces brèches. En raison de l'adoption généralisée des services de cloud computing - ce qui est, sans aucun doute, une bonne chose - les hackers ont changé de braquet et ont choisi d'attaquer les services de cloud computing en exécutant des prises de contrôle de comptes et en exploitant les mauvaises configurations du cloud.  La majorité des cyberattaquants achètent désormais des informations d'identification sur le dark web ou organisent des campagnes d'ingénierie sociale pour accéder aux systèmes cloud. Cela signifie que les outils qui reposent sur la détection des violations par la présence de codes malveillants seront moins efficaces. La détection des failles qui repose sur l'analyse du comportement des utilisateurs et des entités sera plus efficace.

 

Les outils d’authentification se perfectionneront

 

Si l'authentification multi-facteurs est essentielle dans la lutte contre les violations de données, elle ne suffit plus à elle seule à les prévenir. Les deux domaines sur lesquels il convient donc de se concentrer sont l'amélioration de l'authentification continue des utilisateurs et la protection des données. À l'avenir, la meilleure option consistera à transférer les tokens Fast ID Online (FIDO) sur les appareils mobiles. Cette technologie permettrait d'utiliser des capteurs biométriques et de nombreux autres contextes qui aideraient à établir si l'authentification est légitime ou non. Comme les attaquants se concentrent principalement sur les données, les RSSI et les DSI doivent être en mesure de comprendre quand les données sont attaquées, volées ou utilisées à mauvais escient. En outre, comme les attaquants ont moins recours aux codes malveillants, nous devons être en mesure d'identifier les violations de données grâce à des éléments tels que l'utilisation anormale des données. C'est ainsi que nous pourrons lutter contre les violations de données.

 

Les attaques deviendront plus personnelles

 

L'année prochaine, nous pouvons également nous attendre à ce que les attaques ciblées soient beaucoup plus personnelles par nature. En 2022, les cyberattaquants ne ciblent déjà plus les courriels professionnels officiels pour piéger leurs victimes. Ils ont plutôt tendance à envoyer des campagnes d'ingénierie sociale ciblées sur les comptes personnels des employés par le biais de messages SMS et d'applications de messagerie tierces telles que Whatsapp. Cette situation découle d'une tendance plus large. Nos vies personnelles et professionnelles se confondent de plus en plus avec chaque nouvelle avancée technologique. Avant même la pandémie, 80 % des responsables informatiques et des chefs d'entreprise interrogés par Oxford Economics estimaient que leurs employés ne pouvaient pas faire leur travail efficacement sans smartphone. Il y a actuellement très peu de couverture technologique pour donner une visibilité sur ce qui se passe dans les données de l'entreprise et peu de contrôle sur cette surface (qui est la plus facile à exploiter). Par conséquent, les erreurs des utilisateurs et les compromissions de comptes vont s'accentuer.

 

L'identité et les données seront au premier plan

 

Les organisations réalisent actuellement à quel point il est difficile d'appliquer le Zero Trust à tous les aspects de leur organisation. Pour les grandes organisations en particulier, cette tâche gargantuesque prendrait des centaines d'années à accomplir, et au final, ne s'avérerait pas être la meilleure utilisation du temps ou des ressources. Il reste donc à savoir ce qu'il est vital de sécuriser si la tâche de tout sécuriser est impossible. La transformation numérique a commencé il y a plusieurs dizaines d'années lorsque les organisations ont déplacé les applications hors des data centers. Elles ont déplacé les données vers des applications SaaS et ont également déplacé les données vers des applications de cloud privé. Cette tendance montre que les entreprises pouvaient fonctionner sans matériel ou serveurs. Le travail à distance a également prouvé un autre point : n'importe qui peut effectuer n'importe quel travail de n'importe où sur n'importe quel appareil.

 

Alors, que reste-t-il d'important pour faire fonctionner l'entreprise ? D'emblée, la transformation numérique, le travail à distance et le BYOD montrent clairement que les entreprises s'intéresseront de plus en plus à la sécurisation de l'identité et des données, plutôt qu'au matériel, aux appareils physiques, aux logiciels ou aux réseaux. Cela fait sens : chaque employé, client ou utilisateur qui rejoint une entreprise possède une identité numérique, et ces entités consomment des données, produisent des données, transfèrent des données et transportent des données. À l'avenir, les entreprises seront de plus en plus intéressées par la sécurisation de leur personnel, de leur identité et de leurs données.

mercredi

C'est aux antipodes mais cela préfigure la situation que nous allons connaître ici.

 

Lu pour vous sur JDN :

L'Australie cyberharcelée par la Chine et la Russie, un avant-goût de ce qui attend l'Occident ?

L'Australie cyberharcelée par la Chine et la Russie, un avant-goût de ce qui attend l'Occident ?Depuis la fin de cet été, Canberra subit un véritable tir de barrage en provenance des cybercriminels. Les données de millions d'Australiens sont déjà exposées.

samedi

Avant d'en appeler à toutes ces technologies toutes leader sur leur marché, faisons d'abord le ménage dans nos organisations.

Une belle recommandation de PRIM'X sur son blog. PRIM'X est le spécialiste français certifié ANSSI du chiffrement des données. A suivre...


https://lnkd.in/eeNjwc_Q
#DPO #RGPD #cybersecurité

A quelques heures du premier coup de pied...

 

Coupe du monde de football 2022 : attention aux arnaques

 


 

Ce dimanche, le plus grand événement sportif du monde débutera : la 22ème édition de la Coupe du monde de football organisée par la FIFA. Selon les données officielles, la compétition a été suivie par près de 3,6 milliards de personnes pour l’édition 2018 en Russie, et le match final a été regardé à lui seul par plus d'un milliard de de fans du ballon rond, c’est-à-dire un Terrien sur sept ! Bien que cette édition 2022 fasse l'objet de controverses en raison des violations des droits de l'Homme au Qatar, elle bénéficiera sans nul doute d’une audience massive.

 

Tout événement majeur est généralement utilisé par les cybercriminels pour profiter des utilisateurs à la recherche d'informations et/ou de billets. Nous devons donc être vigilants et prêts à parer la malveillance. C’est la raison pour laquelle il est important de passer en revue les différents types d'escroqueries et de menaces auxquelles nous devrons éventuellement faire face : des faux billets à « l'empoisonnement par SEO », en passant par les arnaques à la loterie, l’hameçonnage, ou encore la diffusion de logiciels malveillants.

 

Arnaques aux faux billets

 

Cette menace apparait lors de divers événements comme les festivals, les concerts… La Coupe du monde de football ne fera pas exception ! Par nature, les gens craignent de manquer quelque chose et les escrocs s'en serviront pour leur proposer des billets soldés. Cette arnaque est facile à éviter : aucun billet n'est vendu ou revendu en dehors du périmètre de la FIFA. Il suffit donc de se rendre sur le site officiel.

 

Loterie frauduleuse

 

De nombreuses personnes aimeraient aller supporter leur équipe nationale. C'est donc le moment idéal pour les cybercriminels d'organiser une loterie offrant la possibilité de gagner des vols, des hôtels et des billets de match. Si vous tombez sur ce genre d'escroquerie, nous vous conseillons d’être extrêmement suspicieux... Certes, il peut exister des loteries légitimes mais en général, quelques recherches sur Internet suffisent pour s’en assurer.

 

Empoisonnement SEO

 

Les principales recherches effectuées durant les quatre semaines de la compétition porteront sur les matchs, les résultats et les infos de dernière minute. L'optimisation du référencement (SEO) est la technique utilisée afin de rendre les sites Web plus pertinents pour les moteurs de recherche et les faire apparaître sur la première page de résultats, l’objectif premier étant de gagner des clics et des visiteurs. Depuis des années, les cybercriminels utilisent l'empoisonnement du référencement, en positionnant leur site Web malveillant parmi les premiers résultats, afin d'inciter les internautes à visiter leurs pages pour voler leurs informations d'identification ou installer des logiciels malveillants. Ne faites pas aveuglément confiance aux résultats des recherches et vérifiez systématiquement les URL avant de cliquer dessus.

 

Réseaux sociaux

 

Tous les réseaux sociaux seront inondés de contenus liés au football, de TikTok à Facebook. Et comme de plus en plus d’individus utilisent les réseaux sociaux comme principale source d'information, nous pouvons nous attendre à des abus de la part de cybercriminels, qu'il s'agisse de la diffusion de fausses informations ou d'offres malveillantes comme celles décrites ci-dessus.

 

Hameçonnage et logiciels malveillants

 

Attendez-vous à recevoir des messages via des publicités ou des emails qui reprennent des informations sur la Coupe du monde de football, pour vous inciter à cliquer sur des liens ou à télécharger et exécuter des fichiers, le tout dans le but de voler vos informations d'identification ou d'infecter vos appareils.

 

Voici quelques conseils faciles à appliquer qui vous aideront à rester en sécurité en ligne :

 

1.     Restez sur les sites officiels et les places de marché d'applications lorsque vous téléchargez des logiciels et des mises à jour. Évitez de télécharger des applications provenant de tiers, car votre appareil risque d'être infecté par des logiciels malveillants qui permettraient aux pirates de prendre le contrôle de votre appareil et d'accéder à vos données ;

2.     Évitez de cliquer sur des liens suspects, tels que ceux envoyés par des expéditeurs inconnus, concernant par exemple des achats que vous n'avez pas effectués, ou liés à des comptes que vous ne possédez pas, ou des liens qui ne correspondent pas aux services auxquels les messages font référence. En effet, ces liens permettent aux cybercriminels d'accéder à vos informations et d'installer des logiciels espions, des ransomwares, ou tous types de logiciels malveillants sur vos appareils ;

3.     Activez l'authentification à deux facteurs chaque fois que cela est possible de manière à ajouter une couche supplémentaire de protection sur votre appareil. Si un pirate accède à votre compte en sécurisant les mots de passe confidentiels, l'intrus ne pourra dès lors plus accéder à vos informations car un seul mot de passe ne suffira plus : le propriétaire du compte devra en effet approuver le second facteur ;

4.     Utilisez un mot de passe fort et unique lorsque vous créez un compte en ligne, ou mieux encore, utilisez un gestionnaire de mots de passe qui s'en chargera pour vous. Les mots de passe constituent la première ligne de sécurité contre les pirates qui accèdent à vos appareils et vos données personnelles ;

5.     Employez un antivirus ou un logiciel de sécurité fiable. Cela permet une protection continue contre les menaces ou les attaques en ligne en détectant et en prenant des mesures contre les logiciels malveillants sur les appareils. Un logiciel antivirus est une étape essentielle pour maintenir une protection complète de vos informations et bénéficier d’une bonne stratégie de sécurité.


(communiqué d'Avast, un grand éditeur d'antivirus et de systèmes de protection pour ordinateurs)

lundi

Le Forum International de la Cybersécurité de Lille, c'est demain

 


Le Forum International de la Cybersécurité est le principal événement européen sur les questions de la sécurité et de confiance numérique.

Sa singularité est de rassembler tout l’écosystème de la cybersécurité et du “numérique de confiance”: clients finaux, offreurs de services, éditeurs de solutions, consultants, forces de l’ordre et agences étatiques, écoles et universités…

Sa mission est de répondre à une double urgence : Faire face aux défis opérationnels de la cybersécurité ;
Contribuer à la construction d’un futur numérique conforme aux valeurs et aux intérêts européens.


Le FIC, c’est à la fois :Un salon dédié aux rencontres entre clients finaux et offreurs de solutions et de services ;
Un forum d’échange et de réflexion sur les enjeux opérationnels et stratégiques de la cybersécurité.

Le programme, c'est ici : https://www.forum-fic.com/programme-2022/

vendredi

DPO : un métier à risques.


Un nouveau métier pour de nouveaux besoins.


Fonction qui a vu le jour il y a quelques années, le Délégué à la Protection des Données personnelles (DPD, DPO en anglais) allie sens de l’organisation et de la responsabilité. Il doit utiliser toute la palette des outils de protection des données personnelles exigées par le Règlement Général pour la Protection des Données (RGPD). Parmi les nombreux outils à disposition du DPO pour exercer sa mission de protection des données personnelles, le chiffrement des données reste in fine la solution idéale pour exercer ce métier avec davantage de sérénité.


RGPD : un nouveau paradigme dans le monde de la donnée


Le RGPD, acronyme signifiant « Règlement Général sur la Protection des Données » (en anglais « General Data Protection Regulation » ou GDPR), a été décidé à l'échelle européenne en 2016. Il est devenu d'application obligatoire en France en mai 2018. Son objectif est de permettre à tout citoyen européen de maîtriser la diffusion et l'usage de ses données personnelles. La définition est très large : cela commence par un prénom et un nom, ou tout numéro, texte, date permettant d'identifier quelqu'un.


Toute personne doit ainsi pouvoir :

  • accepter ou refuser – au préalable - la communication de données personnelles le concernant (en fonction de la légitimité de leur collecte, qui doit être prouvée) ;

  • supprimer, modifier, conserver toutes ces données collectées.


En France, c'est la CNIL (Commission Nationale de l'Informatique et des Libertés) qui surveille et régule le RGPD. En cas de souci, et notamment de fuite de données, il est obligatoire de lui signaler l'événement sous 48h. S'il s'avère que la responsabilité de l'entreprise est engagée (par défaut de protection, par exemple), des sanctions administratives très lourdes peuvent être prononcées.


En 2021, la CNIL a prononcé plus de 214 millions d'euros de sanctions (une forte progression par rapport à l'année précédente) avec des montants allant de 100 K€ à 10 M€. Un record a été atteint récemment par la société ClearView, condamnée à régler 20 M€ d'amende pour différents manquements au RGPD - le premier étant l’absence de consentement de la part des personnes dont le visage a été enregistré par leurs systèmes de comparaison faciale.


Le RGPD s’applique à toute organisation, publique et privée, qui traite des données personnelles pour son compte ou non, dès lors qu'elle est établie sur le territoire de l’Union européenne ou que son activité cible directement des résidents européens.


Le RGPD évolue (et devient notamment de plus en plus complexe et contraignant). S'y conformer est une obligation permanente, qui doit accompagner l'évolution des systèmes, des outils et des ressources humaines de l'entreprise.


Une entreprise, même petite, n’est pas exonérée du respect du RGPD. Les données sont partout : le fichier du personnel, le fichier des clients et prospects sont de bons exemples. Certains contiennent des informations sensibles, comme des références bancaires.


Le DPO : gardien et responsable


Face à cette nouvelle obligation réglementaire, les organisations se sont outillées ; cependant de nombreuses entreprises, collectivités, administrations ne sont pas encore conformes : près de 50% en 2021.


Au-delà des mesures d'organisation, un service dédié au respect du RGPD a le plus souvent été créé, animé par le DPO. Il est en effet rapidement apparu que les responsables SI ne pouvaient ajouter cette fonction à leurs missions habituelles.


Le DPO est l'homme-clé de la transparence, de la confiance, de la responsabilité de l'organisation. C'est aussi vers lui que doivent se tourner les particuliers qui souhaitent connaître, modifier, supprimer, rendre portables les données les concernant.


Il est le responsable devant la société et la loi de la conformité et de la protection des données : un rôle à part entière, proche des entités de direction de l'entreprise.


Le DPO intervient également dans la sensibilisation et la formation des équipes - et cette formation est prioritaire.


Le risque de sanctions

Aucune société n'est à l'abri d'une fuite de données. Ce genre d’évènements donne lieu à des signalements à la CNIL de la part de victimes mécontentes et entraîne alors enquête et sanctions de façon quasi-automatique.


Si le moindre défaut de protection périmétrique (antivirus, protection contre l'intrusion,...) est décelé, la sanction sera inévitable. Même si la fuite a eu pour cause une erreur humaine, la responsabilité de l'entreprise et du DPO sera mise en cause.


Lorsque des manquements au RGPD ou à la loi sont portés à sa connaissance, la CNIL peut :

  • Prononcer un rappel à l’ordre ;

  • Enjoindre de mettre le traitement en conformité, y compris sous astreinte ;

  • Limiter temporairement ou définitivement un traitement ;

  • Suspendre les flux de données ;

  • Ordonner de satisfaire aux demandes d'exercice des droits des personnes, y compris sous astreinte ;

  • Prononcer une amende administrative.

Avant sinistre (vol de données), la CNIL sera progressive dans ses sanctions, commençant par un rappel à la loi et une injonction de correction sous un délai court, mais raisonnable. Elle vérifie que son avis ait été suivi par le DPO. Après sinistre, la sanction est systématique.


Vers une protection ultime : le GRAAL pour un DPO


C’est la protection des données qui est le fil conducteur de la réflexion autour du RGPD, puis de l'action en conformité.


On ne peut réduire à zéro le risque de fuite de données : c'est alors le chiffrement qui devient la solution la plus complète. En effet, même si les données sont volées, elles sont incompréhensibles pour le pirate : il peut réussir à les dérober, mais il ne pourra pas les lire.


Le chiffrement des données fait d’ailleurs partie des recommandations de la CNIL pour la protection des données personnelles :

Grâce à ce type de protection des données, la CNIL ne pourra pas reprocher à l'entreprise victime de fuite de ne pas avoir protégé les données personnelles “à l’état de l’art”, c’est-à-dire avec le système de protection le plus efficace connu à ce jour. Aucun recours, aucune sanction ne peut alors être prononcée contre l'entreprise, son dirigeant, ou son DPO.


Le chiffrement doit cependant être correctement mis en place : un système « à la volée » et transparent, pour que toute donnée soit chiffrée instantanément dès son entrée dans le système, sans même que l'utilisateur ne s'en aperçoive. Un chiffrement intégral, un chiffrement en interne, c'est-à-dire qu'il ne doit pas être confié à un cloud extérieur.


Le Règlement Général sur la Protection des Données a introduit une nouvelle contrainte, très éthique et positive, pour les entreprises : la nécessité de maîtriser les données personnelles détenues et traitées, et de les protéger au meilleur de la technique. Le DPO est le garant du respect de cette obligation – génératrice de sanctions lourdes – et doit se munir d’outils pour y parvenir, notamment à l'aide du chiffrement.


Cybersécurité : un état des lieux

La cybersécurité en France, comment ça marche et qui fait quoi avec qui pour assurer la protection des entreprises et des collectivités ? Vaste sujet sur lequel des données récentes font le zoom. La France s’est dotée de capacités de réponses face aux cybermenaces et à la cybercriminalité. Elle s’est aujourd’hui dotée d’un paysage d’acteurs performants et complémentaires afin d’assurer sa mission régalienne de sécurité des Français. Le modèle français d’organisation de réponse aux incidents numériques repose sur la séparation entre le volet offensif et le volet défensif. Le nombre d'organisations référentes est impressionnant, mais tout semble fonctionner avec ce maillage.




Le détail en suivant les liens.

mercredi

Cybersécurité, statistiques 2021 et mauvaises habitudes à perdre en 2022

En cette nouvelle année, examinons quelques statistiques en matière de cybersécurité et rappelons nous les mauvaises habitudes à perdre en 2022.

 

Alors que nous entrons dans une nouvelle année, compilons une liste de statistiques importantes sur la cybersécurité :

 

1.     L'année 2021 a vu le coût moyen d'une violation de données le plus élevé en 17 ans, le coût annuel passant de 3,86 millions de dollars à 4,24 millions de dollars[1].

2.     Le passage au télétravail, dû à la COVID-19, a eu un impact direct sur les coûts des violations de données. Le coût moyen d'une violation de données fut supérieur de 1,07 million de dollars lorsque le télétravail était un facteur à l'origine de la violation1.

3.     Les attaques par hameçonnage sont liées à 36 % des violations[2], soit une augmentation de 11 %, qui pourrait en partie être attribuée à la pandémie de COVID-19. Comme on pouvait s'y attendre, les acteurs de la menace ont modifié leurs campagnes de phishing en fonction de l'actualité.

4.     Les attaques par ingénierie sociale constituent la menace la plus grave pour l'administration publique, représentant 69 % de toutes les violations de l'administration publique2 analysées par Verizon en 2021.

5.     Les arnaques aux investissements en crypto-monnaies restent plus nombreuses que jamais. Entre octobre 2020 et mai 2021, les victimes ont été escroquées de plus de 80 millions de dollars[3]. Le chiffre réel est en réalité plus élevé, car de nombreuses personnes ne souhaitent pas communiquer sur le fait qu'elles ont été dupées.

6.     Au total, 82 % des organisations[4] ont admis avoir augmenté leurs budgets de cybersécurité au cours de l'année écoulée, ces fonds représentant jusqu'à 15 % des dépenses informatiques totales.

7.     Ces dernières années, les acteurs de la menace sont passés de la simple infestation des systèmes par des rançongiciels à la double extorsion où ils menacent également d'exfiltrer les données et de les rendre publiques ou de les vendre. Les menaces de fuite des données pillées ont connu une forte augmentation, passant de 8,7 % en 2020 à 81 % au deuxième trimestre[5] de 2021.

8.     Le nombre d'attaques par déni de service distribué (DDoS) a également connu une tendance à la hausse6, en partie en raison de la pandémie COVID-19. L'année 2020 a vu se produire plus de 10 millions d'attaques, soit 1,6 million d'attaques de plus que l'année précédente.

9.     Les escroqueries de type Business Email Compromise (BEC) restent le cybercrime le plus coûteux, avec des pertes dépassant 1,86 milliard[6] de dollars en 2020, selon les dernières données disponibles du FBI. La deuxième escroquerie la plus coûteuse - la fraude à la confiance et à l'amour - a enregistré des pertes de "seulement" quelque 600 millions de dollars.

10.   Les personnes âgées ont été touchées de manière disproportionnée par la cybercriminalité, puisque quelque 28 % des pertes totales dues à la fraude ont été subies par des victimes âgées de plus de 60 ans. Cela représente environ 1 milliard de dollars[7] de pertes pour les victimes âgées.

Ces statistiques ne sont que la partie émergée de l'iceberg en ce qui concerne les menaces auxquelles sont confrontés les individus et les organisations.

 


 

Pour lutter contre les attaques et arnaques, voici 5 mauvaises habitudes à perdre en matière de cybersécurité en 2022 :

 

1.     Utiliser des logiciels obsolètes : les vulnérabilités des systèmes d'exploitation, des navigateurs et des autres logiciels de vos PC et appareils sont l'un des principaux vecteurs d'attaque des cybercriminels. Un plus grand nombre de bugs ont été découverts en 2020 que n'importe quelle année précédente : plus de 18 100. Cela représente plus de 50 nouvelles vulnérabilités logicielles par jour. La bonne nouvelle, c'est qu'en activant la fonctionnalité de mise à jour automatique et en cliquant sur la mise à jour lorsqu'elle est demandée, cette tâche est de plus en plus simple et transparente.

2.     Utiliser de mauvais mots de passe : les mots de passe sont les clés de notre porte numérique. Malheureusement, comme il y en a tellement à retenir de nos jours - une centaine en moyenne - nous avons tendance à les utiliser de manière peu sécurisée. L'utilisation d'un même mot de passe pour plusieurs comptes et d'informations d'identification faciles à deviner donne un avantage considérable aux pirates. Ils disposent de logiciels qui leur permettent de deviner les éléments faibles, d'essayer les variantes les plus courantes et de tenter d'utiliser les mots de passe piratés sur d'autres comptes (ce que l'on appelle le "credential stuffing"). Utilisez plutôt un gestionnaire de mots de passe pour mémoriser et rappeler des mots de passe ou des phrases de passe forts et uniques. Et activez l'authentification à deux facteurs (2FA) sur tout compte qui le propose.

3.     Ne pas protéger tous ses appareils : il va sans dire qu'à l'ère des cybermenaces prolifiques, vous devez disposer d'une protection anti-malware sur tous vos ordinateurs. Mais combien d'entre nous étendent la même sécurité à leurs téléphones portables et tablettes ? Les recherches indiquent que nous passons près de 5 000 heures par an à utiliser ces objets. Et pourtant les occasions de croiser la route d’applications et des sites Web malveillants ne manquent pas. Protégez vos appareils dès aujourd'hui.

4.     Mélanger vie professionnelle et vie privée : beaucoup d'entre nous ont passé une grande partie des deux dernières années à franchir une ligne autrefois clairement définie entre notre travail et notre vie personnelle. Comme cette ligne est devenue plus floue, le cyber-risque s'y est glissé. Que penser de l'utilisation des adresses courriels et des mots de passe professionnels pour s'inscrire sur des sites grand public. Que se passe-t-il si ces sites font l'objet d'une violation ? Les pirates pourraient alors être en mesure de détourner votre compte professionnel. L'utilisation d'appareils personnels non protégés pour le travail ajoute également un risque supplémentaire.

5.     Oublier de protéger sa maison intelligente : Près d'un tiers des maisons européennes sont équipées de gadgets intelligents tels que des assistants vocaux, des téléviseurs intelligents et des caméras de sécurité. Mais en les dotant de connectivité, ces appareils deviennent aussi une cible de choix pour les criminels. Ces objets peuvent être détournés et transformés pour lancer des attaques contre d'autres personnes, ou utilisés comme passerelle vers le reste de vos appareils et de vos données. Pour les sécuriser, changez les mots de passe par défaut. Veillez également à choisir un fabricant qui a l'habitude de corriger les vulnérabilités connues de ses produits.

 

Voici des conseils et informations pour faire en sorte que cette année ne vous réserve que de bonnes cyber-surprises, débutez dès aujourd’hui en améliorant votre cybersécurité personnelle.


(d'après agence)

jeudi

Ransomwares : un point de situation jeudi prochain le 20 janvier


 
Le prochain petit-déjeuner d'inCyber aura lieu en visio le jeudi 20 janvier 2022, de 8h30 à 10h00, sur le thème "Ransomware, le cauchemar continue ?".
 

Les rapports sur les tendances cybersécurité de 2021 sont unanimes: les ransomwares restent les premières menaces et les cyber-attaques les plus courantes contre les entreprises, notamment les PME.

Le ministère de l'Intérieur constate même une augmentation de plus de 30% des plaintes liées à des ransomware cette année. Si les opérations policières et les arrestations se multiplient contre les groupes à l'origine de ces attaques, les cybercriminels ont pour leur part fait évoluer leur modèle économique et leurs méthodes, avec par exemple le Ransomware as a Service, et bénéficient d'un écosystème plus complexe et un réseau plus dense, avec des groupes d'envergure internationale.

 
Quelles sont aujourd'hui les techniques et modes opératoires des opérateurs de ransomwares ? Quels outils et solutions pour s'en protéger et/ou y faire face en cas d'attaque ? Et à quoi faut-il s'attendre pour 2022 ?

 


Interviendront durant cet événement :


Jérôme Poggi, RSSI, Ville de Marseille




Sylvain Cortes, Security Strategist, Tenable




Major Florent Peyredieu, Centre de Lutte Contre les Criminalités Numériques (C3N)

 


Pour vous inscire au webinar,
merci de cliquer sur le lien ci-dessous (attention, places limitées !)
(Au clic, une page de sécurité vous invitera à vous rendre
sur la page LIVESTORM du webinar.
Nous vous invitons à cliquer sur le bouton "continuer")
 
inCyber est le média européen de la communauté cyber, publié par les équipes organisatrices du FIC (Forum International de la Cybersécurité). Publication de référence sur tous les sujets de cybersécurité et de confiance numérique, inCyber décrypte chaque jour sur son site Internet, ses réseaux sociaux et ses newsletters l’actualité cyber sous ses angles stratégiques, opérationnels, juridiques, technologiques, culturels…

-------------------------------------------------------------------------------------------------------