Le retour en force des virus

Le site Cybermalveillance.gouv.fr alerte sur l’augmentation marquée des virus en 2023 et dévoile les tendances, les types de programmes en vogue et les sources d’infection.

Selon le dernier rapport d’activité de Cybermalveillance.gouv.fr, les programmes malveillants, communément appelés « virus », ont fait un retour en force en 2023. Ils apparaissent ainsi comme la 4e menace en termes de demandes d’assistance sur le site de la part des particuliers, chez qui ils sont en forte progression (+67 %). Ils sont aussi en forte augmentation chez les professionnels (+36 % hors rançongiciel).

Des virus difficiles à détecter

Ces virus sont principalement des voleurs d’informations qui visent à dérober des données sensibles (comme des identifiants, des mots de passe, des portefeuilles de cryptomonnaies, des numéros de cartes bancaires…) ou encore à prendre le contrôle de l’appareil auquel ils s’attaquent (pour miner de la cryptomonnaie, passer des appels surtaxés, envoyer en masse des SMS frauduleux…). Ils visent le plus souvent les téléphones mobiles, moins protégés que les ordinateurs. Attention, ces programmes sont souvent difficiles à détecter pour les personnes qui en sont victimes.« L’infection provient le plus souvent de l’ouverture d’un fichier infecté ou de l’installation d’une application piégée, comme cela peut être le cas de certaines extensions de jeux ou d’applications piratées ou encore de fausses mises à jour d’applications », précise Cybermalveillance.gouv.fr sur son site.

Pour en savoir plus : www.cybermalveillance.gouv.fr

Article publié le 27 juin 2024 – © Les Echos Publishing 2024 – Crédit photo : J Studios / Getty Images

Des recommandations pour faire de l’open data et de la réutilisation de données personnelles

La CNIL vient de publier des recommandations sur l’ouverture et la réutilisation de données publiées sur internet. Ces indications doivent permettre aux professionnels de concilier leurs intérêts avec les droits des personnes sur leurs données personnelles.

De plus en plus d’entreprises et d’organismes ouvrent leurs données ou permettent la réutilisation de données accessibles librement sur internet, par exemple celles figurant sur les réseaux sociaux. Leurs exploitations sont multiples, avec divers objectifs et dans des conditions variées, par exemple pour lutter contre la fraude, faire du démarchage commercial, ou encore de la recherche scientifique. Ce qui peut porter atteinte aux droits, libertés et intérêts des personnes concernées.

Des recommandations et exemples concrets

Pour accompagner les acteurs concernés par les traitements de données et leur permettre de respecter leurs obligations en la matière, la CNIL propose des fiches à destination des diffuseurs de données ouvertes (open data) et des fiches pour les réutilisateurs de données publiées sur internet. Ces fiches contiennent des recommandations et des exemples concrets, pour savoir, par exemple, comment identifier la base légale de son traitement ou encore comment informer les personnes concernées.Pour en savoir plus : www.cnil.fr

Article publié le 19 juin 2024 – © Les Echos Publishing 2024 – Crédit photo : Eugene Mymrin / Getty Images

L’Arcep va réguler les services cloud et les intermédiaires de données

La loi du 21 mai 2024 visant à sécuriser et à réguler l’espace numérique confie de nouvelles missions à l’Arcep sur la régulation des services cloud et des intermédiaires de données, qui sont invités à se notifier et à demander leur labellisation.

L’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse (Arcep) est l’autorité administrative indépendante chargée notamment de réguler les communications électroniques. La loi du 21 mai 2024 visant à sécuriser et à réguler l’espace numérique élargit le cadre de ses interventions sur le marché de l’informatique en nuage (cloud) en anticipation du règlement européen sur les données (Data Act).

Un guichet pour les prestataires de services d’intermédiation

Elle lui confie également la régulation des prestataires de services d’intermédiation de données, en application du règlement européen sur la gouvernance des données (« Data Governance Act »). Pour cela, l’Autorité vient d’ouvrir un guichet permettant aux prestataires de notifier leur activité et de demander l’attribution du label correspondant, valable dans l’ensemble de l’Union européenne. Ces nouvelles règles interviennent dans le cadre de la stratégie européenne pour les données, qui vise à favoriser l’émergence d’un marché unique de la donnée, en établissant des règles sur l’accès aux données et en facilitant leur circulation.

Pour en savoir plus : www.arcep.fr

Article publié le 11 juin 2024 – © Les Echos Publishing 2024 – Crédit photo : ©2018 Matt Anderson Photography. All rights reserved. Email me matt.anderson.photography@gmail.com for useage and/or licensing.

Le Top 4 des cybermenaces 2023

Le piratage de compte, l’hameçonnage, les rançongiciels et les faux ordres de virement restent les principales cybermenaces rencontrées l’an dernier par les entreprises et les associations.

Chaque année, le site public Cybermalveillance.gouv.fr dresse le palmarès des attaques informatiques dont sont le plus souvent victimes les entreprises et les associations en se basant sur les demandes d’informations qu’elles lui adressent. Une bonne occasion de revenir sur les plus utilisées par les pirates afin d’en rappeler le fonctionnement et les bonnes pratiques pour les prévenir.

Le piratage de compte

À lui seul, le piratage de compte a rassemblé 23,5 % de l’ensemble des demandes d’assistance adressées à Cybermalveillance.gouv.fr. en 2023. Un chiffre en hausse de 26 % sur un an. Pour rappel, il s’agit de la prise de contrôle par un pirate d’un compte de messagerie, de réseau social ou encore de site administratif ou commercial. L’objectif du hacker étant de dérober des informations pour en faire un usage frauduleux (revente des données, usurpation d’identité, transactions, utilisation de la base de contacts de la victime pour lancer une campagne de spams…). Un mot de passe faible, non changé régulièrement ou une attaque par hameçonnage sont souvent à l’origine du piratage de compte.- Complexifier ses mots de passe, les changer régulièrement (tous les 3 mois) et utiliser des mots de passe différents pour chaque compte ;
– Activer la double authentification lorsque cela est possible ;
– Appliquer toutes les mises à jour de sécurité des systèmes et logiciels installés sur vos appareils ;
– Évitez de vous connecter à des réseau Wifi publics ou non sécurisés.

L’hameçonnage

L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer un internaute pour l’inciter à communiquer des données sensibles, en se faisant passer pour un service connu (une administration, par exemple), un partenaire professionnel (fournisseur, assureur, banque…) ou un proche. 21,2 % (+2 %) des demandes d’assistance émises en 2023 par les entreprises et les associations concernaient ce type d’attaque. Des attaques destinées à dérober les données bancaires ou encore les mots de passe de la victime. Les courriels, les SMS ou encre le téléphone sont utilisés pour perpétrer ce type d’arnaque. – Ne jamais communiquer d’informations sensibles par mail, téléphone ou SMS à quiconque ;
– Ne jamais cliquer sur un lien qui vous semble suspect ;
– Méfiez-vous des courriels :
. mal rédigés (mauvaise traduction),
. émanant d’un interlocuteur inhabituel
. vous incitant à communiquer des informations sensibles en vous menaçant (risque d’amende ou de poursuite) ou en vous appâtant (gains à un loto, avoir fiscal, remboursement d’un trop perçu…). En cas de doute, n’hésitez pas à contacter directement (sans utiliser les coordonnées ou le lien du mail suspect) l’organisme censé être à l’origine du message.

Les rançongiciels

À la troisième place du podium, les rançongiciels (ransomware) totalisent 16,6 % (+8 % sur un an) des demandes d’assistance. Un rançongiciel est un logiciel malveillant qui va permettre à un pirate de bloquer l’accès à des données présentes sur l’ordinateur ou le serveur de sa victime, le plus souvent en les chiffrant. Pour débloquer les données, la victime, sera « invitée » à verser une somme d’argent au pirate (virement, appels ou SMS surtaxés, clics sur des publicités en ligne…). Les rançongiciels se propagent comme la plupart des malwares. Il convient donc :
– de ne pas ouvrir les pièces jointes associées à des courriels non désirés ;
– de mettre à jour ses antivirus et autres antispywares ;
– d’activer les mises à jour automatiques des programmes permettant la navigation ;
– d’effectuer des sauvegardes régulières car cela constitue la meilleure garantie de récupérer toute ou partie de ses données suite à l’attaque d’un rançongiciel.

Les faux ordres de virement

Quatrième attaque la plus répandue en 2023 (10,2 % des demandes d’assistance, +63 %), l’escroquerie au faux ordre de virement est une des plus redoutables. Pour rappel, ce type d’arnaque est basé sur une usurpation d’identité. Les escrocs pouvant se faire passer pour un dirigeant de l’entreprise ou pour un de ses partenaires, dans l’espoir de convaincre un employé ayant la signature d’effectuer des virements, le plus souvent à l’étranger. Et si les scénarios imaginés par les escrocs sont si efficaces, c’est parce qu’ils sont bâtis à partir d’informations précises. Des informations, le plus souvent, rendues publiques par l’entreprise elle-même ou par ses salariés (organigramme, entreprises partenaires, liste des fournisseurs, nouveaux partenariats…). Il faut, avant tout, communiquer avec prudence certaines informations sensibles :
– les organigrammes qui permettent d’identifier les membres des services financiers ;
– les adresses électroniques des cadres financiers ;
– toutes les informations relatives au contrôle interne de l’entreprise ;
– la liste de ses fournisseurs (l’arnaque la plus courante étant de se faire passer pour l’un d’eux afin de demander un changement de coordonnées bancaires afin d’encaisser, à sa place, le montant des prochaines factures) ;
– sensibiliser ses collaborateurs à ce type d’arnaque ;
– mettre en place un système de double validation pour tout virement important (supérieur à 5 000 €, par exemple).

Article publié le 07 juin 2024 – © Les Echos Publishing 2024 – Crédit photo : Peter Dazeley / Getty images

Le « quishing », la nouvelle forme de menace cyber

Alors que l’hameçonnage est identifié par le site Cybermalveillance.gouv comme la principale menace cyber en 2023, il en existe une forme, réalisée par QR code, appelée « quishing », qui connaît un fort développement.

De plus en plus répandus, les QR codes sont des images codifiées contenant des informations qui redirigent l’utilisateur vers un site ou une application. Ils sont principalement utilisés pour éviter la saisie manuelle souvent fastidieuse de liens sur les appareils mobiles par exemple. S’ils sont très pratiques, ces outils technologiques sont également devenus un moyen d’action pour les cybercriminels. En effet, Cybermalveillance.gouv.fr a relevé que les QR codes frauduleux (appelés quishing en anglais) se multiplient sous la forme de fausse contravention envoyée au domicile ou sur les pare-brise de véhicules stationnés, de faux avis de passage de La Poste déposés dans les boîtes aux lettres ou encore de faux QR codes collés sur des parcmètres ou sur des bornes de recharge de véhicules électriques.

Apprendre à identifier des liens frauduleux

Le site Cybermalveillance.gouv.fr tient toutefois à rassurer les utilisateurs : l’utilisation des QR codes frauduleux reste encore relativement mineure puisqu’elle requiert une distribution physique (peu de QR codes sont, en effet, envoyés par mail puisqu’ils nécessitent la lecture par un autre appareil), ce qui limite la diffusion en masse. Mais leur développement est réel et il est indispensable pour les utilisateurs d’apprendre à identifier des liens frauduleux, par exemple lorsqu’ils sont masqués par un QR code qui n’est pas immédiatement lisible. Comme tout lien contenu dans un message, il convient de vérifier d’abord la vraisemblance et de s’abstenir de l’ouvrir au moindre doute.

Pour en savoir plus : www.cybermalveillance.gouv.fr

Article publié le 05 juin 2024 – © Les Echos Publishing 2024 – Crédit photo : da-kuk / Getty Images

Les 10 cybermenaces les plus fréquentes pour les entreprises

Le dernier rapport d’activité du site gouvernemental cybermalveillance.gouv.fr dresse la liste des cybermenaces les plus courantes rencontrées par les entreprises durant l’année 2023.

Le site Cybermalveillance.gouv.fr propose un outil d’assistance en ligne, qui permet aux victimes de répondre à des questions pour obtenir un diagnostic du problème rencontré et de bénéficier de conseils de cybersécurité pour y faire face. 52 formes de cybermalveillances y sont répertoriées. L’analyse de l’utilisation de cet outil permet de dégager les grandes tendances de la cybermalveillance et leur évolution par catégorie de public.

Les fraudes aux virements, en forte hausse

Pour l’année 2023, les demandes d’assistance des entreprises concernent en premier lieu le piratage de compte, en hausse notable (+26 %). Viennent ensuite l’hameçonnage (21 %) et les attaques par rançongiciel (17 %), puis les fraudes aux virements, en forte hausse également (+63 %). Les attaques contre les sites internet des professionnels sont aussi en forte augmentation, avec +61 % de recherches d’assistance pour des attaques en défiguration et +41 % pour des attaques en déni de service.

Cybermalveillance.gouv.fr, Rapport d’activité 2023

Article publié le 28 mai 2024 – © Les Echos Publishing 2024 – Crédit photo : JohnDWilliams / Getty Images

La CNIL lance un appel à projets pour un « Accompagnement renforcé »

La CNIL propose un « accompagnement renforcé » aux entreprises innovantes traitant des données à grande échelle ou des données sensibles. La session de candidatures est ouverte jusqu’au 23 juin 2024.

Pour apporter un appui adapté aux entreprises qui traitent ou seront amenées à traiter des données à grande échelle ou des données sensibles et qui sont engagées dans une évolution rapide de leurs activités, la CNIL propose une offre d’accompagnement dit « renforcé ». Pendant 6 mois, les lauréats seront aidés pour la mise en œuvre de leurs traitements ou de leurs projets, concernant les obligations à respecter liées à la protection des données, grâce aux équipes de la CNIL qui se déplaceront au sein de l’entreprise. Ils pourront y échanger directement avec les équipes concernées et appréhender les réalités opérationnelles des traitements mis en œuvre ou des projets envisagés.

Un appui juridique et technique

Concrètement, les lauréats bénéficieront d’un appui juridique et technique (réponses à des questions juridiques, formation et assistance à la réalisation d’AIPD, recommandations en matière de cybersécurité, etc.), d’une revue de conformité des traitements mis en œuvre et d’actions de sensibilisation aux enjeux de la protection des données, notamment à destination des salariés et/ou des dirigeants.Les entreprises qui souhaitent candidater doivent adresser leur dossier avant le 23 juin à accompagnement@cnil.fr. Pour en savoir plus : www.cnil.fr

Article publié le 22 mai 2024 – © Les Echos Publishing 2024 – Crédit photo : Yuichiro Chino

Bilan annuel de la plate-forme « J’alerte l’Arcep »

Chaque année, l’Arcep dresse un bilan du niveau de satisfaction des utilisateurs vis-à-vis des fournisseurs d’accès à internet et des opérateurs mobiles, des sujets d’insatisfactions et des actions entreprises, au regard des alertes reçues sur la plate-forme « J’alerte l’Arcep ».

Lancée en 2017, la plate-forme « J’alerte l’Arcep » permet aux particuliers, aux entreprises et aux collectivités d’alerter l’Arcep des dysfonctionnements rencontrés dans leurs relations avec les opérateurs fixes, mobiles, internet et postaux. Elle a pour vocation d’inciter les opérateurs à améliorer leurs services et à développer leurs réseaux. Elle offre aussi à l’Arcep la possibilité de suivre en temps réel les difficultés rencontrées par les utilisateurs et d’identifier les dysfonctionnements récurrents ou les pics d’alertes. Depuis sa création, la plate-forme a recueilli presque 255 000 signalements.

Des insatisfactions liées au déploiement de la fibre optique

Pour la seule année 2023, elle a comptabilisé plus de 53 000 alertes, soit une hausse de 18 % par rapport à 2022. La plupart des signalements ont concerné l’internet fixe (43 700 signalements, soit près de 82 % de l’ensemble des signalements reçus), avec majoritairement des insatisfactions liées au déploiement de la fibre optique, largement devant les problèmes de réseaux mobiles. Ces derniers progressent toutefois fortement, notamment à cause des problèmes de fraudes et d’appels indésirables.

À noter : des fiches-conseils adaptées à la situation de la personne qui dépose l’alerte sont proposées en fin de déclaration.

Pour consulter la plate-forme : https://jalerte.arcep.fr/

Article publié le 14 mai 2024 – © Les Echos Publishing 2024

Une carte interactive des expérimentations 5G en cours

L’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse (Arcep) publie une carte interactive des lieux en métropole où des expérimentations 5G autorisées sont en cours.

La 5G, qui se déploie rapidement sur le réseau national des opérateurs, ouvre de nouvelles possibilités aux usages industriels. Pour permettre aux professionnels de s’approprier les innovations et les usages liés à la 5G et de bénéficier de véritables retours d’expérience, l’Arcep leur propose de procéder à des expérimentations via deux guichets, l’un en bande 3,8-4,0 GHz et l’autre en bande 26 GHz. Les professionnels intéressés doivent faire une demande auprès des services de l’Arcep pour obtenir une autorisation.

L’utilisation de fréquences dans un cadre plus souple

Cette autorisation concerne l’utilisation de fréquences dans un cadre plus souple, à titre transitoire et dans la limite de leur disponibilité. Et pour faire un suivi des différentes autorisations accordées, l’Arcep a mis en place une carte interactive, mise à jour au fur et à mesure de la publication des arrêtés d’autorisation indiquant notamment les cas d’usages menés dans le cadre des expérimentations et la localisation de ces expérimentations 5G.Pour consulter la carte interactive : https://exp5g.arcep.fr/

Article publié le 03 mai 2024 – © Les Echos Publishing 2024 – Crédit photo : Funtap / Getty Images

L’intérêt des gestionnaires de mots de passe

Outre de protéger les mots de passe, ces coffres-forts électroniques permettent de les créer, de les administrer et d’y accéder via plusieurs outils.

À titre privé et professionnel, nous nous trouvons dans l’obligation de gérer plusieurs dizaines de mots de passe. Un défi impossible à relever lorsque l’on souhaite respecter les principes de sécurité qui prévalent en matière de conception, mais également d’administration de ces clés numériques. Raison pour laquelle il est conseillé de recourir aux services des gestionnaires de mots de passe. Présentation.

Plus qu’un coffre-fort

Un gestionnaire de mot de passe est un logiciel administrant une base de données sécurisée. Il a pour principale mission de stocker vos identifiants et tous les mots de passe associés et de vous permettre de vous connecter automatiquement sur chacun des sites sécurisés auxquels vous êtes abonné. Ces programmes peuvent être présents sur le disque dur de votre ordinateur, mais également en ligne (cloud), ce qui présente l’avantage d’en permettre l’accès à partir de n’importe quelle machine. Ces outils sont, le plus souvent, utilisables à partir d’un ordinateur, mais également d’une tablette ou d’un smartphone.Tous les gestionnaires de mots de passe utilisent des systèmes d’encodage très puissants pour interdire l’accès aux données qu’ils abritent. Par ailleurs, certains de ces logiciels proposent également des systèmes anti-intrusion commandant l’effacement de l’ensemble des identifiants et mot de passe au-delà d’un certain nombre de tentatives infructueuses d’ouverture. D’autres offrent aussi des claviers virtuels pour saisir les mots de passe à l’abri des « keyloggers » (logiciel espion enregistrant les frappes du clavier). D’autres, enfin, intègrent un générateur de mots de passe robuste et un système permettant d’administrer leur durée de vie et de mesurer leur fiabilité. La création et le changement des mots de passe peut ainsi être « délégué » à cet outil.

Quel gestionnaire de mot de passe ?

Il existe des dizaines de gestionnaires de mots de passe. Le plus souvent, ces outils sont téléchargeables sur le site de leur éditeur sur les plates-formes proposant des utilitaires pour ordinateurs (Clubic, 01Net, Les Numériques, Comment ça marche ?…) et pour smartphones (Apple Store, Google Play…). Les plus connus sont Dashlane, LastPass, NordPass et KeePass. Les 3 premiers sont payants (du moins en version non limitée – il faut compter entre 30 et 50 € par an) et le dernier est gratuit. KeePass est, en effet, un logiciel open source (mis à jour par une communauté d’informaticiens très active) qui, en outre, présente l’avantage d’être certifié par l’Agence nationale de la sécurité des systèmes d’information (Anssi). Seul regret, KeePass souffre d’une interface très rustique comme beaucoup de logiciels open source.

Un mot de passe incassable pour le gestionnaire

Le gestionnaire se charge d’administrer tous vos mots de passe. Il vous revient, en revanche, de protéger l’accès à sa base de données. Vous pouvez, si votre smartphone ou votre ordinateur le permet, utiliser une serrure biométrique (lecteur d’empreinte digitale, par exemple) ou un mot de passe. Ce dernier devra, bien entendu, être à la fois très robuste, mais aussi assez simple à retenir. Pour parvenir à concevoir de tels mots de passe, la CNIL donne quelques conseils sur son site et précise :
– qu’ils doivent être complexes (12 signes minimum et composés de différents types de signes : majuscules, minuscules, caractères spéciaux, signes de ponctuation…) ;
– qu’ils doivent être impossibles à deviner (n’avoir aucun sens, ne contenir aucune information personnelle comme une date de naissance ou encore le prénom d’un enfant) ;
– que le même mot de passe ne doit pas servir à sécuriser plusieurs comptes afin d’éviter des « piratages en cascade » ;
– qu’il ne faut pas les noter en clair sur un Post-it ou dans un fichier enregistré sur un ordinateur ou un smartphone ;
– qu’ils doivent être régulièrement changés. Plus le site qu’il protège est sensible, plus le rythme de changement doit être soutenu (dans tous les cas, au moins une fois par an).Pour ne pas les oublier, la CNIL conseille :
– d’adopter la méthode de la première lettre de chaque mot. Cette dernière permettant de se souvenir d’une phase simple qui donne un mot de passe complexe. « Il était une fois en Amérique et les 12 salopards sont mes films préférés. » donnant : « IéufeAel12ssmfp. ». Un générateur de mots de passe basé sur l’utilisation de la première lettre de chaque mot utilisé dans une phrase est, d’ailleurs, mis à disposition sur le site de la Commission.

Article publié le 30 avril 2024 – © Les Echos Publishing 2024 – Crédit photo : Sean Gladwell / Getty images