inspirations innovatech

Inspirations,
news et dossiers

Coronavirus: attention aux cyberattaques et arnaques

Date de publication
8 avril 2020
facebook twitter LinkedIn Google Mail Industrie/Informatique Print
Coronavirus: attention aux cyberattaques et arnaques

Ces derniers jours, les professionnels de la cybersécurité constatent une explosion des cyberattaques générée par la crise du COVID-19.

Certains craignent même une « pandémie numérique » en raison du nombre croissant de connexions liées au télétravail.

Le Centre pour la Cybersécurité Belgique (CCB), la Cyber Security Coalition et les membres de la Grappe cybersécurité vous donnent quelques conseils pratiques applicables tant à l’utilisateur “lambda” qu’à l’employé en télétravail.

De son côté, Agoria, la Fédération des entreprises technologiques vous propose un test de sécurité gratuit (offre spéciale  et temporaire) réalisé avec le concours de Bitsight, une entreprise qui collecte en permanence des informations sur les vulnérabilités et les infections informatiques des entreprises du monde entier. En savoir plus et demandez le test ici.

Le point avec nos partenaires de l’Infopole Cluster TIC.

Quels sont les dangers?

1. Le « phishing »

Le Centre pour la Cybersécurité Belgique met en garde contre une forte vague de faux messages sur le coronavirus contenant :

  • des offres concernant des masques de protection, des gels hydroalcooliques, des produits de désinfection…
  • des liens vers de faux sites d’information
  • de fausses collectes de fonds pour les victimes du virus

 

Coronavirus: attention aux cyberattaques et arnaquesSi vous cliquez sur des liens suspects, vous risquez de télécharger des virus sans le savoir.
Si vous communiquez vos données bancaires sur un faux site, votre compte pourrait être vidé.

Les produits proposés sur de faux sites de vente ne seront pas livrés, les fausses collectes de fonds ne font rien d’autre que voler votre argent.

Soyez donc vigilants face aux messages concernant le coronavirus et ne cliquez pas sans réfléchir sur les liens figurant dans ces messages suspects.

Comment démasquer un e-mail de phishing ? Quelques signaux:

  • Message inopiné
  • Objet vague
  • Spams
  • Ton alarmiste

 

Que faire face au phishing ?

  • Ne pas répondre
  • Ne pas ouvrir les pièces-jointes

 

Transférez les messages suspects à suspect@safeonweb.be afin de faire bloquer les liens suspects.

2. Virus et ransomware cachés derrière des messages et applications liés au COVID-19

Coronavirus: attention aux cyberattaques et arnaquesLe CCB met particulièrement en garde contre deux applications utilisées par les cybercriminels pour soutirer de l’argent.

  1. Carte interactive de la Johns Hopkins University

« Des concepteurs de sites Internet mal intentionnés exploitent ce tableau recensant les infections et décès liés au coronavirus de la Johns Hopkins University pour installer des virus capables de détecter et de dérober des mots de passe.

Vous avez l’impression de visualiser la véritable carte de la Johns Hopkins University, alors qu’en réalité des hackers y ont associé un virus. »

2. Application COVID-19 Tracker

« L’application est infectée par un ransomware, baptisé CovidLock. CovidLock utilise des techniques pour refuser à la victime l’accès à son téléphone en forçant un changement de mot de passe pour déverrouiller le téléphone.

Une fois ce stratagème mis en place, vous recevez un écran vous incitant à payer 100 $ en Bitcoins dans les 48 heures.

Si vous ne le faites pas, toutes les données seront supprimées de votre téléphone et vous risquez de voir tous vos contacts, photos, vidéos et comptes de médias sociaux diffusés sur Internet. »

Que faire ?

Ces messages et applications ont été conçus de manière très professionnelle et semblent tout à fait réels. Il s’avère parfois difficile de remonter à la source.

  • Restez dès lors toujours sur vos gardes lorsque vous recevez un message inattendu qui ne vous est pas adressé personnellement.
  • Réfléchissez à deux fois avant de cliquer sur une pièce jointe à ce message. Les fichiers .exe peuvent être particulièrement dangereux.
  • Réfléchissez à deux fois avant de cliquer sur un lien.
  • N’installez que des applications proposées sur l’App Store de Google ou Apple.
  • N’exécutez pas JavaScript lorsque vous y êtes invité après avoir téléchargé une pièce jointe.

 

Installez un antivirus: un antivirus est un logiciel essentiel qui permet de protéger votre ordinateur et vos données contre les virus. Même si aucun logiciel antivirus ne peut garantir une protection à 100 %, il est indispensable d’en installer un.

Faites parvenir les messages suspect à suspect@safeonweb.be

Une chose essentielle à retenir: « Réfléchissez à deux fois avant de cliquer sur un lien… »

Plus d’infos: www.safeonweb.be

3. Cybersécurité et télétravail

Coronavirus: attention aux cyberattaques et arnaquesLe travail à domicile implique d’être connecté à Internet. Le réseau de votre entreprise possède (normalement) un pare-feu, des antivirus régulièrement mis à jour, un monitoring pour détecter des failles de sécurité,… et a fait dans le meilleur des cas l’objet d’une analyse professionnelle.

Mais en est-il de même de votre réseau domestique ?

  • Votre ordinateur dispose-t-il d’un pare-feu et est-il correctement configuré ?
  • Votre antivirus est-il à jour ?
  • Le mot de passe de votre routeur Internet est-il suffisamment sécurisé ?
  • Vos données sensibles sont-elles protégées ?

 

Quelques conseils de base:

  • Réfléchissez bien avant de cliquer sur des liens, vérifiez la provenance des emails
  • Renforcez le mot de passe de votre Wi-Fi
  • Utilisez des mots de passe complexes entre 14 et 20 caractères comprenant des Majuscules et minuscules, des chiffres et des symboles
  • Utilisez la connexion sécurisée VPN que votre entreprises met à votre disposition pour vous connecter aux ordinateurs centraux de votre lieu de travail (dans la mesure du possible) et suivez les instructions de votre employeur
  • Procédez aux diverses mises à jour de sécurité: antivirus, systèmes d’exploitation (desktop et mobiles), applications,…
  • Redémarrez votre ordinateur à la pause / fin de la journée de travail
  • Privilégiez les applications professionnelles de téléconférence mises à disposition et paramétrées par votre
  • entreprise (Teams, Hangouts, Zoom) et évitez les solutions « grand public » (WhatsApp, Messenger,…)

 

Lire cette info de la RTBF à ce sujet. 

Comment aller plus loin et qui peut vous conseiller ?

Réalisez un diagnostic cybersécurité de votre entreprise

Porté par l’Agence du Numérique, la Grappe Cybersécurité de l’INFOPOLE et les centres de recherche CETIC et Multitel, le dispositif “Keep It Secure“ vise à faire progresser le niveau de maturité des PMEs en matière de sécurité informatique et à créer une dynamique de confiance autour des prestataires en cybersécurité.

Outre des initiatives de sensibilisation et de formation, il comprend un processus d’accréditation des prestataires en cybersécurité et de reconnaissance des bénéficiaires y ayant eu recours via les Chèques-Cybersécurité.

Les Chèques Cybersécurité visent à aider les PMEs et microentreprise à se faire accompagner dans la mise en place d’une politique de cybersécurité de leur entreprise, de l’audit au cahier des charges.

La Wallonie finance la prestation à hauteur de 50% à 75% des coûts HTVA, selon que vous soyez une PME ou une microentreprise. Le reste des coûts et la TVA sont à la charge de l’entreprise.

Plus d’infos sur les Chèques Cybersécurité.

Faites appel à un expert de la Grappe Cybersécurité

La Grappe Cybersécurité de l’INFOPOLE regroupe des spécialistes de la sécurité informatique prêts à vous accompagner dans l’audit de votre infrastructure IT et à vous conseiller pour trouver la solution technique la plus adaptée à vos besoins.

Les experts de la Grappe Cybersécurité sont certifiés « Chèques Cybersécurité ».

 

Il s’agit des entreprises suivantes:

BlueKrypt: Conseil en sécurité IT, cryptologie, développement sécurisé, audit de sécurité, RGPD, ISO27000

Le CETIC a pour mission d’aider les entreprises à innover plus rapidement et à intégrer les nouvelles technologies issues de la Recherche.

Ataya & partners: Gestion de l’informatique, du contrôle des fournisseurs externes et des coûts, de la gestion de la sécurité et de mise en place de méthodes de gouvernance de l’informatique. Formations et séminaires sur l’ensemble des thèmes relatifs à la gouvernance, l’audit et la sécurité informatique

Multitel : Centre de recherche agréé en réseaux & télécoms, photonique appliquée, signal & systèmes embarqués, vision par ordinateur, certification ferroviaire. Accompagne les entreprises dans leurs projets d’innovations technologiques. Elabore et intègre des technologies émergentes au sein du tissu industriel

M.C.G.: Partenaire en Conseils TIC. Intégration & Consulting Réseaux: conception de l’architecture, connectivité, gestion des systèmes (ingénierie), serveurs Web, mail et bases de données, maintenance et outsourcing complet, etc

O.D.S.C.: Société spécialisée en sécurité informatique. Mise en place d’une méthode de travail qui permet la gestion globale de la cyber sécurité au sein de n’importe quelle institution ou entreprise. L’offre de service se décline en 5 points : audit, solutions, surveillance, éducation, conseil

PROCSIMA Group: Service management et consultance spécialisée en cyber-sécurité qui couvre: audit & reviews, système de management de la sécurité, Security as a Service, intégration de solution cybersécurité

REVER développe des solutions (méthodes et outils) pour la gestion et la gouvernance des données. Elles permettent l’ingénierie, la rétro-ingénierie et la réingénierie des systèmes d’informations, en réduisant fortement les risques, les délais et les coûts.

COMPUTERLAND : Consultance, software, services IT, de l’intervention ponctuelle jusqu’à l’intégration de solutions et l’exécution de contrats de services exigeants. Services (gestion, maintenance, assistance, intervention) et applications (analyse, développement, intégration, coaching)

Thélis: Spécialisé dans la recherche et développement de produits et solutions combinant l’électronique et l’informatique. L’expertise de Thelis couvre quatre principaux domaines d’application: conception hardware, systèmes embarqués, développement software, médias et protocoles de communication

Uniwan est spécialisée dans l’optimisation et sécurisation de systèmes et réseaux; la gestion de liens inter-sites; l’intégration de Groupware; les réseaux pour Festivals & Events; Managed Security Services (IT) ); le Monitoring & Télémétrie; la consultance en SOA/ESB

MISIS est spécialisée dans le management et gouvernance de la sécurité de l’information

Protict: Audit : consultance, formation et assistance à la certification en cybesécurité

————————————————————————————————————–

Vous souhaitez rester au courant de nos articles? Abonnez-vous à notre newsletter.
Suivez nos podcasts, nos vidéos.
Besoin d’un soutien dans le développement de vos innovations? Contactez nos conseillers

l'équipe de rédaction InnovaTech

Par

L'équipe de rédaction d'InnovaTech est composée d'experts en innovation technologique et en communication.

Website Facebook Twitter LinkedIn

Services associés

coach

Bénéficiez d’un coach

communication presse

Communication presse

Digitalisation