Nous avons participé en janvier dernier au F.I.C (Forum International de la Cybersécurité). Evénement de référence en Europe, nous avons pu aiguiser nos connaissances et puiser notre inspiration auprès des grands acteurs de la sécurité informatique.
Le constat était clair : pas d’innovations sans transformations numériques ! Mais au prix de risques démultipliés pour la sécurité informatique de nos entreprises.
La cellule gouvernementale Cybermalveillance.gouv.fr était aussi présente. Dans son rapport publié le 26 février dernier, elle met en évidence que le phishing (hameçonnage) reste la cybermenace prédominante. En 2019, 23% des entreprises identifiées ont été victimes de phishing, soit quasiment une sur quatre.
Sur la seconde marche du podium, nous avons les cyberattaques par virus comme les malwares ou les ransomwares. Et en troisième position, nous avons la fraude par usurpation d’identité, plus connue sous le nom de spoofing.
Mais qu’en est-il précisément ? Comment reconnaître ces cyber-attaques et surtout comment les déjouer ?
Il existe 3 formes connues de spoofing.
La technique la plus utilisée reste l’email spoofing. Alors, comment déjouer les pièges ?
Le premier point de vigilance est l’adresse de l’expéditeur. Voici ce qui doit vous alerter :
L’objet et le contenu de ce courriel doivent aussi faire l’objet d’une inspection de votre part. Un virement à faire impérativement, une demande d’information à transmettre dans l’urgence et aussi un expéditeur inconnu, doivent attirer votre attention.
Et si ce mail frauduleux arrive directement dans vos courriers indésirables, c’est que votre prestataire de messagerie l’a considéré comme étant un spam et donc infecté. Pour savoir comment fonctionne un antispam, découvrez notre Guide ultime sur la messagerie.
Votre prestataire informatique est un bon partenaire sécurité ! Notamment sur la sécurisation de vos noms de domaines, en vous proposant de réserver les domaines similaires au vôtre et en activant les paramétrages utiles à la sécurité de celui-ci. Il peut aussi créer un filtrage d’adresses mails via des protocoles d’authentification par signatures cryptographiques fiables, de type DKIM ou encore DMARC. Enfin, et on ne vous le dira jamais assez : Sensibilisez vos équipes. La cellule gouvernementale Cybermalveillance.gouv.fr insiste sur ce point dans son rapport d’activité 2019.
La faille humaine reste la première porte d’entrée des cybercriminels et seule la formation permettra la mise en échec des attaques !