Marc Bothorel, expert cybersécurité nous présente chaque mois un conseil issu du guide de prévention ANSSI/CPME

Conseil #8

 

 

 

Être prudent lors de lutilisation de sa messagerie

 

Suite à la réception d’un courriel semblant provenir d’un de ses collègues, Jean-Louis a cliqué sur un lien psent dans le message. Ce lien était piégé. Sans que Jean-Louis le sache, son ordinateur est désormais utilisé pour envoyer des courriels malveillants diffusant des images 

pédopornographiques.

 

 


Les courriels et leurs pièces jointes jouent souvent un rôle central dans la réalisation des attaques informatiques (courriels frauduleux, pièces jointes piégées, etc).

 

Lorsque vous recevez des courriels, prenez les précautions suivantes :

  • l’identité d’un expéditeur n’étant en rien garantie : vérifiez la cohérence entre l’expéditeur présumé et le contenu du message et vérifier son identité. 

  • En cas de doute, ne pas hésiter à contacter directement l’émetteur du mail;

  • n’ouvrez pas les pièces jointes provenant de destinataires inconnus ou dont le titre

             ou le format paraissent incohérents avec les fichiers que vous envoient habituelle-                    ment vos contacts;

  • si des liens figurent dans un courriel, passez votre souris dessus avant de cliquer.

           L’adresse complète du site s’affichera dans la barre d’état du navigateur située en              bas à gauche de la fenêtre  condition de l’avoir préalablement activée).

           Vous pourrez ainsi en vérifier la cohérence;

  • ne répondez jamais par courriel à une demande d’informations personnelles ou

            confidentielles (ex : code confidentiel et numéro de votre carte bancaire). En                      effet, des courriels circulent aux couleurs d’institutions comme les Impôts pour                    récupérer vos données. Il s’agit d’attaques par hameçonnage ou « phishing »* 

  • n’ouvrez pas et ne relayez pas de messages de types chaînes de lettre, appels à la

             solidarité, alertes virales, etc. 

 

  • désactivez l’ouverture automatique des documents téléchargés et lancez une ana- lyse antivirus* avant de les ouvrir afin de vérifier qu’ils ne contiennent aucune charge virale connue.

Marc Bothorel, expert cybersécurité nous présente chaque mois un conseil issu du guide de prévention ANSSI/CPME

#Conseil N°7

 

Protéger ses données lors de 

ses déplacements

 

Dans un aéroport, Charles sympathise avec un voyageur prétendant avoir des connaissances en commun. Lorsque celui ci lui demande s’il peut utiliser son ordinateur pour recharger son 

ordiphone, Charles ne se méfie pas. L’inconnu en a profité pour 

exfiltrer les données concernant la mission professionnelle

très confidentielle de Charles.

 

 

 

L’emploi d’ordinateurs portables, d’ordiphones (smartphones) ou de tablettes facilite 

les déplacements professionnels ainsi que le transport et l’échange de données. Voyager avec ces appareils nomades fait cependant peser des menaces sur des informations sensibles dont le vol ou la perte auraient des conséquences 

importantes sur les activités de l’organisation. Il convient de se référer au passeport de conseils aux voyageurs édité par l’ANSSI.

 

Avant de partir en mission

 

  • n’utilisez que du matériel (ordinateur, supports amovibles, téléphone) dédié à la mission, et ne contenant que les données nécessaires ;

  • sauvegardez ces données, pour les retrouver en cas de perte ;

  • si vous comptez profiter des trajets pour travailler, emportez un filtre de protection écran pour votre ordinateur ;

  • apposez un signe distinctif (comme une pastille de couleur) sur vos appareils pour

             vous assurer qu’il n’y a pas eu d’échange pendant le transport ;

  • vérifiez que vos mots de passe ne sont pas préenregistrés.

 

 

Pendant la mission

 

  • gardez vos appareils, supports et fichiers avec vous, pendant votre voyage comme pendant votre séjour (ne les laissez pas dans un bureau ou un coffre d’hôtel) ;

  • désactivez les fonctions Wi-Fi et Bluetooth de vos appareils ;

  • retirez la carte SIM et la batterie si vous êtes contraint de vous séparer de votre 

  • téléphone 

  • informez votre entreprise en cas d’inspection ou de saisie de votre matériel par des autorités étrangères ;

  • n’utilisez pas les équipements que l’on vous offre si vous ne pouvez pas les faire

       vérifier par un service de sécurité de confiance ;

  • évitez de connecter vos équipements à des postes qui ne sont pas de confiance.   Par exemple, si vous avez besoin d’échanger des documents lors d’une pré-sentation commerciale, utilisez une clé USB destinée uniquement à cet usage et effacez ensuite les données avec un logiciel d’effacement sécurisé ;

  • refusez la connexion d’équipements appartenant à des tiers à vos propres équipe-

       ments (ordiphone, clé USB, baladeur…)

 

 

Après la mission

 

  • effacez l’historique des appels et de navigation ;

  • changez les mots de passe que vous avez utilisés pendant le voyage ;

  • faites analyser vos équipements après la mission, si vous le pouvez.

  • n’utilisez jamais les clés USB qui peuvent vous avoir été offertes lors de vos déplacements (salons, réunions, voyages…) : très prisées des attaquants, elles sont susce-ptibles de contenir des programmes malveillants.

Marc Bothorel, expert cybersécurité nous présente chaque mois un conseil issu du guide de prévention ANSSI/CPME

#Conseil N°6

Être aussi prudent avec son 

ordiphone (smartphone) ou sa 

tablette quavec son ordinateur

 

Arthur possède un ordiphone qu’il utilise à titre personnel comme 

professionnel. Lors de l’installation d’une application, il n’a pas 

désacti l’accès de l’application à ses données personnelles. 

Désormais, l’éditeur de l’application peut accéder à tous les SMS 

présents sur son téléphone.

 

 

Bien que proposant des services innovants, les ordiphones (smartphones) sont aujourd’hui 

très peu sécurisés. Il est donc indispensable d’appliquer certaines règles élémentaires de 

sécurité informatique :

  • n’installez que les applications nécessaires et vérifiez à quelles données elles

           peuvent avoir accès avant de les télécharger (informations géographiques,              contacts, appels téléphoniques…). Certaines applications demandent l’accès à des        données qui ne sont pas nécessaires à leur fonctionnement, il faut éviter de les installer ;

  • en plus du code PIN qui protège votre carte téléphonique, utilisez un schéma ou un

     mot de passe pour sécuriser l’accès à votre terminal et le configurer pour qu’il se verrouille  automatiquement ;

  • effectuez des sauvegardes régulières de vos contenus sur un support externe pour

pouvoir les conserver en cas de restauration de votre appareil dans son état initial ;

 

  • ne préenregistrez pas vos mots de passe !

Marc Bothorel, expert cybersécurité nous présente chaque mois un conseil issu du guide de prévention ANSSI/CPME

Conseil #5 Sécuriser laccès Wi-Fi de votre entreprise

 

 

La borne d’accès à Internet (box) de la boutique de Julie est configurée pour utiliser le chiffrement* WEP.

Sans que Julie ne s’en aperçoive, un voisin a réussi en moins de deux minutes, à l’aide d’un logiciel, à déchiffrer la clé de connexion. Il a utilisé ce point d’accès Wi-Fi pour participer à une attaque contre un site Internet gouvernemental. Désormais, Julie est mise en cause dans l’enquête de police.

 

 

 

 

 

L’utilisation du WiFi est une pratique attractive. Il ne faut cependant pas oublier qu’un WiFi mal sécurisé peut permettre à des personnes d’intercepter vos données et 

d’utiliser la connexion WiFi à votre insu pour réaliser des opérations malveillantes 

malintentionnées. Pour cette raison l’accès à Internet par un point d’accès Wi-Fi est à éviter dans le cadre de l’entreprise : une installation filaire reste plus 

sécurisée et plus performante.

 

Le WiFi peut parfois être le seul moyen possible d’accéder à Internet, il convient dans ce 

cas de sécuriser l’accès en configurant votre borne d’accès à Internet. Pour ce faire :

  • n’hésitez pas à contacter l’assistance technique de votre fournisseur d’accès*.

  • Les fournisseurs d’accès à Internet vous guident dans cette configuration en vous proposant différentes étapes, durant lesquelles vous appliquerez ces recommandations de sécurité:

» au moment de la première connexion de votre ordinateur en WiFi, ouvrez votre 

 navigateur Internet pour configurer votre borne d’accès. L’interface de configuration s’affiche dès l’ouverture du navigateur. Dans cette interface, modifiez l’identifiant de connexion et le mot de passe par défaut qui vous ont été donnés par votre fournisseur d’accès

 

» dans cette même interface de configuration, que vous pouvez retrouver en tapant 

  l’adresse indiquée par votre fournisseur d’accès, vérifiez que votre borne dispose du 

  protocole de chiffrement WPA2 et activez-le. Sinon, utilisez la version 

  WPA-AES (ne jamais utiliser le chiffrement WEP cassable en quelques minutes) 

 

» modifiez la clé de connexion par défaut (qui est souvent affichée sur l’étiquette

  de votre borne d’accès à Internet) par une clé (mot de passe) de plus de 12 caractères 

  de types différents (cf. : 1-Choisissez des mots de passe robustes) 

 

» ne divulguez votre clé de connexion qu’à des tiers de confiance et changez la 

   régulièrement 

 

        » activez la fonction pare-feu de votre box 

 

        » désactivez votre borne d’accès lorsqu’elle n’est pas utilisée.

 

 

  • n’utilisez pas les WiFi « publics » (réseaux offerts dans les gares, les aéroports ou les hôtels) pour des raisons de sécurité et de confidentialité 

  • assurez-vous que votre ordinateur est bien protégé par un antivirus et un pare-feu.

  • (Voir aussi Fiche 7 : Protéger ses données lors d’un déplacement). Si le recours à un service de ce type est la seule solution disponible (lors d’un déplacement, par exemple), il faut s’abstenir d’y faire transiter toute donnée personnelle ou confiden- tielle (en particulier messages, transactions financières). Enfin, il n’est pas recom- mandé de laisser vos clients, fournisseurs ou autres tiers se connecter sur votre réseau (Wi-Fi ou filaire).

  • préférez avoir recours à une borne d’accès dédiée si vous devez absolument fournir un accès tiers. Ne partagez pas votre connexion.

Marc Bothorel, expert cybersécurité nous présente chaque mois un conseil issu du guide de prévention ANSSI/CPME

Conseil #4 : effectuer des sauvegardes régulières

 

 

Effectuer des sauvegardes régulières

 

 

 

Patrick, commerçant, a perdu la totalité de son fichier client suite à une panne d’ordinateur. Il n’avait pas effectué de copie de sauvegarde.

 

Pour veiller à la sécurité de vos données, il est vivement conseillé d’effectuer des 

sauvegardes régulières (quotidiennes ou hebdomadaires par exemple). Vous pourrez 

alors en disposer suite à un dysfonctionnement de votre système d’exploitation ou à 

une attaque.

 

Pour sauvegarder vos données, vous pouvez utiliser des supports externes tels qu’un disque dur externe réservé exclusivement à cet usage, ou, à défaut, un CD ou un DVD enregistrable que vous rangerez ensuite dans un lieu éloigné de votre ordinateur, de préférence à l’extérieur de l’entreprise pour éviter que la destruction des données

d’origine ne s’accompagne de la destruction de la copie de sauvegarde en cas d’incendie ou d’inondation ou que la copie de sauvegarde ne soit volée en même temps que

l’ordinateur contenant les données d’origine. Néanmoins, il est nécessaire d’accorder une attention particulière à la durée de vie de ces supports.

 

Avant d’effectuer des sauvegardes sur des plateformes sur Internet (souvent appelées

« cloud » ou « informatique en nuage »), soyez conscient que ces sites de stockage 

peuvent être la cible d’attaques informatiques et que ces solutions impliquent des risques spécifiques :

 

» risques pour la confidentialité des données,

» risques juridiques liés à l’incertitude sur la localisation des données,

» risques pour la disponibilité et l’intégrité des données,

» risques liés à l’irréversibilité des contrats.

  • soyez vigilant en prenant connaissance des conditions générales d’utilisation de ces services. Les contrats proposés dans le cadre des offres génériques ne couvrent généralement pas ces risques ;

  • autant que possible, n’hésitez pas à recourir à des spécialistes techniques et  juri-diques pour la rédaction des contrats personnalisés et appropriés aux enjeux        de votre entreprise ;

  • veillez à la confidentialité des données en rendant leur lecture impossible à des per-

             sonnes non autorisées en les chiffrant à l’aide d’un logiciel de chiffrement* avant                  de les copier dans le « cloud ».

 

 

Pour en savoir plus, consultez le guide sur l’externalisation et la sécurité des systèmes d’information réalisé par l’ANSSI.

Marc Bothorel, expert cybersécurité nous présente chaque mois un conseil issu du guide de prévention ANSSI/CPME

#Conseil 3 : bien connaitre ses utilisateurs et ses prestataires

 

Bien connaître ses utilisateurs et ses 

prestataires

 

Noémie naviguait sur Internet depuis un compte administrateur* de son entreprise. Elle a cliqué par inadvertance sur un lien 

conçu spécifiquement pour l’attirer vers une page web infectée. Un programme malveillant s’est alors installé automatiquement sur sa machine. L’attaquant a pu désactiver 

l’antivirus de l’ordinateur et avoir accès à l’ensemble des 

données de son service, y compris à la base de données de sa 

clientèle.

 

Lorsque vous accédez à votre ordinateur, vous bénéficiez de droits d’utilisation plus ou moins élevés sur celuici. On distingue généralement les droits dits « d’utilisateur »* et les droits dits « d’administrateur »*.

  • Dans l’utilisation quotidienne de votre ordinateur (naviguer sur Internet, lire ses

courriels, utiliser des logiciels de bureautique, de jeu,…), prenez un compte utilisateur. Il répondra parfaitement à vos besoins.

  • Le compte administrateur n’est à utiliser que pour intervenir sur le fonctionnement

global de l’ordinateur (gérer des comptes utilisateurs, modifier la politique de sécurité, installer ou mettre à jour des logiciels,…).

 

Les systèmes d’exploitation récents vous permettent d’intervenir facilement sur le fonc-tionnement global de votre machine sans changer de compte : si vous utilisez un compte utilisateur, le mot de passe administrateur est demandé pour effectuer les manipulations désirées. Le compte administrateur permet d’effectuer d’importantes modifications sur votre ordinateur.

 

Au sein de l’entreprise :

  • réservez l’utilisation au service informatique, si celui-ci existe ;

  • dans le cas contraire, protégez-en l’accès, n’ouvrez pour les employés que des comptes utilisateur, n’utilisez pas le compte administrateur pour de la navigation sur Internet ;

  • identifiez précisément les différents utilisateurs du système et les privilèges qui leur

             sont accordés. Tous ne peuvent pas bénéficier de droits d’administrateur ;

  • supprimez les comptes anonymes et génériques (stagiaire, contact, presse, etc.). Chaque utilisateur doit être identifié nommément afin de pouvoir relier une action sur le système à un utilisateur ;

  • encadrez par des procédures déterminées les arrivées et les départs de personnel pour vous assurer que les droits octroyés sur les systèmes d’information sont appliqués au plus juste et surtout qu’ils sont révoqués lors du départ de la personne.

 

Marc Bothorel, expert cybersécurité nous présente chaque mois un conseil issu du guide de prévention ANSSi/CPME

#Conseil 2 : mettre à jour régulièrement vos logiciels


 

Mettre à jour  régulièrement vos logiciels

 

 

 

 

Carole, administrateur*du système d’information d’une PME, ne met pas toujours à  jour ses logiciels. Elle a ouvert par mégardeune pièce jointe piégée. Suite à  cette erreur, des attaquants ont pu utiliser une vulnérabilité logicielle et ont pénétré son ordinateur pour espionner les activités de l’entreprise.

 

Dans chaque système d’exploitation* (Android, IOS, MacOS, Linux, Windows,…),   logiciel ou application, des vulnérabilités existent. Une fois découvertes, elles sont  corrigées par les éditeurs qui proposent alors aux utilisateurs* des mises à jour* de   sécurité. Sachant que bon nombre d’utilisateurs ne procèdent pas à ces mises à jour, les attaquants exploitent ces vulnérabilités pour mener à bien leurs opérations   encore longtemps après leur découverte et leur correction.

 

Il convient donc, au sein de l’entreprise, de mettre en place certaines règles :

  • définissez et faites appliquer une politique de mises à jour régulières :

» S’il existe un service informatique au sein de l’entreprise, il est chargé de la mise à jour du système d’exploitation et des logiciels ;

» S’il n’en existe pas, il appartient aux utilisateurs de faire cette démarche, sous l’autorité du chef d’entreprise.

 

  • configurez vos logiciels pour que les mises à jour de sécurité s’installent automa- tiquement chaque fois que cela est possible. Sinon, téléchargez les correctifs de sécurité disponibles ;

  • utilisez exclusivement les sites Internet officiels des éditeurs.

Marc Bothorel, expert cybersécurité nous présentera chaque mois un conseil issu du guide de prévention ANSSi/CPME

#1 Premier conseil de l'année 

 

 

Choisir avec soin ses mots de passe

 

 

Dans le cadre de ses fonctions de comptable, Julien va régulièrement   consulter l’état des comptes de son entreprise sur le site Internet mis à   disposition par l’établissement bancaire. Par simplicité, il a choisi un mot de passe faible : 123456. Ce mot de passe a très facilement été reconstitué lors d’une attaque utilisant un outil automati :  l’entreprise s’est fait voler 10 000 euros.

 

Le mot de passe est un outil d’authentification utilisé notamment pour accéder à un équipement numérique et à ses données. Pour bien protéger vos informations, choisissez des mots de passe difficiles à retrouver à l’aide d’outils automatisés ou à deviner par une tierce personne.

 

Choisissez des mots de passe composés si possible de 12 caractères de type différent  (majuscules, minuscules, chiffres, caractères spéciaux) n’ayant aucun lien avec vous (nom, date de naissance…) et ne figurant pas dans le dictionnaire.

 

Deux méthodes simples peuvent vous aider à définir vos mots de passe :

  • La méthode phonétique : « J’ai acheté 5 CDs pour cent euros cet après-midi » : ght5CDs%E7am ;

  • La méthode des premières lettres : « Allons enfants de la patrie, le jour de gloire est arrivé » : aE2lP,lJ2Géa!

 

Définissez un mot de passe unique pour chaque service sensible. Les mots de passe   protégeant des contenus sensibles (banque, messagerie professionnelle…) ne doivent jamais être réutilisés pour d’autres services.

Il est préférable de ne pas recourir aux outils de stockage de mots de passe. A défaut, il   faut s’en tenir à une solution ayant reçu une certification de premier niveau (CSPN)

 

En entreprise :

 

  • déterminez des règles de choix et de dimensionnement (longueur) des mots de   passe et faites les respecter ;

  • modifiez toujours les éléments d’authentification (identifiants, mots de passe)   définis par défaut sur les équipements (imprimantes, serveurs, box…) ;

    • rappelez aux collaborateurs de ne pas conserver les mots de passe dans   des fichiers ou sur des post-it ;

    • sensibilisez les collaborateurs au fait qu’ils ne doivent pas préenregistrer   leurs mots de passe dans les navigateurs, notamment lors de l’utilisation   ou la connexion à un ordinateur public ou partagé (salons, déplacements…).

Source : Copyright -Guide des bonnes pratiques de l'informatique CPME/ANSSI

Voici une présentation de son parcours d'entrepreneur.

 

Bonjour à toutes et tous. Je m'appelle Marc BOTHOREL et j'ai 59 ans, marié, 4 enfants et 4 petits enfants.

De formation ingénieur informatique à l'ENSIMAG (Ecole Nationale Supérieure d'ingénieur en Informatique et Mathématiques appliquées) et Master of Science en informatique à l'Université de Californie, Chico, j'ai travaillé pendant 20 ans pour Hewlett-Packard dans des fonctions diverses (technique, consulting, vente et marketing) en France et pour l'Europe, le Moyen-Orient et l'Afrique.

J'ai créé ma première société (Starware Micro Services) il y a 13 ans à Saint-Michel-sur-Orge pour offrir aux TPE/PME et collectivités locales des solutions informatiques adaptées à leurs besoins aujourd'hui et demain, fort de mon expérience et celle de mon équipe à gérer des projets complexes chez de gros clients, adaptant nos méthodes et nos approches au monde la TPE/PME.

Passionné par la cybersécurité, j'ai décidé de m'investir et investir mon entreprise dans ce domaine il y a quelques années déjà.

 

Lieutenant de réserve cyberdéfense au COMCYBER

J'ai donc suivi un cycle d'ingénieur en Cyberdéfense à l'école ASTON, je me suis porté volontaire comme lieutenant de réserve cyberdéfense au COMCYBER, le commandement de Cyberdéfense de nos armées, et j'ai pris un mandat national à la CPME dans le groupe de travail économie numérique et le sous-groupe cybersécurité.

J'anime régulièrement des séminaires et webinaires de sensibilisation à la cybersécurité, tant au niveau de groupements de chefs d'entreprise, que pour des comités directeurs de société ou pour leur employés, parfois en collaboration avec mes pairs de la gendarmerie, de l'ANSSI (Agence Nationale de Sécurité des Systèmes Informatique) ou du dispositif gouvernemental cybermalveillance.gouv.fr

Il est plus que nécessaire aujourd'hui de mettre en œuvre une politique de cyberdéfense dans son entreprise compte tenu de l'augmentation très significative de la piraterie informatique touchant tous les secteurs et toutes les tailles d'entreprise.

Et cette politique ne saurait être complète sans l'implication active des employés dans la chaine de cyberdéfense. Or c'est souvent l'élément le plus négligé, face aux solutions matérielles et logicielles mises en œuvre. Pourtant plus de 90% des attaques réussies commencent par un mail de phishing, qui aurait pu être évité par une meilleure sensibilisation du personnel.

 

C'est la raison pour laquelle, la CPME avec l'ANSSI a décidé de publier un guide pratique de 12 mesures simples et rapidement opérationnelles à mettre en œuvre, qui permettra sans aucun doute de limiter très fortement les attaques réussies, en bénéficiant d'un rempart humain efficace.

RECHERCHE

PROCHAIN RENDEZ-VOUS

Prochaine réunion le 12 octobre, lieu à préciser.

Save the date

Invitation au déjeuner chaque 1er mardi du mois

Nous avons un déjeuner mensuel, le 1er mardi de chaque mois (sauf exceptions en période de Covid…). Lieu à préciser à chaque fois. 

 

UN RÉSEAU

D'ENTREPRENEURS

  • Efficace
  • Convivial
  • Rassembleur des intérêts et des problèmes communs
  • Dont les membres se connaissent personnellement

 

EN PRATIQUE

  • Une structure associative
  • Animée par des bénévoles
  • Des événements : petits déjeuners, déjeuners, rencontres, conférences …
  • Toutes les bonnes volontés sont les bienvenues.

Demande d'Adhésion au G2ET

Demande d'Adhésion G2ET-Année 2019.pdf
Document Adobe Acrobat 152.5 KB
STATUTS G2ET-2019.pdf
Document Adobe Acrobat 32.7 KB