État des lieux de la cybersécurité – Baromètre du CESIN

Etat des lieux de la cybersécurité – Baromètre du CESIN
Source de l’image : TheDigitalArtist via Pixabay

Le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) vient de publier la quatrième édition de son baromètre annuel réalisée avec OpinionWay auprès de ses 174 membres, à 84% des RSSI (Responsables de la Sécurité des Systèmes d’Information) de grands groupes français. Cette enquête annuelle permet de mieux cerner la perception et la réalité de la cybersécurité et ses enjeux au sein des entreprises membres du CESIN.

Les cyberattaques les plus fréquentes et leurs impacts

Au cours de ces 12 derniers mois, bien que le nombre des attaques tend à se stabiliser, 80% des entreprises interrogées ont été victimes d’au moins une cyberattaque, et les conséquences sur le business (arrêt de la production, site internet indisponible, perte de CA…) sont plus importantes qu’en 2017.

En moyenne, chaque année, les entreprises font face à 5 types de cyberattaque.

Parmi les attaques subies, le phishing est la plus fréquente avec 73% des entreprises qui ont été touchées, suivi par l’arnaque au Président avec 50% des répondants puis en troisième position se trouvent le ransomware et l’infection par un malware.

Concernant les risques cyber, le Shadow IT est le risque le plus fréquemment rencontré, 64% des RSSI interrogés estiment qu’il s’agit d’une menace à traiter. En effet l’installation et l’utilisation d’applications non approuvées et souvent gratuites peuvent échapper au contrôle de la DSI.

Cloud et IoT : L’impact de la transformation numérique sur la sécurité des systèmes d’information

Pour 98% des entreprises, la transformation numérique a un véritable impact sur la sécurité des systèmes d’information et des données et accroît le périmètre des cyberattaques. Tout particulièrement par le recours important au Cloud, utilisé par 87% des entreprises dont 52% stockent leurs données dans des Clouds publics.

Cette utilisation du Cloud représente un risque fort en raison d’un manque de maîtrise par rapport à l’accès aux données de l’entreprise par les hébergeurs (via les administrateurs ou autres) ou par rapport à la chaîne de sous-traitance utilisée par l’hébergeur ou encore par rapport au non-effacement des données. Pour 89% des RSSI, ces enjeux impliquent le recours à des outils de sécurisation complémentaires à ceux proposés par le prestataire de service afin de sécuriser les données stockées dans le Cloud.

En ce qui concerne l’IoT (Internet of Things), la course à l’innovation et l’usage de plus en plus répandu des objets connectés ont fait apparaître de nouvelles menaces en matière de cybersécurité, notamment en raison des failles de sécurité présentes dans ces équipements.

Une cyber-résilience à développer

Pour faire face à ces risques cyber, les RSSI déploient de multiples solutions techniques.

Cependant malgré toutes ces solutions, les RSSI se disent moins confiants par rapport à l’année dernière quant à la capacité de l’entreprise à faire face à ces cyber-risques, et moins d’un sur deux estime que son entreprise est préparée à gérer une cyberattaque de grande ampleur. Et pourtant, seulement 12% ont mis en place un véritable programme de cyber-résilience, il est en cours pour 33% et 34% l’envisagent.

Trois enjeux essentiellement humains pour l’avenir de la cybersécurité

  • Sensibilisation des utilisateurs

Selon 61% des RSSI interrogés, l’enjeu principal pour l’avenir de la cybersécurité est la formation et la sensibilisation des utilisateurs aux questions de cybersécurité. Selon les répondants, « même si les salariés sont sensibilisés, ils restent peu impliqués en ne suivant pas forcément les recommandations. Un important travail de pédagogie reste à faire ».

  • Gouvernance de la cybersécurité

Pour 60% des interrogés, il faut placer la gouvernance de la cybersécurité au bon niveau. Bien que la mise en conformité RGPD a permis de sensibiliser les entreprises aux enjeux de la protection des données, la confiance en la capacité de leur COMEX à prendre en compte les enjeux de la cybersécurité reste très inégale suivant les secteurs d’activité.

  • Ressources humaines

La pénurie de profils en SSI observée par 91% des RSSI, est un réel défi pour les entreprises alors que 50% d’entre elles prévoient d’augmenter les effectifs alloués à la cybersécurité.

RGPD et conséquences : DomainTools fait appel dans l’affaire des whois des .NZ

RGPD
Source de l’image : mohamed_hassan via Pixabay

DomainTools poursuivi par le DNCL

En juin 2018, le registre du .NZ DNCL (Domain Name Commission Limited) avait attaqué la société américaine spécialisée dans les outils de surveillance et d’investigation, arguant que celle-ci violait les conditions générales d’utilisation du registre.

Le DNCL avait obtenu gain de cause et le tribunal fédéral de Washington avait accordé une injonction préliminaire interdisant à DomainTools de récupérer les données whois du .NZ et ordonnant la suppression des données utilisées dans des publications existantes, et ce pendant toute la durée du procès.

Depuis juin 2016, le registre du .NZ indiquait en effet dans ses conditions générales qu’il était désormais interdit de copier les données titulaires des noms de domaine.

DomainTools fait appel de l’injonction

Sans surprise, DomainTools, qui dans un premier temps avait indiqué que l’emploi de ces données était également d’intérêt général, ces dernières étant utilisées par ses clients dans le cadre de la lutte pour la cybersécurité, a fait appel de l’injonction provisoire.

Bien sûr, ce procès reflète les termes du débat qu’il avait eu lieu à l’ICANN quant au Règlement général sur la protection des données (RGPD).

DomainTools est d’ailleurs cité dans le brouillon d’un projet de loi américain révélé par l’Internet Governance Project, qui indique à ce titre que cette tentative serait menée par différents lobbys. Le Transparent, Open and Secure Internet Act of 2018, daté du 16 août 2018, mentionne deux possibilités d’évolutions :

  • La première, dite « large », propose le maintien d’un whois avec un spectre assez large d’informations (peu ou prou la même chose que nos whois ancienne mode)
  • la seconde, plus limitée, maintiendrait cette obligation de publication des données aux résidents américains ou aux acteurs visant une activité commerciale sur le marché américain.

Un débat vif autour du RGPD

Ce procès nous rappelle à quel point les débats relatifs à la mise en application du RGPD sont vifs au sein de l’ICANN, opposant les acteurs utilisant les données devenues si précieuses et les défenseurs de la vie privée, soutenus par le G29 (groupe des CNIL européennes) qui citent notamment les sanctions encourues.

Rappelons enfin que le GAC tente de minimiser les conséquences du règlement européen. Après avoir été débouté par la justice allemande de leur attaque de mai 2018 visant un registrar ayant cessé de délivrer les données clients au titre du RGPD, le GAC vise à obtenir de la Cour de justice de l’UE un avis favorable en la matière.

Les débats autour du procès DomainTools mériteront d’être suivis de près !

Risques mondiaux 2019 : Climat et risques cyber au cœur des préoccupations

Risques mondiaux 2019 : Climat et risques cyber au cœur des préoccupations
Source de l’image : PIRO4D via Pixabay

Le Forum Economique Mondial (WEF – World Economic Forum) a présenté en amont des rencontres annuelles de Davos qui ont eu lieu du 22 au 25 janvier derniers en Suisse, son Global Risks Report, un rapport qui met en avant les principaux risques et enjeux mondiaux, basé sur une enquête auprès de 1000 décideurs mondiaux (dirigeants d’entreprises, personnalités politiques, représentants de la société civile et universitaires). Quels sont alors les principaux risques auxquels le monde est confronté ?

Les risques cyber dans le top 5

Pour la troisième année consécutive, les risques liés à l’environnement sont en tête des préoccupations des leaders mondiaux. Ils occupent les trois premières places des plus fortes probabilités envisagées pour 2019,  suivis par les risques liés à la technologie, avec en 4ème place le vol et l’utilisation frauduleuse des données et en 5ème les cyberattaques.

Ainsi pour 2019, 82% des experts interrogés s’attendent à des vols de données et d’argent et 80% à des interruptions de services et d’infrastructure résultant de cyberattaques.

Les 5 risques les plus susceptibles de se produire selon les experts interrogés 

  1. Conditions climatiques extrêmes
  2. L’échec de l’atténuation des changements climatiques et de l’adaptation à ces changements
  3. Catastrophes naturelles
  4. Utilisation frauduleuse et vol de données
  5. Cyberattaques

Les 10 risques qui auront le plus d’impact

Outre les risques qui sont les plus susceptibles de se produire, le rapport demande aux experts d’identifier les risques qui auront le plus d’impact.

Top 10 des risques ayant le plus d’impact

  1. Armes de destruction massive
  2. L’échec de l’atténuation des changements climatiques et de l’adaptation à ces changements
  3. Conditions climatiques extrêmes
  4. Crises de l’eau
  5. Catastrophes naturelles
  6. Perte de la biodiversité et effondrement de l’écosystème
  7. Cyberattaques
  8. Défaillance de l’infrastructure de l’information critique
  9. Catastrophe écologique d’origine humaine
  10. Propagation de maladies infectieuses

Les cyberattaques occupent ainsi la 7ème place du classement et la défaillance des systèmes d’information critique la 8ème, s’insérant ainsi dans le top 10.

Concernant la technologie, Børge Brende, Président du World Economic Forum souligne qu’elle « continue de jouer un rôle important dans la configuration du paysage des risques mondiaux. Les préoccupations concernant l’utilisation frauduleuse des données et les cyberattaques étaient à nouveau au centre des préoccupations dans le Global Risks Report, ce qui a également mis en évidence un certain nombre de vulnérabilités technologiques : environ deux tiers des personnes interrogées s’attendent à ce que les risques associés aux fake news et au vol d’identité augmentent en 2019″. Ces préoccupations résultent d’une année 2018 traumatisée par l’augmentation des cyberattaques massives, des brèches dans les systèmes de sécurité informatique des Etats, des vols massifs de données et l’utilisation croissante de l’intelligence artificielle pour mener des cyberattaques toujours plus puissantes.

La révocation de la clé de sécurité DNS KSK-2010 par l’ICANN, c’est cette semaine !

La révocation de la clé de sécurité DNS KSK-2010 par l’Icann, c’est cette semaine !
Source de l’image : TheDigitalArtist via Pixabay

Après le tout premier changement de clé cryptographique d’octobre dernier, c’est maintenant que, le 11 janvier, l’ancienne clé KSK (Key Signing Key) de la zone racine sera désactivée.

Le processus enclenché en octobre 2018 pour améliorer la sécurité de la zone racine, avec le déploiement de la Key Signing Key-2017, trouve donc son aboutissement avec la révocation de la racine de l’ancienne clé KSK-2010.

Comme l’indique Paul Hoffman, responsable de la technologie ICANN, « L’Icann pense que la révocation ne provoquera aucun problème. Cependant, c’est la première fois que l’on révoque le KSK de la zone racine du système de noms de domaine (DNS). L’Icann et la communauté technique du DNS suivront donc de près tout ce qui se passera pendant les 48 heures au moins après la publication de la clé KSK-2010 révoquée ».

A noter, lors du roulement d’octobre, les impacts négatifs avaient été extrêmement limités et il semblerait que seuls deux fournisseurs de services Internet aient été victimes de coupures lors de l’opération.

L’Icann encourage bien sûr les vendeurs de solutions à ne plus utiliser la KSK-2010 dans leurs produits. L’Icann devrait ensuite publier un livre blanc traitant du processus de roulement (rollover) dans son intégralité, y compris les leçons apprises de cette opération. Les communautés Icann pourront ensuite ouvrir les discussions relatives aux prochains roulements qui pourraient avoir lieu.

Cyberattaques, les entreprises de plus en plus efficaces

Cyberattaques, des sanctions annoncées par l'Union Européenne
Source de l’image : VISHNU_KV via pixabay

En Septembre dernier, Accenture publiait l’étude Gaining Ground On the Cyber Attacker 2018 State of Cyber Resilience et mettait en avant le doublement du nombre de cyberattaques subies par les entreprises (en moyenne 232 en 2018 contre 106 en 2017 au plan international), mais aussi l’amélioration de la capacité des entreprises à identifier et contrer ces attaques.

Le nombre d’attaques a plus que doublé entre 2017 et 2018…

Cette étude mérite l’attention, tant elle se différencie de nombreuses études très (trop) alarmistes. Si tout n’est pas rose, notamment en raison de l’ingéniosité et de la complexité croissante des attaques, les entreprises continuent à améliorer leur capacité de défense, ont su renforcer leur cyber-résilience et sont restées performantes malgré les menaces. Les entreprises sont de mieux en mieux capables de se défendre, en détectant notamment les attaques beaucoup plus tôt.

… mais là où un tiers des attaques étaient efficaces en 2017, la proportion d’attaques efficaces est descendue à 1 sur 8 (12,5%) en 2018.

Une étude qui souffle le chaud et le froid

Les équipes de sécurité gagnent en efficacité, mais il reste encore beaucoup à faire. Les entreprises préviennent désormais 87% de toutes les attaques ciblées, mais subissent toujours 2 ou 3 violations de sécurité par mois en moyenne.

Les entreprises pourraient être cyber-résilientes dans 2 à 3 ans, mais la pression et la complexité des menaces augmentent de jour en jour. Si 90% des répondants prévoient une augmentation des investissements en matière de cybersécurité au cours des 3 prochaines années, seuls 31% pensent qu’elle sera suffisante.

Les nouvelles technologies sont essentielles, mais les investissements ont pris du retard. Si 83% des répondants estiment que les nouvelles technologies sont indispensables, seulement 2 sur 5 investissent dans les domaines de l’IA, du machine learning et de l’automatisation.

La confiance reste forte, mais une approche plus proactive de la cybersécurité est requise. Si plus de 80% des répondants ont confiance en leurs capacités de surveillance des violations, 71% estiment en revanche que les cyberattaques restent malgré tout un domaine assez opaque, et ne savent ni quand ni comment celles-ci pourraient affecter leur organisation.

Les Directions et Conseils d’Administration sont plus impliqués sur les enjeux de la cybersécurité. 27% des budgets de cybersécurité sont autorisés par le Conseil d’Administration, et 32% par le PDG. Le rôle et les responsabilités du RSSI (Responsable de la sécurité des systèmes d’information) doivent évoluer vers plus de transversalité dans l’entreprise.

5 pistes vers la cyber-résilience

Accenture met en avant cinq pistes pour optimiser les défenses des entreprises et avancer vers l’objectif ultime de la cyber-résilience dans un monde qui continue à évoluer vers de nouveaux territoires de menaces (intelligence artificielle, omniprésence du cloud, réseaux sociaux, smartphones, internet des objets) pour des menaces de plus en plus complexes et difficiles à contrer et un besoin qui devient stratégique : la protection des données.

  • Construire des fondations solides en identifiant les actifs de valeur, afin de mieux les protéger y compris des risques internes. Il est essentiel de s’assurer que des contrôles sont mis en place tout au long de la chaîne de valeur de l’entreprise.
  • Tester sa sécurité informatique en entrainant les équipes de cybersécurité aux meilleures techniques des hackeurs. Les jeux de rôles mettant en scène une équipe d’attaque et de défense avec des entraîneurs peuvent permettre de faire émerger les points d’amélioration.
  • Oser les nouvelles technologies. Pour une entreprise il est recommandé d’investir dans des technologies capables d’automatiser la cyberdéfense et notamment de recourir à la nouvelle génération de gestion des identités qui s’appuie sur l’authentification multi-facteur et l’analyse du comportement utilisateur.
  • Etre force de proposition et identifier les menaces en amont en développant une équipe stratégique (« threat intelligence ») chargée de faire évoluer un centre opérationnel de sécurité (SOC) intelligent s’appuyant sur une collecte et une analyse massive de données (« data-driven approach »).
  • Faire évoluer le rôle du responsable de la sécurité des systèmes d’information. Le CISO est plus proche des métiers, il trouve le bon équilibre entre sécurité et prise de risque et il communique de plus en plus avec la direction générale, qui détient maintenant 59% des budgets sécurité contre 33% il y a un an.

Conclusion

L’étude d’Accenture met en avant une vraie prise de conscience des entreprises sur les cyber-menaces, et la mise en place d’investissements de fond pour mieux se protéger. La course est maintenant lancée pour tendre vers la cyber-résilience, entre attaquants de mieux en mieux organisés et systèmes de défense de plus en plus pointus. Rendez-vous en fin d’année pour faire un bilan des forces en présence.

Communication, gouvernance et ouverture : ce que l’on peut souhaiter pour 2019

Communication, gouvernance et ouverture : ce que l’on peut souhaiter pour 2019

Alors que l’année 2019 s’ouvre, nous faisons trois vœux correspondant à une année riche en évènements.

1.Une meilleure sensibilisation à la gouvernance de l’Internet. Projet phare à l’heure des relations internationales, des fake news et des coupures volontaires à Internet : la gouvernance du numérique doit être à la table des diplomates, des décideurs politiques et des décideurs stratégiques. Il convient pour se faire que la France qui rayonne dans le monde des Ambassades puisse être partie prenante des décisions du numérique. La nomination d’Henri Verdier au poste d’Ambassadeur du Numérique est une bonne chose, en espérant que sa connaissance du secteur privé saura être une indéniable force dans la réalisation de ses projets pour la France. Il convient que la France s’intéresse au fonctionnement de l’ICANN, cette autorité de régulation mondiale des adresses IP et des noms de domaine. L’ICANN fait récemment l’objet de vives critiques concernant de potentiels délits d’initiés. La volonté étasunienne de privatiser entièrement l’ICANN en supprimant ses liens avec la NTIA nécessite l’attention de tous.

2. L’ICANN l’a décidé : une nouvelle ouverture de la racine se fera prochainement. Quelle temporalité ? Mystère. En attendant, et ce afin d’éviter que la liste des extensions abandonnées ne cesse d’évoluer, il convient de trouver de nouveaux usages aux nouvelles extensions, qu’elles soient ouvertes (.PARIS, .FOOTBALL, .ICU, …) ou fermées (.MMA, .LECLERC, .BCG,…). La brand protection via la possession d’un TLD est un plus indéniable face à la multitude d’extensions ouvertes aujourd’hui (et demain !). La possession d’un TLD peut aussi permettre l’ouverture du champ des possibles, comme va l’annoncer le .BEST au Namescon en fin de mois (surprise !).

3.Troisième et dernier vœux, anticiper les nouveaux usages des noms de domaine. Alors que la courbe de progression du volume de noms de domaine croît moins que précédemment, il convient de s’attacher à la question de la communication sur Internet. Il apparait comme étant primordial de proposer l’enregistrement de tous les noms de domaine possibles et imaginables. C’est le consortium Unicode, entité étasunienne, qui décide quel caractère peut être intégré dans les standards informatiques. Suivons l’évolution de l’intégration des caractères intégrés dans Unicode pour déterminer les futures tendances des noms de domaine. Les noms de domaine internationalisés ont été une réelle évolution positive pour les internautes du monde entier, moi-même le premier concerné, ayant un prénom accentué.

Il y a ainsi fort à parier que les emojis et autres caractères spéciaux deviendront les stars des prochaines extensions. Bientôt le .♥ .

Ces trois vœux font partie intégrante de notre travail à l’heure actuelle.

Pour exemple, notre participation à l’actualisation de méthodes de valorisation financière et extra-financière des actifs immatériels du Thesaurus Capital Immatériel par l’Institut de Comptabilité de l’Immatériel a comme objectif de répondre au besoin de reconnaitre la valeur des noms de domaine par les responsables financiers.

Les noms de domaine sont les premiers actifs possédés par les internautes. Nous sommes pleinement conscients de la responsabilité associée à leur gestion et nos récents développements en matière d’excellence opérationnelle (ISO 27001) en sont les nouveaux garants.

Fermeture d’Incels.me, le site des « célibataires involontaires »

Fermeture de Incels.me, le site des « célibataires involontaires »
Source de l’image : geralt via Pixabay

A la suite des violations de la politique d’abus, le registre du .me a décidé de suspendre, pour une durée indéterminée, le site Incels.me. Pour rappel, le site est doté d’un forum qui regroupe des membres se disant célibataires malgré eux ou encore « incels » et échangeant par ce biais quant à leur quotidien.

Des propos inquiétants, source de la suspension

Ce n’est pas sans surprise que les administrateurs du site Incels.me ont vu leur forum rendu inaccessible. Les enquêtes menées par le registre ont permis de déceler des propos haineux, des menaces de viol et même de meurtre dans les commentaires échangés entre les participants. La décision de fermer le site a été promptement prise le 15 octobre 2018, les propos tenus s’apparentant à une violation de la politique d’abus. Selon le registre, cette mesure a été prise afin de contraindre les administrateurs d’Incels.me à ôter les contenus inappropriés et à faire en sorte que les propos haineux ne puissent plus réapparaitre sur le forum à l’avenir.

Le site Incels.me relié à des attentats ?

Au mois d’avril dernier, la ville de Toronto a été la scène d’un attentat sanglant, où un homme a assassiné 10 personnes, à la voiture bélier. Avant de passer à l’acte, l’homme en question a posté un message sur les réseaux sociaux, où il se déclarait « Incel ». Ce n’est qu’après enquête que les forces de police ont découvert que le meurtrier s’était inspiré de certains contenus violents que présentait le forum d’Incels.me. Le rapprochement entre l’individu et les incitations à la haine, mais aussi au viol, échangées dans le forum, a rapidement été fait.

Incels.me financé par un géant chinois aux activités douteuses

Les enquêtes lancées sur le site ont permis de remonter jusqu’à son principal financeur. Grâce à ces investigations, on sait aujourd’hui que le site Incels.me est appuyé financièrement par une grande entité chinoise détenant en parallèle plus de 54 000 autres noms de domaine. Les enquêteurs ont été interpellés par le potentiel à caractère illicite des activités de  cette entreprise, ZhuHai NaiSiNike Information Technology Co. En effet, sur ces milliers de noms de domaine enregistrés, la majeure partie est impliquée dans l’hébergement de sites de vente illégale de médicaments.

Malgré les demandes de suppression des propos abusifs tenus sur le forum d’incels.me, l’entreprise chinoise n’a pas donné suite. Le site restera ainsi suspendu jusqu’au retrait des contenus litigieux.     

Arnaque par e-mail

Alerte FOVI - Blog Nameshield

La fraude aux faux ordres de virement (FOVI) est de retour !!!

Des escrocs ont utilisé le bon vieux système des faux ordres de virement, en piratant des comptes mail de sociétés.

Récemment, la société Pathé a été la cible d’un groupe de fraudeurs professionnels qui, grâce à une communication raffinée, a réussi à gagner la confiance de certains collaborateurs de la filiale du groupe aux Pays-Bas. Montant de la fraude : 19 200 000 euros.

Leur méthode : Des courriels envoyés au cours du mois de mars 2018 depuis une fausse adresse électronique au PDG afin de de procéder à des virements d’argent destiné à financer une prétendue acquisition à Dubaï. Les fraudeurs se faisaient passer pour la direction du groupe et précisaient que l’argent serait remboursé après la transaction.

Autre cas, une société pétrolière française s’est fait dérober 900.000 euros à la mi-octobre. Un sous-traitant français de la société, opérant en Angola, contacte par email le service comptable de cette entreprise francilienne. Il lui demande d’effectuer un virement dans le cadre de leurs affaires commerciales : « L’argent a été viré sur un compte de la Barclays Bank à Londres avant de disparaître purement et simplement ». Ce n’est qu’après-coup que l’entreprise découvre que des escrocs ont réussi à pirater le compte mail de ce sous-traitant pour leur usurper leur identité.

Ce phénomène touche plus particulièrement les petites et moyennes entreprises car elles n’ont pas encore mis en place de stratégie de protection. Selon l’office central pour la répression de la grande délinquance financière en France, 430 millions d’euros ont été détournés en l’espace de 3 ans par les escrocs aux faux ordres de virement.

Les différents modes opératoires

1. L’escroquerie au Président

Technique consistant à convaincre le collaborateur d’une entreprise d’effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant.

2. L’escroquerie au changement de RIB

Technique consistant à contacter un fournisseur/client afin de lui notifier d’un changement de RIB. En général, l’escroc utilise des informations confidentielles (factures, contrat) afin de convaincre l’interlocuteur de modifier le RIB et d’initier le transfert. A noter, cette technique nécessite toutefois une prise de contrôle des messageries des cibles.

Quelques règles simples pour se prémunir

Au sein de l’entreprise :

1. Sensibilisation en interne

Rappeler aux collaborateurs la prudence concernant les données de l’entreprise : Toute information liée à l’entreprise peut être utilisée par des escrocs.

Sensibiliser régulièrement l’ensemble des employés des services comptables, trésorerie, secrétariats, standards, de ce type d’escroquerie, notamment pendant les périodes de congés.

2. Instaurer des procédures de vérification pour les paiements internationaux

3. Maintenir à jour le système de sécurité informatique

4. Accentuer la vigilance pendant les périodes de vacances scolaires, les jours fériés et les jours de paiement des loyers

Surveillance :

1. Surveiller/Détecter les noms de domaine utilisés pour la messagerie interne
Les cybercriminels enregistrent des noms de domaine proches de ceux de la société afin de créer l’illusion. 

2. Lancer des actions concernant les noms de domaine déposés par des tiers (utilisés ou non)
Les escrocs utilisent les noms  de domaine quelques heures après l’enregistrement du nom de domaine afin de lancer une attaque.

3. Sécuriser la messagerie contre le typosquatting
Le logiciel de messagerie doit permettre de bloquer toute intrusion via un nom de domaine proche de celui utilisé par l’entreprise.

4. Sensibiliser les clients/fournisseurs/sous-traitants
Informer les contacts sur le mode de communication/ordre afin d’éviter tout risque d’intrusion d’un tiers.

Reconnaître les signes d’attaque

Il existe une multitude de signes permettant d’identifier une attaque, cependant c’est le caractère rapide/urgent de la demande qui peut alerter l’interlocuteur. En effet, plus l’attaque sera rapide dans le temps, plus elle sera efficace.

En voici une liste non exhaustive :

1. Une demande de virement à l’international, non planifiée, au caractère urgent et confidentiel
Dans ce cas, il peut s’avérer utile de contacter son interlocuteur habituel avec les coordonnées connues de la société.

2. Se méfier de tout changement de coordonnées téléphoniques, RIB ou mails

3. Se méfier d’un contact direct d’un escroc se faisant passer pour un membre de la société ou un responsable

4. Pour assoir sa crédibilité, l’escroc apportera une abondance de détails sur l’entreprise et son environnement
L’escroc tentera de créer un climat de confiance en apportant des données confidentielles afin de prouver la légitimité de sa demande.

Dernière histoire (vraie) pour finir :

Un escroc fait son premier coup en juillet 2005 à Paris, en téléphonant à la directrice d’une agence bancaire. Il se fait passer directeur général de sa banque. Il lui raconte qu’un agent des services secrets va prendre contact avec elle. La directrice doit coopérer à une enquête confidentielle portant sur « le blanchiment de capitaux destinés à financer des actes terroristes ». L’escroc parviendra à se faire remettre une sacoche contenant 358 000 € avant de disparaître.

DNS Belgium mettra désormais hors service les sites web frauduleux sous 24 heures

DNS Belgium mettra désormais hors service les sites web frauduleux sous 24 heures
Source de l’image : Kreutzfelder via Pixabay

Dans le cadre de la lutte contre l’insécurité sur le web, DNS Belgium, registre du .BE, a décidé d’intensifier son action en collaborant avec le SPF Economie [Le SPF Économie, PME, Classes moyennes et Énergie est le service public fédéral belge qui a pour mission de créer les conditions d’un fonctionnement compétitif, durable et équilibré du marché des biens et services en Belgique] pour fermer les sites frauduleux en moins de 24h.

Philip Du Bois, manager général de DNS Belgium indique ainsi : « Le présent protocole nous permettra d’agir ensemble avec le SPF Economie de manière encore plus ciblée contre les abus possibles impliquant des noms de domaine .be. Le protocole souligne notre ambition d’une zone .be sûre et de qualité qui crée un climat favorable pour le développement ultérieur de l’internet. »

Le but : garantir aux consommateurs une navigation en toute sécurité sur les sites Internet en .BE.

Cette procédure assurera une bien plus grande réactivité. En effet, jusqu’à présent SPF Economie ne pouvait demander au registre un blocage relatif au contenu, aussi les sites frauduleux mais dont les données d’identification étaient correctes (à tout le moins dont le caractère faux ne pouvait être prouvé) demeuraient intouchables. Le blocage nécessitait une requête auprès du Parquet, soit une procédure d’au moins deux semaines, laissant largement le temps au site frauduleux de créer des dommages importants auprès des consommateurs. Plusieurs centaines de sites par an sont concernés !

Dès le 1er décembre 2018, le protocole permettra donc au registre DNS Belgium, à la demande du SPF Economie, de bloquer les noms en .BE qui :

  • Sont utilisés pour des sites web frauduleux
  • Abritent des sites phishing

Bien sûr, cette procédure sera appliquée pour les délits reconnus comme sérieux. Le propriétaire du nom bloqué disposera d’une période de deux semaines pour réagir au blocage. Sans action de sa part sous 6 mois, le nom bloqué expirera.

Cette initiative, encore trop rare, est à saluer dans un contexte de lutte acharnée contre la cybercriminalité !

Démocratie Participative : bloquer un site Internet ne sert à rien

Le 27 novembre, le tribunal de grande instance de Paris a ordonné le blocage du site Internet Démocratie Participative auprès des fournisseurs d’accès à Internet (Free, Orange, Bouygues Telecom,…).

Portail d’extrême droite, raciste, antisémite et homophobe pour Le Monde, Démocratie Participative est le fruit du travail de Boris Le Lay, blogueur français, exilé au Japon où il continue de déverser des tombereaux de haine. Condamné à de multiples reprises, fiché S,  Le Lay vit une vie paisible au Japon où la France n’arrive pas à le faire arrêter. La lecture de sa page Wikipédia liste ses multiples condamnations.

Démocratie Participative sera bloqué, enfin, l’accès au nom de domaine democratieparticipative.biz.

Qu’a fait Le Lay ? Il a enregistré democratieparticipative.online le 1er décembre, soit quelques jours plus tard ! Et bien évidemment, le nom de domaine en .BIZ redirige vers le .ONLINE…

Ce jeu du chat et de la souris montre les limites de la communication sur Internet. La majorité des extensions de noms de domaine étant ouvertes, enregistrer une nouvelle adresse reste aisé.

Plusieurs remarques :

1. Bloquer un site Internet en raison de son nom de domaine n’est pas très malin dans la mesure où la justice française n’est pas suffisamment réactive à ce type de problème : il faudra un nouveau référé pour pouvoir bloquer le nouveau nom de domaine en .ONLINE.

2. La personne suivante qui enregistrera le nom de domaine democratieparticipative.biz sera bien embêtée lorsqu’elle verra que son nom de domaine est blacklisté en France. Seulement, elle le verra, mais elle ne le saura pas, aucune liste de sites bloqués n’existe à l’échelle mondiale.

3. Une solution de blocage serait de contacter registres et registrars vis-à-vis des chartes d’utilisation pour demander à ce qu’ils bloquent le site en question. Cette étape a été réalisée dans le cadre des évènements de Charlottesville et de la synagogue de Pittsburgh.

Malgré tout, cela fait bien de dire que l’on a bloqué un site, alors que dans les faits, cela ne sert à rien, si ce n’est qu’à communiquer. En attendant Démocratie Participative communique toujours…