Actualités

Retrouvez toutes les actualités de MATA

Comment exercer un contrôle de tiers conforme et sur ?
18Jan

Comment exercer un contrôle de tiers conforme et sur ?

Pour les entreprises, les enjeux sont forts pour mettre en place un contrôle de tiers conforme et sûr. En un an, ce sont 312 poursuites & 253 condamnations qui ont été prononcées en France pour des faits de corruption, de trafic d’influence, de concussion, de prise illégale d’intérêt, de détournement de fonds publics ou de favoritisme. Le contrôle du tiers est une clé de sécurité pour tout transfert de fonds. Que ce soit d’un point de vue corruption (loi « Sapin 2 » du 9 décembre 2016), devoir de vigilance (loi du 27 mars 2017) ou bien RGPD (règlement européen en vigueur à partir du 25 mai 2018), ces règlementations imposent avec plus ou moins de fermeté des diligences à mettre en œuvre par les entreprises vis-à-vis de ses tiers, et notamment ses fournisseurs. Contrôle du tiers – évaluer la conformité des tiers En préambule, il est essentiel de relever que TOUS les tiers ont vocation à être évalués. Le périmètre des tiers à évaluer en priorité est défini sur le fondement de la cartographie des risques de corruption préalablement effectuée. Evaluer la conformité et la sureté d’un tiers, c’est de collecter les informations et les documents sur un tiers afin d’identifier et d’apprécier les risques de corruption : Avant que la relation ne soit formellement engagée ou en cas d’évènement impactant le niveau de risque du tiers ; Périodiquement, tout au long de la relation. L’objectif est bien sûr de permettre la relation commerciale avec ce tiers – conforme et sûr – de la poursuivre ou d’y mettre fin. Pour chaque tiers, le niveau de vigilance peut varier. Les mesures de prévention et de détection de la corruption mises en œuvre sont optimisées selon la famille du tiers. Pour ce faire, il faut recenser l’ensemble des tiers classés selon leur nature, leur statut, leur taille… et mettre en place une base de données informatisée, sécurisée et à jour, recensant les tiers pour faciliter la gestion. Contrôle du tiers – évaluer l’intégrité des tiers Pour établir si les tiers sont conformes et sûrs, il faut définir les 3 composants incontournables : Qui participe à l’évaluation ? Au niveau opérationnel, il faut un responsable des évaluations qui collecte les informations et émet une première appréciation. Ensuite, un responsable de conformité accompagne le niveau opérationnel en apportant son expertise dans les cas les plus risqués. Le dernier échelon est celui de l’instance dirigeante qui décide des suites à donner aux cas les plus risqués. Quels sont les informations et documents utiles ? En interne, il peut déjà exister des listes comme des annexes de pays à risques ou interdits selon l’organisation. Mais il faut également s’appuyer sur l’évaluation par outil logiciel, décisions de justice publiées… et même au besoin des bases de données payantes. Il est recommandé de recueillir des informations afin d’approfondir le contrôle et vérifier quelles sont les catégories d’acteurs et les bénéficiaires effectifs. Quel est le contenu des évaluations des tiers ? La liste est non exhaustive mais elle doit en priorité permettre de renseigner : l’identité du tiers, le risque pays, l’expertise, la conformité, puis permettre de définir la nature et l’objet de la relation. Il faut aussi regarder s’il y a des interactions avec agents publics, PPE, quelles sont les modalités de rémunération, l’actionnariat, le secteur d’activité. Et enfin, il faut définir le degré de sureté : intégrité et réputation, coopération, s’il y a d’autres intervenants et quels sont les aspects financiers en jeu ainsi que les modalités et flux de paiements. La conformité et la sureté de vos tiers passent par ces étapes incontournables, facilitées par les fournisseurs de solutions dont les éditeurs de logiciels font partie. Ils permettent d’implémenter l’outil d’évaluation servant de première sélection pour l’analyse par l’organisation. Les indicateurs de sureté et de conformité qui définissent la nature du risque (scoring) sont définis en relation avec l’organisation. Le but étant de mettre en place un outil adapté au métier et à la situation commerciale de l’organisme concerné, qui permette le suivi dans la durée, de chaque tiers en relation avec l’entreprise.   Découvrez aussi Mata Conseil Source

L’arnaque au faux RIB
12Jan

L’arnaque au faux RIB

L’arnaque au faux RIB – mise en situation Une société asiatique se faisant passer pour un fournisseur contacte une entreprise et l’informe par courriel de son changement de domiciliation bancaire. Une facture et un relevé d’identité bancaire mentionnant les nouvelles coordonnées y sont joints. Confiante l’entreprise victime effectue immédiatement 2 virements pour un montant supérieur à 20000€. Les dirigeants ne s’aperçoivent de l’escroquerie que quelques temps après. Lors des vérifications, ils constatent que l’adresse mail utilisée diffère légèrement de celle habituellement employée par le fournisseur. L’arnaque au faux RIB, si simple et cruellement efficace L’escroquerie au « faux RIB » ou plus exactement au « changement de domiciliation bancaire » connaît un certain essor. Variante de l’escroquerie dite « au faux président », cette arnaque est la plus simple à réaliser ! Elle ne nécessite aucune connaissance en informatique et peu de recherches d’informations par le biais de la relation sociale. Pour y parvenir, il suffit de créer de fausses adresses mail, de fausses factures à entête de fournisseurs réels et d’y joindre un RIB. Le tour est joué. Comment se protéger contre l’arnaque au faux RIB ? En amont il faut établir des procédures écrites strictes concernant les virements, mais il est aussi recommandé de contrôler et limiter la diffusion d’informations concernant l’entreprise. A ce titre, il est préférable d’éviter de diffuser l’organigramme précis et nominatif de la société pour ne pas faciliter le travail des escrocs. Les réseaux sociaux sont aussi à protéger en veillant à ne pas révéler avec précision les fonctions de dirigeants. Un exercice de finesse à un époque où la puissance de la relation client se construit aussi par ces canaux. De même, il ne faut pas communiquer d’informations sensibles (factures, baux, etc.) par téléphone, fax ou mail sans avoir formellement identifié le demandeur. Ensuite, la pédagogie est le levier à activer régulièrement : sensibiliser les salariés et ce quel que soit le niveau de responsabilité exercée. Il est possible d’envisager de les responsabiliser en adoptant une charte d’utilisation des moyens informatiques, d’internet et des réseaux sociaux. L’arnaque aux faux RIB, comment traiter la réception d’e-mails ? La discipline est une clé de sécurité non négligeable. Il faut donc s’y plier ! Il ne faut jamais se contenter des seules informations affichées. Ne pas répondre à un mail en utilisant la fonction « répondre » de la messagerie. La victime risquerait alors de ne pas s’apercevoir qu’elle a affaire à une fausse adresse. La vigilance soit être accrue en cas de demande de modification du RIB (domiciliation bancaire). Que faire en cas de constat d’arnaque au faux RIB ? Il est conseillé de contacter immédiatement par téléphone le véritable fournisseur en utilisant de préférence un téléphone portable, le serveur téléphonique pourrait être piraté par l’escroc en vue de rediriger les contres appels de sécurité. La mise en place d’une veille régulière permettra d’anticiper et de s’adapter aux nouvelles menaces. Tous nos conseils et nos solutions sont au BOUT DU FIL ! Découvrez aussi Mata Io

Les cybercriminels ont profité de la pandémie de coronavirus
07Déc

Les cybercriminels ont profité de la pandémie de coronavirus

Les cybercriminels ont profité de la pandémie de coronavirus0 La pandémie de coronavirus a servi d’appât pour un grand nombre de cyberattaques au premier semestre. Globalement, le nombre d’attaques dues aux rançongiciels a de nouveau augmenté. Les cybercriminels exploitent régulièrement pour leurs attaques les grands événements bénéficiant d’une importante couverture médiatique, comme la pandémie de coronavirus, relève jeudi la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) dans son rapport semestriel. Un virus inédit, dont on ne sait pas grand-chose et qui peut infecter n’importe qui, est une aubaine pour de telles attaques, qui tirent parti du sentiment d’incertitude, des craintes ou de la curiosité. Offres mensongères La pénurie initiale de masques ou de désinfectant a conduit les agresseurs à diffuser des offres mensongères en la matière afin d’attirer l’attention. Le développement et le lancement de vaccins sont également susceptibles d’être utilisés par les criminels comme sujet d’attaque, prévient MELANI. Tous les acteurs impliqués dans la recherche et le développement en lien avec la pandémie doivent par ailleurs s’attendre à des attaques d’espionnage d’origines diverses. Déjà avant la crise du coronavirus, les hôpitaux figuraient parmi les cibles des cybercriminels. Dans son rapport, MELANI souligne également les risques du télétravail. L’utilisation d’infrastructures informatiques privées, en particulier les ordinateurs privés, augmente les possibilités de cyberattaques. Plus de 5000 signalements Toutes les cyberattaques ne sont cependant pas liées au coronavirus. Au premier semestre, le Centre national pour la cybersécurité (NCSC) a enregistré au total 5152 signalements. Les tentatives d’escroquerie représentaient, avec 2938 annonces, plus de la moitié des incidents. Quelque 825 cas de courriels de fraude à la commission figuraient dans cette catégorie. Par ailleurs, 270 cas concernaient un abonnement abusif lié à un faux paquet. L’arnaque repose sur principe du piège à l’abonnement. Des offres prétendument gratuites se transforment, quelques jours plus tard, en abonnements payants. L’information figure à dessein en petits caractères. Les variantes mises en circulation durant l’été invitaient à s’acquitter d’une taxe modique afin de recevoir un prétendu paquet. Or, là aussi, la victime contractait un abonnement à son insu. Il lui fallait indiquer les coordonnées de sa carte de crédit ou transmettre un code à un numéro court. Les escrocs se sont spécialisés dans cette nouvelle variante durant la crise du coronavirus. Beaucoup de personnes avaient en effet passé des commandes en ligne et attendaient un paquet. Attaques par rançongiciels Des incidents liés à des maliciels ont été rapportés à 232 reprises au premier semestre. En particulier, 42 cas impliquaient des rançongiciels, dont le nombre d’attaques a de nouveau augmenté. Les agresseurs chiffrent les données et réclament une rançon en échange de leur déchiffrement. Jusqu’à présent, les rançongiciels avaient épargné les infrastructures informatiques de leurs victimes et n’avaient causé que des dégâts collatéraux aux systèmes de contrôle. Un rançongiciel observé au premier semestre a toutefois été spécialement conçu pour s’attaquer au pilotage des processus des systèmes de contrôle industriels. ‘De telles attaques peuvent avoir des conséquences désastreuses pour les entreprises et la population’, relève le rapport. Extorsion Des courriels d’extorsion ont également été envoyés à grande échelle. Il s’agissait principalement, dans 578 cas, de tentatives de sextorsion. Le pirate prétend s’être introduit dans l’ordinateur de la victime et avoir eu accès à sa webcam, qui aurait réalisé des photos compromettantes. Ce n’est généralement que du bluff, précise le rapport de MELANI. L’arnaque au nom de domaine a connu un regain de popularité au premier semestre, avec 63 annonces. Concrètement, un prétendu administrateur de noms de domaine communique au propriétaire d’un site du domaine ‘.ch’ qu’une autre société s’intéresse au même nom, mais avec l’extension ‘.com’. Le propriétaire du site peut alors l’en empêcher en achetant ledit nom de domaine ‘.com’, à un tarif souvent prohibitif. Enfin, dans 94 cas, des entreprises ont signalé une arnaque au président (CEO fraud). Celle-ci consiste à contacter la comptabilité ou le service financier d’une société, au nom du chef de l’entreprise, pour lui demander de procéder en son nom à un paiement urgent. Source : RTN

E-MERCURIUM 100 % DIGITAL
24Nov

E-MERCURIUM 100 % DIGITAL

A l’occasion du E-Mercurium 2020 de notre partenaire MERCURIA, nous aurons le plaisir de vous faire découvrir notre solution de sécurisation des paiements : Pour assister à notre web présentation, qui aura lieu le mardi 8 décembre 2020 à 15h00, inscrivez-vous au parcours finance, sur le site de notre partenaire :

Trésorerie des entreprises : les financements par affacturage sont accélérés
09Nov

Trésorerie des entreprises : les financements par affacturage sont accélérés

Grâce à un dispositif d’affacturage renforcé, les entreprises vont pouvoir obtenir le paiement de leurs factures clients plus rapidement. L’affacturage (ou factoring) consiste pour une entreprise à transférer la gestion de ses créances clients (autrement dit à transmettre ses factures) à une société spécialisée, appelé factor (ou affactureur) – qui est souvent un établissement de crédit –, qui se charge de procéder à leur recouvrement (au risque de devoir supporter l’éventuelle insolvabilité de ces clients) et qui garantit leur paiement à l’entreprise. Intérêt de l’opération : l’entreprise est payée de manière anticipée pour les factures qu’elle a cédées à la société d’affacturage. Pour soutenir la trésorerie des entreprises, mise à mal pour beaucoup d’entre elles et même parfois exsangue pour certaines en raison de la crise économique liée au Covid-19, les pouvoirs publics viennent de mettre en place un dispositif d’affacturage accéléré. Un nouveau dispositif qui, grâce à la garantie de l’État apportée à ces financements aux sociétés d’affacturage, permettra aux entreprises d’être réglées de leurs factures dès la prise de commande confirmée par les clients, donc sans attendre la livraison et l’émission des factures correspondantes. Selon les pouvoirs publics, les entreprises pourraient ainsi gagner en moyenne 45 jours de trésorerie par rapport à l’affacturage classique. Précision : pour bénéficier de la garantie de l’État, les affactureurs devront respecter un cahier des charges défini par arrêté du ministre de l’Économie. En pratique, ce nouveau dispositif a vocation à s’appliquer aux financements de commandes prises entre le 1er août et le 31 décembre 2020. Art. 41, loi n° 2020-935 du 30 juillet 2020, JO du 31 Source : Les Echos

Nouvelle arnaque au président : cinq suspects franco-israéliens passibles d’extradition vers Paris
06Oct

Nouvelle arnaque au président : cinq suspects franco-israéliens passibles d’extradition vers Paris

Soupçonnées d’avoir escroqué de nombreuses entreprises au cours des derniers mois, cinq personnes dont trois binationaux ont été interpellées en Israël et pourraient être extradées vers l’Hexagone. Après l’«arnaque au président», voici l’«arnaque aux sous-traitants». Fin juin, cinq personnes dont trois Franco-Israéliens ont été interpellées à Netanya, petite station balnéaire du nord de l’Etat hébreu, en pleine exécution d’une fraude sophistiquée. Selon des sources officielles israéliennes jointes par Libération, les suspects, quatre hommes et une femme, contactaient des entreprises françaises en se faisant passer pour des agents de l’administration fiscale soucieux d’obtenir des informations sur leurs sous-traitants, dans le cadre d’un prétendu calcul de TVA. Une fois cette information obtenue, ils attendaient quelques jours pour rappeler l’entreprise et se faisaient passer cette fois pour l’un des sous-traitants en question, qui demandait que les virements soient effectués sur un nouveau compte bancaire. Les aigrefins se sont fait pincer par la police israélienne lors de la dernière phase de l’opération, dans le petit appartement qui servait de centrale d’appel. Son locataire, Ethan T., 54 ans, déjà condamné en France pour escroquerie, apparaît comme le cerveau de l’opération. Les quatre autres, âgés de 24 à 36 ans et sans antécédents judiciaires, auraient été recrutés dans l’importante communauté franco-israélienne de Netanya pour leur connaissance de la langue et leur agilité à travestir leur identité. Sociétés fantômes La bande n’en était pas à son coup d’essai. Toujours selon des sources officielles, les premiers forfaits identifiés remontent au mois de mars, au début du confinement. Profitant de la crise liée à l’épidémie de Covid-19, les suspects sollicitaient des entreprises françaises pour leur vendre du matériel médical, notamment du gel hydroalcoolique, des gants et des masques, qui faisaient alors cruellement défaut. Pour piéger leurs interlocuteurs, ils utilisaient un logiciel permettant d’afficher un numéro de téléphone français tout en appelant de l’étranger. Une fois les cibles ferrées, les commandes passées et les virements effectués, les sociétés fantômes se volatilisaient sans avoir honoré la moindre livraison. Au moins 190 000 euros auraient ainsi été détournés avant d’être transférés sur des comptes bancaires ouverts sous de fausses identités au Royaume-Uni et au Portugal. Une procédure d’extradition a été lancée contre les cinq suspects dans la foulée de leur arrestation. Le département international du parquet général de Jérusalem a déposé lundi une requête en ce sens auprès du tribunal de district de la ville. L’Etat hébreu ayant signé la Convention européenne d’extradition, la France a officiellement quarante jours pour communiquer sa demande et les pièces requises aux autorités israéliennes, à compter de l’ouverture du dossier. Mais l’affaire de Netanya illustre une nouvelle approche judiciaro-policière dans les affaires visant des binationaux. Désormais, dès qu’une infraction grave est identifiée, les deux pays ouvrent une enquête et mutualisent leurs preuves. Ensuite, en fonction des éléments recueillis, les suspects sont poursuivis dans le pays le plus légitime pour les juger, en général celui où les victimes sont les plus nombreuses : en l’occurrence la France où, selon nos informations, l’affaire a été confiée à la nouvelle Juridiction nationale chargée de la lutte contre la criminalité organisée (Junalco). Signal fort Cette affaire intervient alors que deux autres Franco-Israéliens font actuellement l’objet d’une procédure d’extradition. Interpellés en avril à Ra’anana, ils sont suspectés d’avoir escroqué plus d’une vingtaine de sociétés françaises, sur le modèle plus classique de l’«arnaque au président» : selon les enquêteurs, ils téléphonaient à des employés du service comptabilité en se faisant passer pour le patron de l’entreprise ou un de ses avocats, avant de leur demander d’effectuer discrètement des virements pour de prétendus projets confidentiels. Longtemps considérées comme l’apanage d’une poignée de fraudeurs chevronnés, ces escroqueries aux variantes multiples se sont multipliées ces dernières années dans la communauté franco-israélienne. En extradant ses ressortissants plus facilement que par le passé, le pays cherche aussi à adresser un signal fort aux apprentis escrocs tentés par la martingale. Si Ethan T. et les autres suspects consentent à leur extradition, ils pourraient être renvoyés en France dans les prochaines semaines pour y être jugés. Dans le cas contraire, la procédure peut durer jusqu’à un an. Source : Libération

Virement, cagnotte, carte bancaire…. Ces arnaques boostées par le confinement
17Sep

Virement, cagnotte, carte bancaire…. Ces arnaques boostées par le confinement

Fausses identités, faux ordres de virements mais aussi fausses cagnottes d’entraide… Les autorités ont constaté une augmentation massive des arnaques en ligne pendant le confinement. Florilège de ce qu’il faut savoir pour ne pas être piégé. L’épidémie de Covid-19 s’est accompagnée d’une recrudescence de fraudes et d’escroqueries, notamment en ligne. Pour faire face au phénomène, sept ministères ont mis sur pied une Task-Force de lutte qui enquête et distribue ses conseils pour mieux se prémunir contre des fraudes très variées qui visent autant les consommateurs que les entreprises. Faux ordres de virement bancaire Depuis 2010, plus de 3 000 escroqueries ou tentatives d’escroqueries aux faux ordres de virement à l’étranger ont visé des sociétés implantées en France pour un préjudice d’environ 750 millions d’euros. Si on y ajoute les tentative de fraudes, le montant grimpe à plus de 1,8 milliard d’euros. Il est recommandé de se méfier de trois techniques, très souvent utilisées : Le changement de RIB : de nouvelles coordonnées bancaires sont adressées par courrier électronique avec des caractéristiques de messagerie très proches de celles du fournisseur ou de l’interlocuteur habituel. Un peu d’inattention et le tour est joué. La fausse identité : les fraudeurs usurpent l’identité du dirigeant, d’un responsable de la société ciblée ou encore d’une personnalité publique pour soutirer de l’argent à l’entreprise. Il y a récemment eu un procès contre des escrocs qui ont pendant deux ans utilisé l’identité du ministre des Affaires étrangères Jean-Yves Le Drian. Le lien frauduleux : un lien contenant un logiciel espion invite à se connecter sur le portail de la banque gestionnaire des comptes et à composer les identifiants et codes d’accès. De faux ordres de virement sont alors établis, les mots de passe modifiés, privant les services comptables de toute vérification de leur trésorerie. Gare au hameçonnage Le rapport donne un exemple simple : lors d’une navigation sur Internet, vous êtes interrompu par un message d’alerte. Celui-ci, relativement habituel et qui reprend à la perfection les codes graphiques de votre ordinateur, incite la victime à contacter un service de support technique via téléphone. Cette méthode, c’est de l’hameçonnage (ou phishing en anglais), une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles ou bancaires via de faux message, SMS ou appel téléphonique de banques, de réseau sociaux, d’opérateurs de téléphonie, de fournisseurs d’énergie, de sites de commerce en ligne, d’administrations. Pour se prémunir, il est essentiel de se méfier des contacts inconnus, de bien lire l’intégralité des messages, d’évaluer son niveau de langue, se méfier des liens, des demandes saugrenues ou trop tentantes et ne pas considérer qu’une adresse mail est 100% fiable. Comment se protéger ? Utilisez un logiciel bloqueur de publicités, installez un anti-virus et mettez-le à jour. Désactivez le volet de prévisualisation des messages ou lisez vos messages en mode de texte brut. Le vol des coordonnées remplace le vol de la carte bancaire Votre carte bancaire est toujours dans votre portefeuille mais vous constatez des opérations bancaires dont vous n’êtes pas à l’origine sur vos comptes ? Il faut réagir vite en contactant votre banque et la police ou la gendarmerie. Vos coordonnées ont peut-être été soutirées lors d’un achat en ligne. Sur Internet, n’achetez que sur des sites protégés par le logo cadenas en haut à gauche dans la barre de frappe dont l’adresse commence par « https ». Evitez aussi d’accepter l’enregistrement de vos coordonnées bancaires même pour un site marchand que vous fréquentez régulièrement. Si votre banque le permet, la carte à usage unique ou carte virtuelle est un bon moyen de limiter les risques, tout comme l’utilisation d’un antivirus et d’un pare-feu. Les fausses cagnottes en ligne sont en augmentation La Task Force intergouvernementale met en garde contre les appels malveillants aux dons qui se sont multipliés. Soit les cagnottes sont organisées par des entités ou des sites internet non autorisés à exercer cette activité en France, soit les escrocs tentent de recourir à des cagnottes mensongères sur des sites reconnus comme Leetchi par exemple. Il est essentiel de vérifier les informations explicatives qui accompagnent la mise en ligne et d’en vérifier l’authenticité. Gare aux placements bancaires trop alléchants L’Autorité de contrôle prudentiel et de résolution (ACPR) et l’Autorité des marchés financiers (AMF) constatent, depuis plusieurs années, une recrudescence des arnaques aux placements alléchants, crédits et autres assurances. Un phénomène qui se développe particulièrement dans le contexte de taux d’intérêt bas. Source : Moneyvox

Enjeux Cybersécurité liés à la crise COVID-19
19Août

Enjeux Cybersécurité liés à la crise COVID-19

Le contexte actuel de crise sanitaire met à rude épreuve la capacité de résilience des entreprises. La pandémie du COVID-19 a contraint les entreprises à s’adapter très rapidement afin de protéger leurs collaborateurs et d’assurer la continuité des activités. Toutefois, parmi la multitude de mesures de sécurité mises en place, peu d’organisations ont intégré à leur gestion de crise la composante cybersécurité afin de préserver leurs actifs informationnels, et surtout leurs capacités opérationnelles vitales. Pourtant, le nombre bondissant de cyber-attaques depuis le début de la crise et la mise en place des mesures de distanciation sociale comme le télétravail, en passe de devenir le nouveau mode « standard » d’organisation du travail, tant qu’un vaccin ou un traitement efficace n’est pas mis au point voire même au-delà, sont autant de facteurs qui rendent essentielle la revue approfondie des dispositifs de cybersécurité des entreprises. En effet, les cyber-attaques s’enchaînent à travers le globe en exploitant des failles de sécurité liées principalement à la désorganisation causée par la pandémie. Dès le début du confinement en France, les attaques de type phishing se sont multipliées, à travers des liens vérolés proposant à la vente des masques FFP2 ou du gel hydroalcoolique, en pénurie à ce moment-là, ou mettant à disposition une version téléchargeable *.pdf de « l’attestation de déplacement dérogatoire ». Aussi, à cause du confinement, les applications de visioconférence se sont retrouvées prises d’assaut, que ce soit pour le télétravail, l’école à distance, les réunions familiales ou les apéritifs virtuels entre amis. Certaines plateformes, telles que Zoom, sont victimes de leurs succès. En effet, la plateforme américaine avait atteint les 300 millions d’utilisateurs mais enchainait les problèmes de sécurité telles que le Zoombombing qui permet une intrusion inopinée pour perturber la conférence (injures, harcèlement, diffusion de contenus inappropriés, etc.). La Secrétaire Générale Adjointe aux affaires de désarmement des Nations Unies a déclaré récemment qu’une cyber-attaque a lieu toutes les 39 secondes dans le monde, selon les observations de son Organisation. Des attaques plus sophistiquées, de type ransomware ou DDoS par exemple, sont de plus en plus fréquentes et ciblent massivement les secteurs sous tension en cette période. La violation de données sensibles survenue tout récemment chez la plus grande entreprise nippone de télécommunications, ainsi que le détournement des supercalculateurs d’universités européennes pour du crypto mining en sont la parfaite illustration. Face à l’accroissement de la Cybermenace et à l’augmentation de la surface d’attaque, il est primordial que les entreprises renforcent leur cybersécurité à l’aide de mesures adaptées, telles que : La conduite de campagnes de sensibilisation ciblées, notamment autour des attaques de phishing, social engineering, fraude au président et risques induits par l’utilisation d’outils non-recommandés par l’entreprise ; La définition d’une procédure utilisateur pour la gestion des incidents de sécurité claire et adaptée au contexte exceptionnel ; La réduction du délai de renouvellement des mots de passe, évidemment robustes et uniques. Cette mesure est d’autant plus essentielle si l’entreprise ne dispose pas de Single Sign-on (SSO), cas de figure dans lequel les utilisateurs auront tendance à réutiliser le même mot de passe pour plusieurs applications et plateformes ; La mise-en-place d’un Helpdesk compétent sur les sujets de cybersécurité avec des fiches réflexes dédiées, pour une prise en charge rapide des demandes urgentes ou complexes, notamment celles relatives à la gestion des accès et habilitations ; L’utilisation de solutions de visioconférence sécurisées, propres à l’entreprise et de préférence recommandées par l’ANSSI ou un autre organisme certificateur ; L’utilisation systématique d’une solution d’accès VPN propre à l’entreprise, idéalement [IKEv2/]IPsec ou TLS à défaut, pour sécuriser l’accès au réseau interne et aux applications de l’entreprise ; La mise en place de mécanismes d’authentification multi facteur (MFA) pour limiter les risques d’usurpation d’identité ; Le durcissement des règles de proxy, au strict nécessaire. En effet, les collaborateurs qui travaillent depuis leurs domiciles peuvent consulter les plateformes relevant de leurs usages extra-professionnels depuis leurs équipements personnels. Une extension de la liste des sites ou mots-clés en “liste noire”, permettra de centrer l’utilisation des outils d’entreprise autour d’un usage strictement professionnel, et réduira de fait les risques de compromission. De même, il est conseillé de limiter au maximum le téléchargement de fichiers externes au Système d’Information de l’entreprise ; Le renforcement du monitoring et de la sécurité des connexions distantes, afin que tout échange de données liées à l’entreprise soit sécurisé. Pour cela, il convient, entre autres, de réduire le délai d’expiration automatique des sessions utilisateurs inactives. Pour les entreprises autorisant le BYOD, il convient, autant que possible, de mettre en place des environnements VDI, auxquels la connexion se fait exclusivement via une authentification forte ; L’application rapide des mises à jour de sécurité et la création de procédures de patch management adaptées aux problématiques et performances d’accès distants, notamment sur les équipements et logiciels exposés sur Internet, tels que le VPN, le bureau distant, la solution de messagerie, etc. ; Le blocage des ports USB, au moins le temps du télétravail, pour éviter que les utilisateurs ne branchent des périphériques de stockage personnels, potentiellement vérolés ou non-autorisés ; La surveillance de l’état du parc de machines via des outils d’inventaire, et s’assurer que les utilisateurs ont notamment des EDR à jour sur leurs postes de travail ; L’application stricte du marquage de l’information et le durcissement des dispositifs de DLP afin d’éviter toute fuite d’information, qu’elle soit volontaire ou non. Également, le renforcement des barrières de type CASB sont nécessaires pour limiter le transfert d’information aux seules plateformes Cloud réputées fiables par l’entreprise ; La revue régulière des journaux d’accès des services exposées sur Internet pour détecter les comportements suspects ; La sauvegarde des données critiques, y compris celles dispersées au niveau des terminaux BYOD. Il convient également de disposer d’une copie récente de ces sauvegardes, isolée du réseau de l’entreprise ; Le renforcement de la sécurité physique des sites de l’entreprise, qui se trouvent très peu ou pas du tout occupés, en veillant à l’application de la politique clean desk ; La mise en pré-alerte de la Cellule de Crise Cybersécurité, afin d’assurer une veille continue et proactive, garantissant qu’elle soit en capacité opérationnelle […]

Sébastien Gest, Vade Secure : des cyberattaques post Covid-19 à anticiper
21Juil

Sébastien Gest, Vade Secure : des cyberattaques post Covid-19 à anticiper

Les cyberattaques durant le confinement ont permis un travail de récolte de données (campagnes de phishing, spear phishing, etc.) et d’infection initiale dans les réseaux d’entreprise (par le biais de malwares, keylogger, etc.) qui pourrait donner lieu à des attaques sophistiquées très prochainement. Les cyberattaquants pourraient tout à fait, par exemple, attendre le retour au bureau des télétravailleurs pour activer des ransomwares dormants, installés plusieurs semaines plus tôt. Sébastien Gest, Tech Évangéliste chez Vade Secure, spécialiste français de la sécurité des emails, incite les entreprises à anticiper ce retour au bureau massif, et une possible nouvelle phase dans les attaques initiées durant le confinement :« Les attaquants ont largement utilisé les failles créées par le télétravail pendant le confinement. Mais nous avons vu finalement assez peu de réelles attaques sophistiquées, ce qui nous laisse présager un retour de bâton dans les prochains mois. Pourquoi ?Les attaques de ransomware de ces derniers mois (durant la phase du covid19) ont plutôt ciblé les hôpitaux. Nous avons vu beaucoup d’activité de phishing – l’email étant resté le principal vecteur d’attaque – mais pas uniquement. En effet, la plupart des ransomwares que nous avons observés furent insérés directement par les hackers, comme ponyfinal analysé par Microsoft. Pour les hackers il est en effet bien plus intéressant de placer des « mouchards » sous la forme d’adware, ou des keylogger, ayant la capacité d’aspirer les accès utilisateurs de nombreux logiciels. Ce sont ces accès qui vont permettre par la suite soit d’utiliser les machines comme machine zombie, soit d’accéder au système d’information de l’entreprise. Pendant le confinement, les attaquants ont réalisé un important travail préparatoire. Ces attaques – phishing, spear phishing, vol d’identifiants/mot de passe, injection de malware, keylogger, etc. sont généralement les prémices d’attaques plus sophistiquées, et il est donc clair qu’il faut nous attendre à voir apparaître des attaques évoluées, résultant de ce travail de préparation. A titre d’exemple, rappelons-nous que la campagne de NotPetya en 2017 a nécessité une longue période de préparation. Les types de menaces que nous pourrions ainsi voir rapidement surgir, pourraient être des ransomwares (as-a-service) déclenchés à distance pour asphyxier le système d’informations d’entreprises en bonne santé financière, ou encore de la Fraude au président, très facile à mettre en œuvre grâce au grand volume d’informations collectées pendant la période de confinement… Certains attaquants pourraient également se montrer plus patients et attendre le retour des télétravailleurs au bureau, pour attaquer l’entreprise en l’infiltrant plus en profondeur. L’utilisateur dont on a compromis les identifiants ou compromis les outils de travail à distance (à l’aide de malwares par exemple) de retour au bureau, permettra à l’attaquant de poursuivre plus facilement son infiltration au cœur du réseau de l’entreprise, pour mener des attaques encore plus dangereuses. » Source: Global Security Mag par Sebastien Gest

1 19 20 21 22 23 26