CYBERMOI/S : Unis face aux rançongiciels et à l'hameçonnage.

CYBERMOI/S : Unis face aux rançongiciels et à l'hameçonnage.

CYBERMOI/S : UNIS FACE AUX RANÇONGICIELS ET À L'HAMEÇONNAGE

Cyberpirates : ne leur ouvrez pas la voie.
Cyberpirates : ne leur ouvrez pas la voie.

Comme chaque année, le Cybermoi/s fait son grand retour ! L’occasion d’en apprendre plus sur le sujet et d’assimiler les notions les plus importantes. 

Le Cybermoi/s et les gestes qui sauvent :

Les risques liés à la sécurité de vos systèmes informatiques, du chiffrage de vos données personnelles contre une rançon (ce que l’on appelle un rançongiciel) à l’usurpation de votre identité sur internet, sont multiples et les tentatives de piratage sont de plus en plus nombreuses dans nos PME. Il est donc indispensable de prendre toutes les précautions nécessaires. 

Puis, outre le fait de devoir être vigilant lors de nos navigations sur le web et éviter par exemple de cliquer sur des offres trop alléchantes (offres à durée limitée, offres exclusives, promotions exclusives,…), il est indispensable  de sauvegarder ses données régulièrement à l’aide de solutions et d’espaces de stockages sécurisés. Connaissez-vous la règle du 3-2-1 ?  Cette approche contribue à répondre à deux questions importantes : combien de fichiers de sauvegarde dois-je conserver et où les stocker ? 

Pour continuer, si vous souhaitez  en savoir plus sur ce sujet des sauvegardes et adopter tous les bons réflexes pour améliorer votre cybersécurité, nous vous invitons à vous pencher sur cet article : 9 conseils cybersécurité détaillant les bonnes pratiques à mettre en oeuvre pour minimiser les risques d’intrusions dans vos systèmes informatiques. 

Ce #Cybermoi/s nous rappelle à tous d’être vigilant. extremIT se tient à votre disposition pour vous accompagner au quotidien. 

Les acteurs publics de la cybersécurité en France :

En France, nous pouvons remarquer deux principaux acteurs de la cybersécurité : 

L’ANSSI (Agence nationale de sécurité des systèmes d’information) : créée en 2009, cette institution est rattachée au Secrétariat de la défense et de la sécurité nationale. Son rôle est avant tout de coordonner au niveau national et international les actions de lutte contre la cyber malveillance, de dialoguer entre les différents acteurs cybersécurité, puis de mettre à disposition des outils de lutte contre la cybercriminalité. 

Le Ministère de l’Intérieur : Les missions du ministère de l’intérieur sont nombreuses concernant la cybersécurité. Le ministère de l’intérieur adopte depuis 2015 une stratégie répondant à trois objectifs principaux :  

  • 1/ Mieux anticiper les phénomènes cyber criminels et accompagner les victimes de cyber malveillance.   
  • 2/ Accentuer le dialogue entre les acteurs publics et privés cyber, notamment les filières cybersécurité.   
  • 3/ Adapter le cadre juridique national et international. 

Quels bénéfices gagnez vous en collaborant avec nous ?

– Proximité régionale : Plus de 650 clients sur les Hauts-de-France en 2022, principalement des PME, comme nous. 

– Conseils d’experts : + de 20 ans d’expérience en cyber sécurité, nous sommes labellisés Expert cyber par l’organisme Afnor depuis 2021. 

– Diversité : De vos réseaux d’information à vos besoins de présence digitale en passant par la cybersécurité, extremIT propose une large gamme de services correspondant à vos besoins. 

Ecoute : Une équipe de 30 personnes dévouées à l’écoute de vos besoins et à la réalisation de vos projets informatiques sur mesure. 

– Engagement : Nous sommes partenaires d’associations caritatives comme Les Clowns de l’espoir. 

9 conseils pour optimiser votre cybersécurité

9 conseils pour optimiser votre cybersécurité

9 Conseils Cybersécurité

La cybersécurité est un enjeu majeur pour les entreprises, les administrations et les États. Les systèmes d’information sont exposés à des menaces de plus en plus sophistiquées, qui peuvent avoir des conséquences graves sur l’activité des organisations. Alors voici quelques conseils en cybersécurité indispensable pour votre entreprise :

1 : Pour une cybersécurité optimale : maintenez à jour vos applicatifs.

Le premier conseil en sécurité qu’on peut vous donner, c’est de vérifier l’installation de mises à jour logicielles pour votre serveur, firewall, poste de travail est essentielle à votre protection.

Lorsqu’une faille est découverte par un éditeur, elle communique rapidement sur le sujet et met à disposition des utilisateurs le patch correctif.Il est nécessaire d’avoir un référant en interne pour se tenir informé et appliquer les mises à jour.

Si vous ne corrigez pas la faille, c’est comme si vous invitiez directement les hackers dans votre système d’information.

2 - Cybersécurité : Former les collaborateurs aux bons réflexes

Le « risque humain » est le premier des dangers en matière de cybersécurité. Autrement dit, vous pourrez installer tous les logiciels antivirus de la planète, sans formation des collaborateurs à ces questions, vous n’obtiendrez aucun résultat probant. il convient de former les collaborateurs aux bons réflexes. Alors voici quelques conseils en cybersécurité qui peuvent vous être utiles :

  • L’utilisation de mots de passe complexes et assez longs,
  • L’identification des tentatives d’hameçonnage,
  • La connaissance des risques liés à l’utilisation de réseaux Wi-Fi ouverts,
  • La sécurisation des appareils mobiles (empreinte digitale, reconnaissance faciale, mot de passe…),
  • La vérification des informations trouvées sur les réseaux sociaux.

3 – Un conseil évitez les attaques par phishing – Méfiez-vous des courriels et des appels téléphoniques suspects

Les attaques par phishing sont une menace constante – en utilisant divers stratagèmes d’ingénieries sociales, les cybercriminels tenteront de vous amener à divulguer des informations personnelles telles que votre identifiant de connexion et votre mot de passe, vos informations bancaires ou de carte de crédit et autres.

  • Les escroqueries par phishing peuvent être menées par téléphone, SMS ou via des sites de réseaux sociaux, mais le plus souvent par mail.
  • Méfiez-vous des emails qui demande des informations personnelles ou financières.
  • Lorsqu’un fournisseur vous annonce un changement de RIB, prenez le réflexe de l’appeler afin de confirmer ce changement.
  • Testez vos équipes avec des campagnes de phishing et agissez en fonction des résultats. La formation et la sensibilisation restent vos meilleures armes.

4 – Un conseil : ne laissez jamais les appareils sans surveillance.

La sécurité physique de vos appareils est tout aussi importante que leur sécurité technique. 

  • Si vous devez laisser votre ordinateur portable, votre téléphone ou votre tablette pendant un certain temps, verrouillez-le pour que personne d’autre ne puisse l’utiliser. 
  • Si vous conservez des données protégées sur un lecteur flash ou un disque dur externe, assurez-vous qu’elles sont également chiffrées et verrouillées. 
  • Pour les ordinateurs de bureau, verrouillez votre écran ou éteignez le système lorsqu’il n’est pas utilisé.

5 – Pour votre cybersécurité installez une protection antivirus/anti-malware

Il est primordial de protéger vos postes de travail et boite mail. Ces périphéries représentent le plus grand risque de piratage.

Tous vos postes doivent être équipés d’antivirus. Vos boites mails doivent être équipées d’anti malware, anti phishing, anti spam afin de limiter les risques et de faciliter l’identification de mails frauduleux.

6 – Effectuer des sauvegardes régulières des données dans des espaces sécurisés

Le risque zéro n’existe pas en informatique, il faut donc prendre des garanties supplémentaires. Un conseil : mettez en place des sauvegardes.

Une des règles intemporelles qui permettent de gérer efficacement n’importe quel scénario de défaillance s’appelle la règle du 3-2-1 de la sauvegarde. Cette approche contribue à répondre à deux questions importantes : combien de fichiers de sauvegarde dois-je conserver et où les stocker ?

La règle du 3-2-1 s’est répandue grâce à Peter Krogh, un photographe célèbre selon lequel il existe deux groupes de personnes : celles qui ont déjà connu une défaillance de stockage et celles qui en connaîtront une dans le futur. Autrement dit, la règle du 3-2-1 de la sauvegarde signifie que vous devez :

  • Disposer de trois copies de vos données au moins,
  • Stocker ces copies sur deux supports différents ,
  • Conserver une copie de la sauvegarde hors site.

7 -Cybersécurité : sécuriser votre réseau WiFi

Le réseau WiFi est un point particulièrement vulnérable dans toutes les entreprises. Même avec une protection par mot de passe, la menace d’un piratage reste bien réelle. Voici une liste des mesures à intégrer :

  • Installez une solution permettant d’isoler chaque réseau Wifi, afin de garantir une étanchéité parfaite entre l’intérieur et l’extérieur de l’entreprise. Ainsi vous ne laisserez aucune personne extérieure à l’entreprise de se connecter à votre réseau wifi principal.
  • Utiliser le mode de chiffrement WPA2 couplé au mode d’authentification WPA Entreprise.
  • Définissez une politique de sécurité pour chaque réseau wifi (interne, invité.)
  • Mettez en place un identifiant de connexion pour les utilisateurs externes à votre société.
  • Vérifiez et sécurisez l’ensemble de périphériques de l’entreprise qui sont connectés au réseau (les imprimantes par exemple).

8 - Déployer une politique de délégation d’administration fine

Limitez le nombre de comptes administrateurs Active Directory à fort privilèges !

Active Directory dispose de mécanismes de délégation d’administration granulaire. Vous pouvez ainsi déléguer uniquement les droits requis par les administrateurs. Créez des niveaux d’accès à l’annuaire différents pour chaque compte d’administration :

  • niveau 0 : utilisateurs en charge de l’administration de l’annuaire
  • niveau 1 : administrateurs des serveurs et des applications
  • niveau 2 : administrateurs des stations de travail.

9 - Un dernier conseil en matière de cybersécurité : réaliser régulièrement des tests d’intrusion

Comme vous pouvez le voir, il existe de nombreuses bonnes pratiques pour prévenir les attaques. Mais comment déterminer l’efficacité des protections mises en place ?

La réalisation de tests d’intrusion permet de vérifier l’efficacité du procédé et des mesures de protection mises en place.

Plus la sécurité est anticipée avec des tests d’intrusion réguliers, plus il est facile d’être conforme avec différents standards lorsqu’il devient nécessaire se lancer dans une démarche de certification

Nous espérons que ces 9 conseils en cybersécurité vous seront utiles pour protéger vos données et vos systèmes contre les menaces en ligne !

Vous souhaitez connaitre le niveau de maturité de votre système d’information ? Découvrez notre Quiz 

Vous souhaitez tester votre SSI avec un test d’intrusion ? Contactez nous 

Vous souhaitez en savoir plus sur le label expert cyber  ?  Découvrez ce label

cybermalveillance.gouv.fr, Qu'est ce que c'est ?

cybermalveillance.gouv.fr, Qu'est ce que c'est ?

Cybermalveillance.gouv.fr, qu'est ce que c'est ?

cybermalveillance

CYBERMALVEILLANCE.GOUV.FR

Le Groupement d’Intérêt Public Action contre la Cybermalveillance (GIP ACYMA) est issu de la Stratégie numérique du Gouvernement présentée le 18 juin 2015 et dont les objectifs ont été ensuite détaillés dans la Stratégie nationale pour la sécurité du numérique publiée le 16 octobre 2015.

L’État est à l’époque parti du constat que, s’il était plutôt en mesure de protéger ses propres infrastructures ou les infrastructures vitales du pays, il se devait d’apporter une réponse structurée aux autres composantes de la société, souvent désarmées face à une cybercriminalité en plein essor.

C’est de cette volonté qu’est né, en mars 2017, le GIP ACYMA, qui a piloté, en octobre 2017, l’ouverture de la plateforme Cybermalveillance.gouv.fr : le dispositif national de sensibilisation, prévention et d’assistance aux victimes d’actes de cybermalveillance pour les particuliers, entreprises et collectivités territoriales.

Le rapport d’activité et état de la menace paru en mars 2022 nous apprend que plus de 173 000 demandes ont été enregistrées en 2021 sur le site gouvernemental Cybermalveillance, soit une augmentation de 65%.
Le site a également enregistré un doublement de sa fréquentation sur l’année 2021. Il a reçu près de 2,5 millions de visiteurs uniques.

Il permet aussi de mettre en relation les victimes d’attaques avec des sociétés informatiques de confiance. Le label Expert Cyber est délivré par l’AFNOR suite à un audit sur divers critères techniques et organisationnels.

extremIT : Expertise et accompagnement en cybersécurité

extremIT fait partie des 50 premières sociétés référencées dès 2021 et a donc obtenu ce label.

Le site cybermalveillance.gouv.fr regorge aussi de conseils et d’informations très pertinentes pour renforcer la cybersécurité au sein de votre organisation : Antivirus, sécurité des objets connectés, sauvegarde, gestion des mots de passe … sont autant de sujets dont nous essayons aussi chaque jour de relayer les bonnes pratiques.
Nous vous invitons à découvrir ce site et restons à votre disposition pour les conseils de mise en place de solutions concrètes.

Vous avez besoin d’accompagnement dans l’optimisation de votre sécurité informatique ? Découvrez nos expertises

Pour en savoir plus sur Cybermalveillance.gouv : https://www.cybermalveillance.gouv.fr/

Webinar Cybersécurité "Qu'est ce qu'un Pentest"?

Webinar Cybersécurité "Qu'est ce qu'un Pentest"?

Webinar Cybersécurité "Qu'est ce qu'un pentest? "

Mailing Cybersécurité

Dans le but de toujours mieux vous accompagner dans la protection de votre système d’information, nous vous invitons à participer à notre prochain webinar  sur la cybersécurité « Qu’est ce qu’un Pentest ? » le mardi 10 mai de 9h30 à 10h30.

L’objectif de ce webinar est de vous présenter le fonctionnement, l’intérêt et les avantages d’un Pentest.

Ce webinar est gratuit et s’adresse à tous publics.

Détenteur du label ExpertCyber , extremIT est officiellement reconnu comme prestataire de confiance en sécurité numérique. Délivré par L’AFNOR, ce label ExpertCyber est une garantie de notre niveau d’expertise en sécurité numérique dans les domaines suivants :
•             Systèmes d’informations professionnels (serveurs, messageries, logiciels bureautiques…).
•             Téléphonie (serveurs téléphoniques professionnels).
•             Sites Internet (administration et protection).
•             Forensic (Recherche légale de preuve sur compromission interne ou externe).
•             Conservation de la preuve numérique.

Depuis de nombreuses années, la cybersécurité est au cœur des préoccupations des services informatiques des entreprises.

Avec la croissance du nombre d’attaques sur les PME, nous avons tous été obligé de sensibiliser nos utilisateurs, d’optimiser nos processus (protection du système d’information, détection des menaces et mise en place de plan de reprise d’activité) afin de limiter les risques.

Cependant, malgré toutes ces actions, comment savoir si vous êtes correctement protégé ?

Pour le découvrir, il est recommandé de tester votre système d’information, de le mettre à l’épreuve au travers de tests d’intrusion , également dénommé « Pentests »  .

Le Pentest consiste à analyser l’infrastructure d’un réseau informatique en se mettant à la place d’un attaquant, en employant des méthodes similaires. Les failles identifiées et mises en avant par un « hacker éthique », il sera ensuite facile d’y remédier afin qu’elle ne soient pas exploitées.

Si vous avez des questions contactez-nous !

Cybersécurité : les Pentests

Cybersécurité : les Pentests

La #Cybersécurité est un sujet assez flou pour la plupart des personnes. On en parle beaucoup, mais on n’en sait pas forcément grand-chose.

extremIT est donc là pour vous informer et vous apprendre un peu le vocabulaire utilisé et ce à quoi il fait référence.

La cybersécurité pour les pme

Toujours dans le but d’aider et de protéger les PME des Hauts-de-France, extremIT propose des audits de cybersécurité. Ceux-ci permettent de détecter d’éventuelles failles de sécurité sur vos réseaux informatiques. Les analyses effectuées donnent un retour global du système d’information de l’entreprise : les données qui en ressortent permettent ensuite de déterminer les moyens les plus propices au renforcement de la sécurité de vos systèmes, données et informations.

Attention : un audit ne permet pas de régler les failles, il permet de les découvrir et de choisir les moyens les plus adaptés à leurs résolutions.

Les "Pentests"

Aujourd’hui, nous allons parler des « Pentest ».

Le Pentest (penetration test en anglais) désigne une méthode d’évaluation, qui permet à un « testeur » d’évaluer la sécurité d’un système, d’un réseau informatique ou d’un système d’information.

Il s’agit d’essayer de s’introduire sur votre système, et voir jusqu’où on peut aller en se positionnant en tant que hacker ou logiciel. Cela est donc un exercice important à faire, jusqu’à plusieurs fois par an, selon la sensibilité de vos données.

 

L'APPROCHE BLACKBOX

Avec la méthode Blackbox, on simule l’attaque d’un utilisateur mal intentionné ou d’un « malware » (logiciel malveillant) qui ne détient aucune information sur l’entreprise.

On utilise cette approche généralement pour des « sites vitrines » – sans s’y limiter – vu qu’ils ne contiennent pas d’informations sensibles ce qui en fait le parfait exercice pour déceler les failles de ce type de système.

L'APPROCHE GREYBOX

Avec la méthode « Greybox », l’attaque qui est simulée est celle d’un hacker qui détient un nombre limité d’informations sur l’entreprise. On se positionne en tant que collaborateur avec un accès à un certain nombre d’infos, ou en tant que hacker ayant trouvé les accès d’un employé.

On l’utilise principalement sur des sites marchands ou des sites disposant d’espaces clients.

Il est le test le plus utilisé dû à son réalisme : un hacker aura la plupart du temps déjà accès à un certain nombre d’informations et aura passé la première authentification.

Ces deux approches font partie des tests qu’utilise extremIT pour les audits Cybersécurité des PME.

Audits qui d’ailleurs, sont pris en charge* à hauteur de 50% dans le Pass Cyberconseil des Hauts-de-France ! (*sous conditions -> https://guide-aides.hautsdefrance.fr/aide867)

Si vous n’êtes pas serein quant à votre sécurité informatique, extremIT vous donnera les moyens pour vous défendre face à ces attaques :

contactez-nous !

Webinar : Les nouveautés Stormshield

Webinar : Les nouveautés Stormshield

Webinar : "Nouveautés Stormshield"

Webinar Stormshield

La sécurité informatique est devenu une réelle préoccupation des dirigeants et responsables IT d’entreprise car ces dernières années les menaces se sont multipliées. 

En 2021, plus d’une entreprise sur deux (54%) déclare avoir subi entre une et trois cyberattaques, révèle un sondage OpinionWay pour le Club des experts de la sécurité de l’information et du numérique (CESIN) publié ce lundi 17 janvier 2022.

Face aux cyber menaces qui pèsent sur nos activités, extremIT est aux côtés des PME dans la sécurisation des infrastructures informatiques.

extremIT a le plaisir de vous convier à son prochain webinar co-animé avec son partenaire Stormshield . 
Acteur européen de référence sur le marché de la cybersécurité et filiale du groupe Airbus, Stormshield se positionne comme le premier éditeur français pure-player en cybersécurité. 

𝐀𝐮 𝐩𝐫𝐨𝐠𝐫𝐚𝐦𝐦𝐞 – Présentation des nouveautés :  
• Les fonctions SDWAN ou comment gérer plusieurs liens d’accès en même temps de manière intelligente.
• Les améliorations de la fonctionnalité QoS (Qualité de Service).
• Les améliorations autour du VPN SSL et le nouveau client VPN SSL permettant de mieux supporter les solutions d’authentifications à double facteurs (2FA).
• La gestion des logs avec 𝐒𝐭𝐨𝐫𝐦𝐬𝐡𝐢𝐞𝐥𝐝 : entre la solution Stormshield Visibility Center (SVC) et la solution Stormshield Log Supervisor (SLS), quelle solution choisir en fonction de vos besoins ?

Vous souhaitez découvrir les nouveautés des produits Stormshield ? 

Inscrivez-vous dès maintenant à notre 𝐖𝐞𝐛𝐢𝐧𝐚𝐫 𝐝𝐮 𝟐𝟒 𝐅𝐞́𝐯𝐫𝐢𝐞𝐫 𝐚̀ 𝟏𝟒𝐡𝟏𝟓.

Animateurs : Christophe PerusJerome PLANQUETTE et Quentin Tieghem

 Tarif : Gratuit