[INFOGRAPHIE] Comment stopper les fraudes par e-mail ?

Infographie : Comment stopper les fraudes par e-mail ? - Nameshield

Dans l’infographie téléchargeable sur le site de Nameshield, découvrez comment stopper les fraudes par e-mail à l’aide du protocole DMARC.

Vous découvrirez également d’autres protocoles de sécurisation permettant d’accroître la sécurité de vos messageries.

NIS2 : à quoi faut-il s’attendre ?

NIS2 : à quoi faut-il s'attendre ?

Qu’est-ce que la NIS ?

La directive Network and Information System Security (NIS) vise, selon l’ANSSI, à « assurer un niveau de sécurité élevé et commun pour les réseaux et les systèmes d’information de l’Union européenne ». Elle a été adoptée par les états membres en 2016.  Il s’agit du premier texte au niveau européen, regroupant un ensemble de directives à respecter au niveau de la cybersécurité des entreprises visées.

L’objectif de ce texte est de répondre à 4 enjeux majeurs en matière de cybersécurité : la gouvernance, la coopération, la cybersécurité des OSE et celle des FSN.

Qu’est-ce qui change avec la NIS2 ?

Le processus de la Commission Européenne prévoyait une révision du texte en 2021 au plus tard. Les pistes d’amélioration du texte visaient notamment à revoir le périmètre d’entreprises ciblées par les directives, mais également à homogénéiser le niveau de protection des sociétés, jugé trop hétérogène.

Une nouvelle version vient d’être révisée par une commission du Parlement Européen. Avant d’être adopté définitivement, le texte devra passer entre les mains des représentants du Parlement, du Conseil et de la Commission.

Premier point : l’élargissement des entreprises soumises aux directives

Jusqu’ici, les directives de la NIS s’appliquaient aux OSE des secteurs de l’énergie, du transport, de la santé, de l’eau potable, des finances, des infrastructures numériques et des fournisseurs de services numériques. Ces secteurs « essentiels » seront toujours concernés par les règles de la NIS2, mais seront également cibles les secteurs « importants » : les « services postaux, la gestion des déchets, les produits chimiques, le secteur alimentaire, la fabrication des dispositifs médicaux, l’électronique, les machines, les véhicules à moteur et les fournisseurs numériques », selon un article de l’Usine Digitale.

Selon leur taille et leur caractère stratégique, les secteurs seront considérés soit « essentiels », soit « importants », les premiers devant respecter des directives plus strictes en matière de cybersécurité. Concernant les secteurs du numérique, sont désormais considérés comme essentiels : les services Cloud, les fournisseurs de DNS, les services de confiance, etc. Le texte définitif n’ayant pas encore été adopté, certains points restent à éclaircir quant à la définition précise de ces acteurs, notamment les DNS providers.

Deuxième point : des mesures plus strictes pour les deux catégories d’entreprises concernées :

  • Renforcement des exigences de sécurité pour les entreprises ciblées (« essentielles » et « importantes ») : un minimum d’éléments de sécurité sera à respecter en fonction de la taille / du risque identifié dans l’entreprise. L’approche demandée par la NIS2 inclura également un système de gestion du risque.
  • Renforcement du système de sanctions : harmonisation des amendes au niveau des Etats membres. La grande nouveauté de la NIS2 sur ce sujet est l’engagement de la responsabilité des personnes physiques occupant des postes de direction/représentation, dans l’hypothèse d’incidents importants.
  • Déclaration obligatoire des incidents de sécurité (failles informatiques et incidents potentiels), sous un délai de 24h.
  • Autres mesures : autorités nationales soumises à des surveillances plus strictes, sécurisation des relations fournisseurs, etc.

Troisième point : renforcement du contrôle et de la coordination

Au niveau national, la NIS2 prévoit d’accorder un pouvoir plus important aux autorités de régulation. Leurs interventions pourront être plus nombreuses avec la possibilité de mener des «  audits réguliers et ciblés, des contrôles sur site et hors site, et formuler des demandes d’informations et d’accès à des documents ou à des preuves. », selon un article de CMS LAW.

L’objectif étant de maintenir la réponse aux enjeux de coordination et de contrôle identifiés par la version initiale, la NIS2 prévoit l’instauration d’un « bouclier cyber » : un centre de compétences et un centre de coordination qui épauleraient les entreprises dans leur politique de cybersécurité. D’un point de vue plus global, l’ambition de la NIS2 est la création d’une entité cyber au niveau Européen, avec un budget conséquent (plusieurs milliards d’euros).

Les déclarations sont à suivre attentivement de par leur caractère obligatoire à partir de la mise en œuvre de la NIS2. Pour le moment, la mise en application semble être prévue courant 2024.

Source de l’image : TheDigitalArtist via Pixabay

Nouvelle fiche : 5 minutes pour comprendre la procédure Syreli

Fiche 5 minutes pour comprendre - la procédure Syreli - Nameshield

Placée sous l’égide de l’AFNIC, la procédure Syreli permet de sanctionner des atteintes manifestes et incontestables à un droit de marques résultant de la réservation par des tiers de noms de domaine identiques ou similaires.

Retrouvez dans cette fiche « 5 minutes pour comprendre », disponible en téléchargement sur le site de Nameshield, dans quels cas s’applique la procédure SYRELI et quelles sont les règles et les conditions à respecter.

Nouvelle fiche : 5 minutes pour comprendre la procédure UDRP

Fiche 5 minutes pour comprendre la procédure UDRP

Établie sur proposition de l’ICANN, la procédure extrajudiciaire UDRP permet de sanctionner des atteintes manifestes et incontestables à un droit de marques résultant de la réservation par des tiers de noms de domaine identiques ou similaires, pratique communément désignée sous le terme de « cybersquatting ».

L’UDRP s’applique non seulement aux extensions génériques (gTLDs) en .aero, .biz, .com, .coop, .info, .jobs, .mobi, .museum, .name, .net, .org, .pro, .travel et nouvelles extensions (new gTLDs), mais aussi aux extensions géographiques (ccTLDs) dont l’organe d’enregistrement (le registre) a accepté les principes UDRP.

Nameshield, acteur de la cyberdéfense européenne, protège les marques en ligne

Lucie Loos, directrice marketing et communication de Nameshield a eu le plaisir d’être reçue par Itinéraire entreprise sur le plateau du Figaro pour échanger sur Nameshield et le métier de registrar. Découvrez cette interview !

Nouvelle fiche « 5 minutes pour comprendre : Les certificats SSL / TLS »

Fiche 5 minutes pour comprendre : les certificats SSL / TLS - Nameshield

Un certificat SSL ou TLS authentifie un serveur et chiffre les données échangées avec celui-ci. Les données sont ainsi échangées en confiance, entre deux acteurs dont l’identité est connue. Les données échangées ne peuvent être espionnées ni altérées par un tiers : confidentialité et intégrité.

Téléchargez cette fiche « 5 minutes pour comprendre : les certificats SSL / TLS » depuis notre page ressources.

Nouvelle fiche « 5 minutes pour comprendre : L’attaque DDoS »

5 minutes pour comprendre : L'attaque DDoS

Quotidiennement, de nouvelles attaques DDoS viennent mettre à mal les systèmes de défense des entreprises, et fragilisent encore plus les réseaux, des attaques DDoS qui se font encore plus nombreuses avec la crise que le monde connaît aujourd’hui.

Découvrez dans cette fiche comment est orchestrée une attaque DDoS et quelles solutions doivent être choisies pour les arrêter.

[INFOGRAPHIE] Les cyberattaques ont explosé en 2020

[INFOGRAPHIE] Les cyberattaques ont explosé en 2020 - Nameshield

Dans la fiche 5 minutes pour comprendre évoquée dans l’article publié sur ce blog, vous avez pu prendre connaissance des différents modes opératoires utilisés pour les cyberattaques.

Dans l’infographie téléchargeable ici, vous remarquerez à quel point ces cyberattaques ont explosé en 2020, comment les cibles des rançongiciels ont évolué. Une cybercriminalité qui s’est professionnalisée, qui a augmenté de façon exponentielle et qui vise maintenant des sources potentiellement plus lucratives.

Vous découvrirez également quelles sont les autres menaces à ne pas négliger.

Nouvelle fiche « 5 minutes pour comprendre : Cyberattaques – modes opératoires »

Fiche 5 minutes pour comprendre - Cyberattaques – modes opératoires

Chaque jour, de nouvelles cyberattaques viennent mettre à mal les systèmes de défense des entreprises, et fragilisent encore plus les réseaux, les cyberattaques se succèdent de manière exponentielle.

Découvrez dans cette fiche 5 minutes pour comprendre quelles sont les modes opératoires des cyberattaques les plus courantes et les solutions à mettre en place pour les contrer.

La sensibilisation à la sécurité de l’information en interne

Sécurité de l’information en interne - jeu des 7 erreurs - Nameshield

Une part importante des failles de sécurité de l’information dans les entreprises est due à des facteurs humains et cette donnée doit faire l’objet de la plus grande attention de toute entreprise ou institution dont le patrimoine numérique est précieux.

Parce que Nameshield est certifié ISO 27001, l’entreprise se doit d’évaluer régulièrement le niveau de connaissance de ses employés en termes de sécurité de l’information.

L’équipe Sécurité SI a donc concocté et soumis un QCM à l’ensemble des salariés du groupe ; une nette majorité s’est prêtée à l’exercice, agrémenté d’un « jeu des 7 erreurs » pour l’aspect ludique.

Le test a permis de mesurer les acquis et de partager des techniques pour que les bonnes pratiques obtiennent l’adhésion et ne soient pas vécues comme des contraintes pesantes.  

Voici quelques unes des questions abordées : Quelles sont les spécificités d’un mot de passe robuste ? Comment le rendre mémorisable ? Quels sont les atouts d’un coffre-fort numérique ? Comment reconnaître un site de vente en ligne officiel ? Où sauvegarder mes fichiers sensibles ? Comment déceler un e-mail de phishing ? Etc.

Nous partageons avec vous le jeu des 7 erreurs. A vous de vous prêter à ce jeu en donnant vos réponses dans les commentaires de notre post LinkedIn ! Celle ou celui qui aura trouvé toutes les mauvaises pratiques en termes de sécurité SI le plus rapidement possible, recevra une récompense !

Jouez maintenant !