Activer 2FA

Activer 2FA

Activer 2FA

Prenez dès maintenant la mesure la plus importante contre les cyberattaques

Prenez dès maintenant la mesure la plus importante contre les cyberattaques : Activer 2FA

Le Centre pour la cybersécurité en Belgique (CCB) conseille à toutes les entreprises et organisations de notre pays d’activer la vérification en deux étapes (2FA) sur toutes les connexions externes dès que possible. Cette mesure est généralement facile et peu coûteuse à mettre en œuvre. Un petit effort de la part de l’organisation et des employés peut faire une énorme différence en matière de cybersécurité. La directive NIS2 va également imposer des obligations supplémentaires à de nombreuses entreprises.

Comment fonctionne MFA?

(Multi-Factor Authentication)

En plus de votre mot de passe habituel (qui pourrait déjà avoit été compromis…), vous avez besoin d’une deuxième méthode d’authentification. Vous connaissez le principe : vous recevez un code supplémentaire par SMS que vous devez ensuite saisir ou vous générez un code supplémentaire via un outil d’authentification.

Mais ce n’est pas toujours suffisamment sûr !

Vous connaissez l’une des méthodes classiques d’hameçonnage : vous recevez un appel – censé provenir de votre banque ou d’une autre entité de confiance – qui vous demande de suivre la procédure requise pour renforcer la sécurité de votre compte. Vous cliquez sur le lien qu’on vous donne et vous arrivez sur un site qui ressemble comme deux gouttes d’eau à celui de votre banque. Vous vous connectez avec votre mot de passe et vous introduisez le code que vous obtenez via votre authentificateur. Après coup, il s’avère qu’il ne s’agit pas du vrai site de la banque et vous perdez votre argent…

Cliquez ici pour plus d’informations ou contactez-nous.

Notre conseil : YubiKey

En ce qui concerne les clés de sécurité, YubiKey est toujours en première ligne, car ils sont les développeurs de cette nouvelle norme de double authentification. Cette clé prend en charge différents protocoles tels que les cartes à puce, la connexion sans mot de passe, fido2 et u2f.
YubiKey dispose d’un outil de configuration de la clé pour toutes les plateformes et d’une application d’authentification pour les plateformes desktop et mobile.

Nous pouvons donc offrir différentes versions : avec connecteur USB-A ou avec connecteur USB-C et nous disposons également d’une version nano. En raison de leur sécurité éprouvée, de leur fonctionnalité étendue, de leur robustesse et de la large gamme de clés disponibles pour répondre à vos besoins, nous recommandons vivement l’utilisation de YubiKey, que ce soit au sein de votre organisation ou pour un usage personnel.

Lees ook onze andere blogs

Lisez aussi nos autres blogs

Cookies

Cookies

Cookies? Que sont les cookies et comment fonctionnent-ils? Les cookies sont de petits fichiers texte que les sites web stockent sur votre ordinateur ou votre appareil mobile lorsque vous les visitez. Ils ont différentes fonctions, allant de la mémorisation de vos...

Organiser efficacement boîte mail

Organiser efficacement boîte mail

5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...

Reconnaître le phishing

Reconnaître le phishing

Reconnaître le phishing

Reconnaissez-vous un courriel d'hameçonnage dans votre boîte aux lettres ? Nos sept conseils vous aideront à ne plus jamais tomber dans le piège des cybercriminels.

7 conseils pour repérer le phishing

Le phishing. Tout le monde connaît le terme, mais est-ce que tout le monde reconnaît un e-mail de phishing dans sa boîte de messagerie? Grâce à nos sept conseils, vous et vos employés ne tomberez plus jamais dans le piège des cybercriminels.

Dans notre article de blog « Phishing : comment l’éviter dans votre entreprise« , vous avez découvert ce qu’est exactement le phishing, quels en sont les dangers et comment l’éviter dans votre entreprise. Nous faisons un pas de plus maintenant : comment reconnaître le phishing dans votre boîte de messagerie et quels sont les éléments qui doivent faire déclencher la sonnette d’alarme.

Conseil n° 1 : Vérifiez l’expéditeur

La première chose à vérifier est l’adresse de l’expéditeur. Regardez non seulement le nom de l’expéditeur, mais aussi le nom du domaine de l’adresse électronique (la dernière partie, qui vient après le signe @). Si vous y découvrez des irrégularités (points, chiffres ou lettres doubles) ou s’il s’agit d’une adresse électronique différente de l’adresse habituelle, il est conseillé de ne pas cliquer sur les liens ou de ne pas répondre aux questions.

Conseil n° 2 : Méfiez-vous des liens

Ne cliquez jamais comme ça sur un lien dans un courriel. Avant de cliquer, vérifiez l’adresse web en passant votre souris sur le lien (c’est-à-dire en vous déplaçant sur le lien sans cliquer dessus). Vous verrez ainsi à quelle page web le lien vous mène. Cette page vous paraît-elle suspecte ou différente de celle à laquelle vous vous attendiez ? Dans ce cas, il vaut mieux ne pas cliquer.

Conseil n° 3 : Soyez attentif aux fautes d’orthographe et de langue

Même si les fautes d’orthographe et de langue dans les courriels d’hameçonnage ont considérablement diminué ces dernières années, des erreurs telles que des lettres doubles, des points supplémentaires ou des lettres remplacées par des chiffres se glissent encore parfois dans les courriels d’hameçonnage. Il convient donc de prêter une attention particulière à la langue et à la conception du message et d’être attentif aux irrégularités. Si vous voulez vraiment en avoir le cœur net, vous pouvez comparer ce courrier avec un autre courrier provenant de la même société. Si l’un ou l’autre est frauduleux, vous remarquerez peut-être des différences dans la mise en page ou le langage.

Conseil n° 4 : Méfiez-vous des demandes de données personnelles

Si le courriel demande des mots de passe, des données personnelles ou bancaires, vous êtes presque sûr à 100 % qu’il s’agit d’un message d’hameçonnage. N’y répondez donc jamais ! Les banques, les compagnies d’assurance et les administrations ne vous demanderont jamais vos données personnelles par courrier électronique. Vous avez encore des doutes ? Le mieux est de vérifier par téléphone si le courriel provient bien d’eux. Pour ce faire, recherchez les coordonnées de l’expéditeur lui-même (dans votre fichier d’adresses ou dans Google). N’Utilisez surtout PAS les coordonnées figurant dans le message.

Conseil n° 5 : Attention à la salutation

Les entreprises dont vous êtes client ou les organismes publics connaissent votre nom. Dans un courriel, ils s’adresseront donc au moins à vous par votre nom de famille. Cependant, les termes vagues et généraux sont-ils utilisés dans la salutation ? Pensez à « Cher Monsieur/Madame » ou « Cher ». Soyez très prudent dans ces cas-là.

Conseil n° 6 : Ne répondez pas aux messages « agissez vite » ou « dernier avertissement »

Le courriel vous incite-t-il à modifier rapidement votre mot de passe, à mettre à jour vos données personnelles ou à actualiser vos informations de paiement ? Dans ce cas, vous pouvez être sûr qu’il s’agit d’un courrier frauduleux. Votre banque, votre compagnie d’assurance ou les pouvoirs publics ne vous demanderont jamais des informations si « urgentes » par courrier.

Conseil n° 7 : N’ouvrez pas les pièces jointes inattendues

Vous n’attendez aucun document de la part de l’entreprise qui vous envoie un courriel ? Dans ce cas, n’ouvrez pas les pièces jointes tant que vous n’êtes pas sûr de l’authenticité du message. En effet, les pièces jointes peuvent contenir des logiciels malveillants qui s’installent sur votre ordinateur ou votre portable lorsque vous les ouvrez.

Que faire en cas de phishing?

Vous avez remarqué un courriel d’hameçonnage dans votre messagerie ?

Transmettez-le à l’adresse suivante suspect@safeonweb.be.

Vous avez tout de même transmis vos données ? Changez alors vos mots de passe et informez Cardstop si vous avez saisi des données bancaires.

Vous avez des doutes sur l’authenticité d’un e-mail ? N’hésitez pas à nous contacter.

Lees ook onze andere blogs

Lisez aussi nos autres blogs

Cookies

Cookies

Cookies? Que sont les cookies et comment fonctionnent-ils? Les cookies sont de petits fichiers texte que les sites web stockent sur votre ordinateur ou votre appareil mobile lorsque vous les visitez. Ils ont différentes fonctions, allant de la mémorisation de vos...

Organiser efficacement boîte mail

Organiser efficacement boîte mail

5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...

Phishing : comment le prévenir dans votre entreprise

Phishing : comment le prévenir dans votre entreprise

Phishing

Comment en prémunir votre entreprise ?

Comment protéger votre entreprise contre le phishing?

Le phishing (« hameçonnage ») est une forme de cybercriminalité par laquelle des escrocs tentent d’extorquer des informations sensibles à votre entreprise. Ils se font passer pour une personne qu’ils connaissent ou pour une organisation digne de confiance et demandent à vos employés de partager des données bancaires ou d’identité ou de révéler des mots de passe, par exemple. Si votre employé tombe dans le piège, l’escroc aura accès à des comptes importants, à votre identité ou à votre compte bancaire. En bref, votre entreprise a été piratée. Comment s’en prémunir ?

Un homme averti …

L’hameçonnage peut se faire par SMS, par courrier électronique, par les médias sociaux, par messagerie instantanée et même par téléphone ou par Google Agenda. La cybercriminalité est souvent particulièrement bien camouflée et ingénieusement organisée. Les messages semblent très réels ou les pages web référencées sont parfaitement recréées. Les pirates abusent de la bonne volonté et des habitudes de vos employés pour passer à l’action.

L’expéditeur du courriel semble digne de confiance, mais il cherche à obtenir des données sensibles : il demande à votre employé de remplir des données sur un site web reproduit, il veut que vous confirmiez des informations personnelles ou vous recevez un lien qui installe un logiciel malveillant lorsque vous cliquez dessus. Et comme si cela ne suffisait pas, vous subissez parfois des pressions : « Si vous ne mettez pas à jour vos données, votre compte sera bloqué. Vous pouvez conserver votre compte en cliquant sur Mise à jour du compte.

Si même les grandes entreprises dotées d’une politique de cybersécurité rigoureuse (comme Picanol) ne peuvent y échapper, les petites organisations sont au moins aussi vulnérables à l’hameçonnage. Les incidents de phishing ont fortement augmenté pendant la crise du cornavirus, lorsque de nombreux employés travaillaient à domicile. Rien qu’au cours du mois de mai, 39 % des Belges ont reçu un message d’hameçonnage, indique Febelfin sur son site web.

Comment reconnaître un courriel de phishing ?

Vous pouvez reconnaître assez facilement les courriels d’hameçonnage. Regardez attentivement l’adresse électronique de l’expéditeur : souvent, il ne s’agit pas d’une adresse officielle de l’organisation. Ou passez votre curseur sur le lien (sans cliquer dessus) et vous verrez quelle URL frauduleuse se cache en réalité derrière le lien.

Laisser les escrocs faire chou blanc

Votre organisation peut-elle se prémunir contre le phishing ? Tout à fait. Nous vous donnons d’ores et déjà quelques conseils :

  • Filtrer et détecter : installez des applications de sécurité qui filtrent les courriels d’hameçonnage et de spam, mais qui détectent également des modèles dans les tentatives de connexion. Si ces tentatives de connexion proviennent soudainement d’Ukraine, votre logiciel sonnera l’alarme. SonicWall Cloud App en est un exemple.
  • Mieux vaut prévenir que guérir : investissez dans une bonne politique de cybersécurité.
  • Investissez dans la prise de conscience humaine : souvent, ce n’est pas la technologie, mais les utilisateurs qui sont le maillon faible des fuites de données ou d’autres formes de cybercriminalité. Assurez-vous donc que vos employés soient bien conscients des dangers de la technologie numérique. La sensibilisation, l’information et la formation sont essentielles à cet égard.
  • Screening : faites vérifier la cybersécurité de votre entreprise à l’aide d’un CTA (Cyber Security Audit). Un environnement informatique moderne se protège contre les virus, les logiciels malveillants, les spams et les pirates informatiques. Mais ces efforts sont-ils suffisants ? Avec un CTA, tout est analysé et évalué. Le résultat est un rapport contenant des recommandations en beton.

Le phishing, pénible? Sans aucun doute, mais cette forme de cybercriminalité n’en est pas pour autant imbattable…

Lees ook onze andere blogs

Lisez aussi nos autres blogs

Cookies

Cookies

Cookies? Que sont les cookies et comment fonctionnent-ils? Les cookies sont de petits fichiers texte que les sites web stockent sur votre ordinateur ou votre appareil mobile lorsque vous les visitez. Ils ont différentes fonctions, allant de la mémorisation de vos...

Organiser efficacement boîte mail

Organiser efficacement boîte mail

5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...