Sommaire
Face à la croissance de la cybercriminalité, la sécurisation de vos données est notre priorité. En effet, 84% des entreprises craignent une accentuation du risque de fraude et de cybercriminalité en 2020 (1).
Il est donc impératif de vous prémunir contre ce type d’attaques de manière à les anticiper au mieux et éviter ainsi des conséquences qui pourraient s’avérer désastreuses tant pour votre entreprise que pour vos clients.
Sécuriser vos données et connaître vos ennemis
Les données personnelles que vous détenez sont une mine d’or pour les fraudeurs. En effet, vos coordonnées bancaires ou vos identifiants de connexion peuvent être exploités ou revendus.
En plus de dégrader la valeur de l’image de votre entreprise, ces incidents entraînent de sévères répercussions en termes de sécurité ainsi que des pertes économiques et financières.
Il est intéressant de savoir quels sont ces différents types d’attaques :
Le ransomware (2) se matérialise par un logiciel malveillant dont le but est de prendre en otage vos données en chiffrant ou bloquant vos fichiers. Il s’agit d’une forme de chantage car le déblocage de vos fichiers impliquera le paiement d’une rançon.
L’ordinateur peut être infecté à la suite de l’ouverture d’un email contenant un lien hypertexte ou une pièce jointe, du téléchargement de logiciels malveillants contenus sur une clé USB ou sur des sites inconnus, ou simplement en naviguant sur des sites compromis.
Le phishing (3) joue sur la confiance de l’internaute en se faisant passer pour une entreprise connue de manière à leurrer l’internaute pour l’inciter à lui communiquer des données personnelles et/ou bancaires.
Dans votre messagerie, le phishing se matérialise par des mails anxiogènes comme un signalement d’anomalie, ou des mails promotionnels. Ceux-ci comportent souvent des fautes d’orthographes.
Le Déni de Service consiste à mettre hors de service un site internet en le saturant grâce à l’utilisation simultanée de milliers d’ordinateurs eux-mêmes attaqués. La bande passante d’un serveur saturé entraîne une surcharge sur votre site internet ou sur votre serveur téléphonique.
Le cheval de Troie est un logiciel qui s’installe sur un ordinateur à l’insu de son propriétaire. Les fraudeurs peuvent ainsi en prendre le contrôle à distance.
L’introduction du troyen dans un système informatique s’effectue de différentes façons : l’ouverture d’un email ou spam suspect contenant un lien hypertexte ou une pièce jointe, le téléchargement sur des versions modifiées sur des sites non officiels ou des plate formes peu sûres, la visite de sites internet contenant un exécutable, l’exploitation de failles dans des applications obsolètes, l’ouverture de pièces jointes ou fichiers envoyés par messagerie instantanée, etc.
Les bons réflexes en cas de cyber attaques
- Prévenir votre hiérarchie immédiatement
Vérifiez que le système d’information n’est pas infecté.
Sollicitez un investigateur en cybercriminalité rattaché à chaque Police judiciaire régionale.
- Informer la police et déposer une plainte sur la plate-forme «cybermalveillance.gouv.fr»
- Si violation de données personnelles, se reporter à la procédure de la CNIL et signaler la fuite de données personnelles sous 72 heures.
Découvrez les solutions de cyber-sécurité existantes
Des spécialistes du domaine vous accompagnent pour mettre en place et pallier toute éventuelle intrusion ou risque de cyber attaque.
-
- L’assurance cyber risques
Les assurances en cyber risques répondent à vos préoccupations en vous protégeant des risques pouvant porter atteinte à votre système d’information. L’offre peut être souscrite en suivant un parcours simple en ligne pour votre entreprise et ses filiales.
Vous bénéficiez également en générale d’une assistance d’urgence accessible 24h/24 et 7j/7 en cas d’incident. Cela vous permet d’organiser les premières mesures qui s’imposent et l’accès à un consultant coordonnant les différents corps de métier appelés à vous épauler comme les experts informatiques, ou encore les conseils juridiques.
Les assurances cyber risques permettent enfin la prise en charge des dommages subis par l’entreprise et des conséquences pécuniaires et frais de défense résultant d’une cyber attaque.
-
- EBICS TS
Ce protocole de communication sécurisé permet l’échange de fichiers entre les clients et les établissements bancaires grâce à un haut niveau de sécurisation et de rapidité.
Chaque signataire doit disposer d’un certificat stocké sur une clé USB pour signer ses remises d’ordres. Nous vous préconisons le certificat 3SKEY (Swift) qui est multi banques et multi pays.
Ce protocole permet une dématérialisation des signatures et une maîtrise des pouvoirs des différents acteurs bancaires. Les opérations sensibles sont soumises à une double signature.
-
- SEPAMAIL DIAMOND
Utilisé en amont d’une opération de virement ou de prélèvement, SEPAMAIL DIAMOND permet de vérifier les coordonnées bancaires en France d’un client ou d’un fournisseur en supprimant toute erreur de saisie. En déterminant l’existence de l’IBAN, cela permet de sécuriser la transaction avec le titulaire présumé du compte bancaire.
-
- Sécurisation des virements émis
Avec les offres de Virements sécurisés, tous les virements SEPA et non SEPA émis via les canaux de télétransmission (EBICS, SWIFT, PESIT/ SFTP, e-transfert) sont contrôlés sur la base d’une liste blanche que vous nous aurez fournie. Le plafond des montants des opérations peut également être gérés.
Il va de soi que les virements non autorisés par votre liste blanche sont automatiquement bloqués quel que soit le protocole d’émission.
Vous disposez d’un panel de solutions pour sécuriser vos données et interactions avec vos différents partenaires.
Cependant, si ces solutions ont démontré leur fiabilité, votre vigilance doit rester accrue car les fraudeurs utilisent des techniques de plus en plus élaborées.
(2) Ransomware : Rançongiciel
(3) Phishing : Hameçonnage