ESPACE CYBERSÉCURITÉ DU CRÉDIT AGRICOLE NORD MIDI-PYRÉNÉES
VOUS PENSEZ AVOIR SUBI UNE FRAUDE OU VOUS VOULEZ EN SAVOIR PLUS SUR LES FRAUDES ?
Prenez connaissance des 1ères actions à réaliser :
1. Vous venez de recevoir un appel téléphonique d’une personne qui usurpe l’identité du personnel du Crédit Agricole :
Nous ne vous demanderons jamais de communiquer par téléphone, SMS ou E-mail vos coordonnées bancaires, codes personnels, code SECURIPASS ou d’identification. Ensemble, restons vigilants !
Découvrir le Vishing
2. Vous venez de recevoir un e-mail ou un sms vous demandant de sécuriser votre accès du Crédit Agricole en Ligne :
Nous ne vous demanderons jamais de communiquer par téléphone, SMS ou Email vos coordonnées bancaires, codes personnels, code SECURIPASS ou d’identification. Ensemble, restons vigilants !
Découvrir le Phishing et le Smishing
3. Si vous pensez avoir été victime d’une cyberattaque :
Contactez votre conseiller pour l’informer de cette suspicion de fraude afin qu’il puisse mette en œuvre les mesures de sécurisation nécessaires. Si vous n’arrivez pas à le joindre vous pouvez :
- contacter le numéro d’urgence 098 098 18 18 (Numéro non surtaxé, au prix habituellement pratiqué par votre opérateur, service joignable 7j/7, 24h/24).
- modifier le mot de passe de votre espace personnel de banque en ligne.
- réaliser un scan de vos équipements à l’aide d’un antivirus (smartphone, tablette, ordinateur…).
Découvrir les Malwares
4. Pour une suspicion de fraude sur vos moyens de paiement :
Le service SOS CARTE du Crédit Agricole Nord Midi-Pyrénées est disponible pour tous vos moyens de paiement au 098 098 18 18 (Numéro non surtaxé, au prix habituellement pratiqué par votre opérateur, service joignable 7j/7, 24h/24).
Depuis l’étranger, contactez le +(33) 98 098 18 18 (coût selon l’opérateur).
Découvrir les fraudes E-commerce
5. Vous pensez être prêt(e) pour affronter les différentes fraudes ?
Testez vos connaissances en cliquant ICI
Découvrez le guide de prévention et de lutte contre les arnaques en cliquant ICI
Découvrez les conseils et services du Crédit Agricole afin d’utiliser, en toute sécurité, vos moyens de paiement et réaliser sereinement vos opérations en ligne en cliquant ICI
En un an, le coût subi par les cyberattaques en tout genre a progressé de 27,4%. Cela représente une progression de 72% en 5 ans.
En France, le coût de la cybercriminalité s’élèverait à plus de 8 millions d’euros pour les sociétés de grande taille. A l’échelle mondiale, ce coût dépasserait les 6 milliards d’euros sur les 5 prochaine années.
En 2019, 41% des entreprises sollicitées de 0 à 9 salariés, ont déjà été confrontées à une ou plusieurs tentatives de cyberattaques.
36% des entreprises modifient tous les 6 mois les mots de passe de leurs postes informatiques.
En 2019, 30% des entreprises ont résolument confiance dans les moyens de se sécuriser sur internet.
Sources :
- https://www.lesechos.fr/tech-medias/hightech/le-cout-des-cyberattaques-explose-partout-dans-le-monde-1005615
- https://www.francenum.gouv.fr/comprendre-le-numerique/cybersecurite-et-pme-en-2019-16-chiffres-cles-sur-la-securite-numerique-des
- https://www.globalsecuritymag.fr/Selon-une-nouvelle-etude-Accenture,20190522,87366.htm
Voici la liste des principaux risques encourus sur internet, et comment les prévenir :
- Le phishing ou hameçonnage : ce mot est issu de « fish » (« pêche » en anglais) et consiste à aller « pêcher » des informations sensibles. Il s’agit pour la victime de se laisser abuser par un e-mail qui semble être envoyé par un tiers de confiance (gouvernement, banque…). Cet e-mail va demander au destinataire de réaliser une action (cliquer sur un lien, saisie d’informations personnelles sensibles, mot de passe…) et permet ainsi au pirate d’opérer des actions frauduleuses en ligne en se faisant passer pour le destinataire.
- L’intrusion de logiciels malveillants (« cyberfraude ») : des programmes malveillants peuvent être introduit sur un poste informatique. Leurs fonctionnalités sont diverses :
- accéder aux données personnelles de la victime (photos, documents, mot de passe…),
- crypter des données pour demander une rançon (on parle alors de ransomware/rançongiciel )
- L’usurpation d’identité : consiste à récupérer des informations personnelles (date de naissance, numéro de sécurité sociale, coordonnées bancaires…) dans le but de réaliser des opérations au nom de la personne fraudée. (ouverture de compte, demande de prêt, … )
Comment y répondre :
- Sécurisez vos outils, imposez un mot de passe : le mot de passe sur un ordinateur (ou tablette ou smartphone) n’est pas l’apanage des entreprises. Que se passerait-il si votre support était volé, et qu’aucun mot de passe n’était exigé à son ouverture ? Le paramétrage d’un mot de passe est la première opération à réaliser à l’acquisition d’un support informatique.
- Installez un logiciel antivirus : il existe différents types d’antivirus, gratuits ou payants. Les principaux antivirus Avast, Kaspersky…) sont téléchargeables et proposent un premier degré de protection même avec un usage gratuit. D’autres fonctionnalités comme le scan complet de l’ordinateur, la destruction des antivirus détectés, etc… peuvent requérir d’acheter une licence payante. Dans tous les cas, assurez-vous régulièrement de la bonne marche de l’antivirus de votre support, même mobile.
- Sauvegardez régulièrement vos données : si la sauvegarde de vos données ne diminue par le risque d’une cyberattaque, elle est néanmoins précieuse le moment venu. Cela ne doit pas inciter à être moins vigilant dans la gestion de ses outils et ses navigations internet, bien entendu.
- Les bons réflexes quand je reçois un e-mail : les risques de phishing ou d’intrusion de virus par e-mail sont de plus en plus forts. Il convient ne pas ouvrir un e-mail dont l’émetteur et/ou l’objet éveille la suspicion. Cela est d’autant plus vrai lorsque l’e-mail invite à ouvrir une pièce jointe susceptible de contenir un virus.
- Privilégiez les connections wifi sécurisées plutôt que les réseaux publics : si l’on peut se réjouir de l’élargissement de l’internet public de qualité (3G, 4G…), il convient néanmoins de rester vigilant lors d’une navigation non sécurisée. Celle-ci pourrait donner l’occasion à des hackers de tenter de capter vos données, vos documents téléchargés, vos échanges de mail/SMS, et cela sans que vous en vous rendiez compte.
- Attention aux clés USB ! C’est un support qui peut être facilement être compromis. Il est préconisé d’utiliser sa propre clés USB pour récupérer du contenu sur des ordinateurs tiers ; et ensuite, de la scanner avec un antivirus.
Anticipez les risques, soyez proactif : la formation et la sensibilisation de ses collaborateurs aux problématiques de cybersécurité est la meilleure façon d’anticiper les risques. Les employés formés détecteront plus rapidement les tentatives de fraudes, et adopteront un comportement plus sûr lors de leur navigation sur internet. De même, les employés doivent prendre le réflexe de verrouiller leur session à chaque fois qu’ils quittent leur poste, même pour quelques minutes.
- Sécurisez les données sensibles : avant d’initier une sauvegarde et une protection totale de vos données, il convient de les cartographier pour identifier les plus précieuses, et dont la divulgation ferait courir un risque critique à l’entreprise.
- Faites de la cybersécurité un enjeu majeur de la Direction de l’entreprise : tous les acteurs d’une entreprise doivent être conscients des risques provenant des réseaux web et informatique. Cette culture de la cybersurveillance passe avant tout par la Direction et le Management de l’entreprise, qui doit positionner ce sujet parmi les éléments incontournables à sa gestion. Plus que jamais, le secteur privé doit s’emparer de ce sujet.
- Mais qui est cette personne ? L’un des réflexes à acquérir, en particulier dans les grandes entreprises où les employés ne se connaissent pas forcément tous, est de rester vigilant vis-à-vis des allers et venues dans les locaux de l’entreprise. Il peut être utile, voire dissuasif, de s’intéresser à quelqu’un que l’on ne connait pas et qui tente d’entrer dans un bureau. Les risques cyber passent aussi par un accès physique à des locaux, pour y déposer des virus ou espionner le contenu des serveurs internes.
- Rationnalisez l’accès au web des collaborateurs : pour se protéger, l’entreprise peut lister des sites web dits « à risque », dont la consultation pourrait générer l’intrusion de virus dans le réseau interne, et qui dans tous les cas ne sont pas utiles à la réalisation des missions de leurs collaborateurs. Il convient alors d’exclure ces sites, en expliquant aux employés que leur consultation ferait courir un risque à l’entreprise.
- Les bons réflexes quand je reçois un e-mail… : les risques de phishing ou d’intrusion de virus par e-mail sont de plus en plus forts. Il convient ne pas ouvrir un e-mail dont l’émetteur et/ou l’objet éveille la suspicion. Cela est d’autant plus vrai lorsque l’e-mail invite à ouvrir une pièce jointe susceptible de contenir un virus.
- … et quand j’envoie un e-mail : de façon générale, le collaborateur a le droit d’utiliser sa messagerie professionnelle à des fins personnelles (en précisant « personnel » dans l’objet par exemple). Néanmoins, envoyer un e-mail depuis sa messagerie personnelle vers sa messagerie professionnelle pourrait faire conduire à l’intrusion involontaire de spams ; en effet, les messageries personnelles sont généralement moins protégées qu’une messagerie professionnelle.
- Privilégiez les connections wifi sécurisées plutôt que les réseaux publics : si l’on peut se réjouir de l’élargissement de l’internet public de qualité (3G, 4G…), il convient néanmoins de rester vigilant lors d’une navigation non sécurisée. Celle-ci pourrait donner l’occasion à des hackers de tenter de capter vos données, vos documents téléchargés, vos échanges de mail/SMS, et cela sans que vous en vous rendiez compte.
- Variez les types d’authentifications et de protection de vos données : demander une authentification de type « identifiant » et « mot de passe » aux collaborateurs pour ouvrir une session informatique est déjà un premier pas pour protéger l’accès à ses données. Toutes les entreprises n’imposent pas encore cette contrainte, pourtant primordiale pour opposer un 1er rempart de sécurité à un intrus qui voudrait espionner un poste informatique. Les employés peuvent également répondre à une question personnalisée qu’ils auront choisie, pour renforcer la sécurité des accès.
- Quand avez-vous mis à jour votre mot de passe ? La mise à jour régulière des mots de passe est une opération simple, rapide, et qui régénère la sécurité de vos réseaux. Si elle n’est pas imposée automatiquement par un outil informatique, une consigne peut être donnée aux employés pour réaliser cette opération (tous les 6 mois a minima).
- Mise à jour des logiciels : La mise à jour des logiciels permet de bénéficier des renforcements de sécurité pour se protéger des pirates.
- Anticipez, et préparez l’entreprise à une cyberattaque : que feriez-vous si vos données étaient piratées ? Que pourrait faire votre entreprise si des informations sensibles sur vos clients, vos employés ou sur vos agissements personnels étaient hackés ? Il convient de mettre en place un plan de secours informatique, qui attribue un rôle aux principaux interlocuteurs (équipe SSI, collaborateurs, Direction, services publics…) et qui permet à l’entreprise le moment venu de répondre au plus vite à l’incident subi.
- Sanctuarisez les données : tous les employés ne doivent pas forcement avoir accès à l’ensemble des données présentes sur les serveurs de l’entreprise. Des habilitations selon le profil et le poste du collaborateur limiteront les risques de fuite d’informations, et de divulgation de données.
Sources :
- https://www.kaspersky.fr/blog/cybersecurity-tips-for-work/9748/
- https://www.mixconcept.fr/blog/conseil-cybersecurite
- https://www.globalsign.fr/fr/blog/conseils-de-cybersecurite-pour-les-entreprises/
- https://www.silicon.fr/hub/hpe-intel-hub/les-bonnes-pratiques-pour-bien-proteger-ses-donnees
Vous souhaitez déposer plainte en cas de cybercriminalité ?
La cybercriminalité est le terme employé pour désigner l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunication ou ciblant ces mêmes réseaux. Cette tentative de définition recouvre deux réalités.
Les infractions spécifiques aux technologies de l’information et de la communication parmi lesquelles :
- les atteintes aux Systèmes de Traitement Automatisé de Données (S.T.A.D.) sanctionnées par les articles L.323-1 et suivants du Code pénal;
- les atteintes aux droits de la personne liés aux fichiers ou traitement informatiques (art. 226-16 à 226-24 du Code pénal / Loi 78-17 du 6 janvier 1978 dite « informatique et liberté » modifiée par la loi 2004-801 du 6 aout 2004).
Les infractions dont la commission est liée ou facilitée par l’utilisation des technologies de l’information et de la communication, parmi lesquelles :
- les atteintes aux mineurs (article 227-23 du Code pénal);
- les infractions à la loi sur la presse (loi du 29/07/1881);
- les atteintes aux personnes (menaces, usurpation d’identité…);
- les escroqueries (phishing, fausse loterie, utilisation frauduleuse de moyens de paiement…).
Si vous êtes victime d’infractions mentionnées ci-dessus, vous pouvez directement déposer plainte auprès d’un service de Police nationale ou de Gendarmerie nationale ou bien adresser un courrier au Procureur de la République près le Tribunal de Grande Instance compétent.
Il existe également des services spécialisés dans le traitement judiciaire de la cybercriminalité que vous pouvez contacter afin de leur soumettre les faits dont vous avez été victime.
En outre, la Police et la Gendarmerie nationale ont toutes deux mis en place un réseau territorial d’enquêteurs spécialisés en cybercriminalité répartis par zones de compétence. Les Investigateurs en CyberCriminalité (ICC/Police) et les N-TECH (Gendarmerie) sont présents dans les services territoriaux de vos régions.
Mentions légales : https://www.ssi.gouv.fr/en-cas-dincident/
Vous êtes un professionnel et vous êtes victime d'une fraude au président ?
Le MOOC de l’ANSSI
La cybersécurité est l’affaire de tous ! Depuis mai 2017, le MOOC (Massive Open Online Course) SecNumacadémie propose des contenus pédagogiques pour initier le grand public aux enjeux et bonnes pratiques de la cybersécurité. Ses conseils permettent à tout participant de devenir acteur de la sécurité du numérique dans son environnement personnel et professionnel.
Sources :
- https://www.ssi.gouv.fr/actualite/hack-academy-de-droles-de-hackers-au-service-de-la-prevention/
- https://www.ssi.gouv.fr/actualite/secnumacademie-le-mooc-de-sensibilisation-a-la-cybersecurite-ouvre-ses-donnees/
Le CERT (Computer Emergency Response Team) est un centre d’alerte et de réaction aux attaques informatiques qui ciblent les entités privées (entreprises) ou publiques (administrations).
Les missions d’un CERT sont :
- La centralisation des demandes d’assistance suite aux attaques sur les réseaux et systèmes d’information
- Le traitement des alertes et la réaction à ces attaques
- L’établissement et la maintenance d’une base de donnée des vulnérabilités potentielles
- La prévention et la communication d’informations sur les précautions à prendre au quotidien
Sources : https://www.ssi.gouv.fr/agence/cybersecurite/ssi-en-france/les-cert-francais/
Le vocabulaire de la cybersécurité est complexe et technique. Simple et clair, ce guide pratique évolutif propose un tour d’horizon des différentes facettes du risque cyber, à travers les définitions de nombreux termes métier.
Sources : https://www.ssi.gouv.fr/entreprise/glossaire/
