{"id":18559,"date":"2020-05-22T08:21:05","date_gmt":"2020-05-22T06:21:05","guid":{"rendered":"https:\/\/fedil.lu\/?post_type=publication&#038;p=18559"},"modified":"2022-01-17T13:51:58","modified_gmt":"2022-01-17T12:51:58","slug":"cybersecurity-checklist","status":"publish","type":"publication","link":"https:\/\/fedil.lu\/fr\/publications\/cybersecurity-checklist\/","title":{"rendered":"Cybersecurity checklist"},"content":{"rendered":"<p>Mesdames et messieurs,<\/p>\n<p>Chers membres,<\/p>\n<p>La FEDIL, en collaboration avec SECURITYMADEIN.LU, souhaite attirer votre attention sur certains \u00e9l\u00e9ments de cybers\u00e9curit\u00e9 \u00e0 prendre en consid\u00e9ration afin de limiter les risques et de pr\u00e9venir dans la mesure du possible les cyberattaques qui se multiplient et se diversifient.<\/p>\n<p>Il est en permanence important de garder un \u0153il attentif sur la cybers\u00e9curit\u00e9 au sein de son entreprise et de s\u2019assurer de la mise en place de mesures ad\u00e9quates et ce, plus que jamais dans le contexte de la crise du coronavirus, de par le recours massif au t\u00e9l\u00e9travail qui ouvre des opportunit\u00e9s pour les attaquants. Le t\u00e9l\u00e9travail favorise l\u2019utilisation des e-mails pour la communication, cr\u00e9ant ainsi des conditions parfaites pour les stratag\u00e8mes de fraude par e-mail.<\/p>\n<p>En effet, m\u00eame si le nombre d\u2019attaques n\u2019augmente pas de mani\u00e8re significative, un certain type connait une recrudescence \u00e0 savoir le phishing. Les chiffres du CIRCL de f\u00e9vrier dernier montrent l\u2019importance de telles attaques avec 66,7 % (voir graphique ci-dessous). C\u2019est l\u00e0 que le b\u00e2t blesse dans la mesure o\u00f9 ce type d\u2019attaque exploite le facteur humain et s\u2019adresse directement aux utilisateurs qui ne sont souvent pas suffisamment pr\u00e9par\u00e9s \u00e0 identifier un email frauduleux. La motivation de ces attaques est prioritairement financi\u00e8re. La finalit\u00e9 est de monnayer les informations obtenues contre une ran\u00e7on, les fameux \u00ab&nbsp;ransomware&nbsp;\u00bb.<\/p>\n<p>Les derniers exemples locaux en date ont cibl\u00e9 les entreprises Cactus et Tarkett, mentionn\u00e9es dans la presse. Dans le cas de Cactus, le groupe a \u00e9t\u00e9 la cible du ransomware REvil. Les donn\u00e9es vol\u00e9es par les hackers ont \u00e9t\u00e9 publi\u00e9es sur internet afin de forcer le groupe \u00e0 payer la ran\u00e7on demand\u00e9e.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-18567 aligncenter\" src=\"https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01-480x360.png\" alt=\"\" width=\"264\" height=\"198\" srcset=\"https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01-480x360.png 480w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01-150x113.png 150w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01-300x225.png 300w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01-600x450.png 600w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst01.png 700w\" sizes=\"auto, (max-width: 264px) 100vw, 264px\" \/><\/p>\n<p>Il est d\u00e8s lors primordial de sensibiliser les collaborateurs de l\u2019entreprise aux risques qui peuvent \u00eatre encourus suite \u00e0 une mauvaise utilisation des dispositifs, \u00e0 un mauvais comportement ainsi qu\u2019aux cons\u00e9quences d\u2019une cyberattaque.<\/p>\n<p>Par ailleurs, comme le montre le graphique ci-dessous, tous les secteurs d\u2019activit\u00e9 d\u00e9pendants des infrastructures informatiques, ind\u00e9pendamment de la taille de l\u2019entreprise, sont vis\u00e9s.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18571\" src=\"https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02.png\" alt=\"\" width=\"611\" height=\"393\" srcset=\"https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02.png 1222w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-480x309.png 480w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-768x494.png 768w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-1024x659.png 1024w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-150x96.png 150w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-300x193.png 300w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-600x386.png 600w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-900x579.png 900w, https:\/\/fedil.lu\/wp-content\/uploads\/2020\/05\/cbrscrtchcklst02-1200x772.png 1200w\" sizes=\"auto, (max-width: 611px) 100vw, 611px\" \/><\/p>\n<p>En cons\u00e9quence, la FEDIL vous rappelle ci-dessous les conseils pratiques propos\u00e9s par SECURITYMADEIN.LU<\/p>\n<p><strong>DISPOSITIFS<\/strong><\/p>\n<ul>\n<li>Faire particuli\u00e8rement attention \u00e0 ce que les appareils tels que les cl\u00e9s USB, les t\u00e9l\u00e9phones, les ordinateurs portables ou les tablettes ne soient pas perdus ou \u00e9gar\u00e9s.<\/li>\n<li>Utiliser de pr\u00e9f\u00e9rence l\u2019ordinateur professionnel. Si ce n\u2019est pas possible, v\u00e9rifier les mises \u00e0 jour avant d\u2019utiliser l\u2019ordinateur priv\u00e9. Mettre en place des comptes s\u00e9par\u00e9s pour les membres de la famille.<\/li>\n<li>S\u2019assurer que chaque appareil dispose des mises \u00e0 jour n\u00e9cessaires, telles que les mises \u00e0 jour du syst\u00e8me d\u2019exploitation (comme iOS ou Android) et les mises \u00e0 jour logicielles \/ antivirus.<\/li>\n<li>S\u2019assurer que l\u2019ordinateur, ordinateur portable ou appareil, soit utilis\u00e9 dans un endroit s\u00fbr, par exemple o\u00f9 il peut \u00eatre vu, et minimiser qui d\u2019autre peut voir l\u2019\u00e9cran (en particulier si la personne travaille avec des donn\u00e9es personnelles sensibles).<\/li>\n<li>Verrouiller l\u2019appareil s\u2019il doit \u00eatre laiss\u00e9 sans surveillance pour une raison quelconque.<\/li>\n<li>S\u2019assurer que les appareils soient \u00e9teints, verrouill\u00e9s ou stock\u00e9s avec soin lorsqu\u2019ils ne sont pas utilis\u00e9s.<\/li>\n<li>Obturer la cam\u00e9ra lorsqu\u2019elle n\u2019est pas utilis\u00e9e.<\/li>\n<li>Utiliser des contr\u00f4les d\u2019acc\u00e8s efficaces (tels que l\u2019authentification multi facteur et des mots de passe forts) et, le cas \u00e9ch\u00e9ant, le cryptage pour restreindre l\u2019acc\u00e8s \u00e0 l\u2019appareil et pour r\u00e9duire le risque si un appareil est vol\u00e9 ou \u00e9gar\u00e9.<\/li>\n<li>Lorsqu\u2019un appareil est perdu ou vol\u00e9, prendre des mesures imm\u00e9diates pour assurer un effacement de la m\u00e9moire \u00e0 distance, si possible.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>E-MAILS<\/strong><\/p>\n<ul>\n<li>Utilisez des comptes de messagerie professionnels plut\u00f4t que des comptes personnels pour les e-mails li\u00e9s au travail impliquant des donn\u00e9es personnelles. Si e-mail personnel est utilis\u00e9, s\u2019assurer que le contenu et les pi\u00e8ces jointes soient crypt\u00e9s et \u00e9viter d\u2019utiliser des donn\u00e9es personnelles ou confidentielles dans les lignes d\u2019objet.<\/li>\n<li>Avant d\u2019envoyer un e-mail, s\u2019assurer de l\u2019envoyer au bon destinataire, en particulier pour les e-mails impliquant de grandes quantit\u00e9s de donn\u00e9es personnelles ou des donn\u00e9es personnelles sensibles.<\/li>\n<li>Si possible, pr\u00e9f\u00e9rer envoyer des e-mails chiffr\u00e9s \u00e0 chaque fois.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>ACC\u00c8S AU CLOUD ET AU R\u00c9SEAU<\/strong><\/p>\n<ul>\n<li>Configurer les appareils au pr\u00e9alable par la mise en place d\u2019outils tels que des pare-feux (en anglais \u00ab&nbsp;firewall&nbsp;\u00bb) ainsi que des r\u00e8gles d\u2019hygi\u00e8ne informatique.<\/li>\n<li>Utiliser un r\u00e9seau priv\u00e9 virtuel (VPN) pour assurer une connexion de mani\u00e8re directe et s\u00e9curis\u00e9e avec le r\u00e9seau interne de la soci\u00e9t\u00e9 et permettre de prot\u00e9ger le transfert de donn\u00e9es de tout acte malveillant.<\/li>\n<li>Ne se connecter \u00e0 aucun r\u00e9seau public Wi-Fi, inconnu ou non contr\u00f4l\u00e9. Ces r\u00e9seaux sont souvent utilis\u00e9s par des acteurs malveillants comme des vecteurs d\u2019attaque privil\u00e9gi\u00e9s afin de cibler les entreprises au travers de leurs collaborateurs.<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Connectez-vous aux r\u00e9seaux 3G ou 4G si vous n\u2019avez pas acc\u00e8s \u00e0 une connexion Wi-Fi s\u00e9curis\u00e9e<\/li>\n<\/ul>\n<\/li>\n<li>Dans la mesure du possible, utiliser uniquement les r\u00e9seaux ou services de confiance de l\u2019organisation et respecter toutes les r\u00e8gles et proc\u00e9dures organisationnelles concernant l\u2019acc\u00e8s au cloud ou au r\u00e9seau, la connexion et le partage de donn\u00e9es.<\/li>\n<li>Si vous travaillez sans acc\u00e8s au cloud ou au r\u00e9seau, s\u2019assurer que toutes les donn\u00e9es stock\u00e9es localement sont correctement sauvegard\u00e9es en toute s\u00e9curit\u00e9.<\/li>\n<li>Les logiciels d\u2019acc\u00e8s \u00e0 distance (comme TeamViewer) doivent \u00eatre utilis\u00e9s tr\u00e8s soigneusement et uniquement par des employ\u00e9s autoris\u00e9s. Il doit toujours \u00eatre mis \u00e0 jour et utilis\u00e9 uniquement en cas de n\u00e9cessit\u00e9 absolue.<\/li>\n<li>V\u00e9rifier la fiabilit\u00e9 des plateformes de vid\u00e9oconf\u00e9rence. Notamment, o\u00f9 sont stock\u00e9s les fichiers lorsque qu\u2019ils sont transf\u00e9r\u00e9s. Il en va de m\u00eame pour les plateformes de transfert de fichiers.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>VISIO-CONF\u00c9RENCE<\/strong><\/p>\n<p>L\u2019utilisation de la visio-conf\u00e9rence comporte \u00e9galement des risques. Il existe principalement 3 types de risques :<\/p>\n<ul>\n<li>Le principal risque \u00e0 couvrir est une fuite de donn\u00e9es par une \u00e9coute passive et non autoris\u00e9e de discussions confidentielles.<\/li>\n<li>Les risques li\u00e9s \u00e0 une atteinte \u00e0 la vie priv\u00e9e suite \u00e0 une mauvaise utilisation, param\u00e9trage ou failles logiciels permettant par exemple : la prise de contr\u00f4le de la cam\u00e9ra de l\u2019organisateur \u00e0 son insu, l\u2019enregistrement de l\u2019appel ou encore l\u2019envoi de donn\u00e9es des comptes utilisateurs \u00e0 des tiers sans autorisation\u2026<\/li>\n<li>Les documents, pr\u00e9sentations, notes et autres chat messages \u00e9chang\u00e9s (en plus de la voix) qui peuvent contenir des informations sensibles et qui peuvent se retrouver sur des serveurs non ma\u00eetris\u00e9s.<\/li>\n<\/ul>\n<p>Nous vous invitons \u00e0 suivre les recommandations de SECURITYMADEIN.LU afin de limiter les risques au lien suivant&nbsp;: <a href=\"https:\/\/securitymadein.lu\/news\/visioconf%C3%A9rence-et-cybers%C3%A9curit%C3%A9-les-bonnes-pratiques\/\">VISIOCONF\u00c9RENCE ET CYBERS\u00c9CURIT\u00c9: COMMENT LIMITER LES RISQUES?<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Par ailleurs, il est \u00e0 noter que les attaquants essaient de tirer profit de la crise du coronavirus en capitalisant sur la peur et l\u2019incertitude g\u00e9n\u00e9r\u00e9e par le COVID-19. Ci-dessous une liste non-exhaustive de cas auxquels vous pouvez \u00eatre confront\u00e9s.<\/p>\n<ol>\n<li>Sites web d\u00e9di\u00e9s au coronavirus&nbsp;: certains attaquants con\u00e7oivent des sites web relatifs au coronavirus afin de vous inviter \u00e0 t\u00e9l\u00e9charger une application pour vous tenir inform\u00e9s de la situation. Mais c&rsquo;est un pi\u00e8ge&nbsp;!<\/li>\n<li>Mesures de s\u00e9curit\u00e9 contre le coronavirus&nbsp;: vous \u00eates invit\u00e9 \u00e0 t\u00e9l\u00e9charger un pdf contenant des conseils pour vous prot\u00e9ger contre le virus. Mais le fichier pdf contient du code malveillant\u2026<\/li>\n<li>Faux antivirus contre le coronavirus&nbsp;: si vous l&rsquo;installez, il cr\u00e9e des portes d\u00e9rob\u00e9es sur votre ordinateur.<\/li>\n<li>Des imposteurs se faisant passer pour la Croix-Rouge vendent des tests COVID-19 \u00e0 domicile.<\/li>\n<li>Un faux message de l&rsquo;OMS (Organisation Mondiale de la Sant\u00e9) installe un logiciel espion sur votre ordinateur.<\/li>\n<li>Chantage au travers d\u2019e-mails qui menacent de vous infecter avec le coronavirus.<\/li>\n<li>Canulars t\u00e9l\u00e9phoniques du CDC demandant aux gens de r\u00e9server les vaccins contre le COVID-19.<\/li>\n<li>Arnaques promettant des ch\u00e8ques de 1000 $ comme aide \u00e9conomique en cas de pand\u00e9mie.<\/li>\n<li>Diverses escroqueries \u00ab Rester en s\u00e9curit\u00e9 contre le coronavirus \u00bb.<\/li>\n<li>Codes de r\u00e9duction COVID-19 pour vendre des logiciels malveillants et des contrefa\u00e7ons.<\/li>\n<li>Les plateformes de communication instantan\u00e9e sont des cibles privil\u00e9gi\u00e9es pour les cybercriminels.<\/li>\n<li>Dans ce contexte, le nombre de fausses actualit\u00e9s, \u00ab&nbsp;fake news&nbsp;\u00bb, est \u00e9galement en augmentation.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>Enfin, nous souhaitons souligner l\u2019\u00e9mergence d\u2019un autre ph\u00e9nom\u00e8ne qui permet d\u2019acc\u00e9der au r\u00e9seau de l\u2019entreprise par le collaborateur mais dont il est difficile de connaitre l\u2019impact. Il s\u2019agit de l\u2019utilisation de la sph\u00e8re priv\u00e9e et de l\u2019envoi d\u2019e-mails d\u2019extorsion avec comme sujet \u00ab&nbsp;Je connais ton mot de passe&nbsp;\u00bb. L\u2019attaquant pr\u00e9tend d\u00e9tenir des informations compromettantes sur la personne et demande le paiement d\u2019une ran\u00e7on. Nous vous recommandons fortement de sensibiliser vos collaborateurs \u00e0 ce mode d\u2019attaque et de les inviter \u00e0 suivre les recommandations de SECURITYMADEIN.LU&nbsp;: <a href=\"https:\/\/securitymadein.lu\/news\/sextortion-scam-e-mails-i-know-your-password\/\">SEXTORTION SCAM E-MAILS: \u00ab\u00a0I KNOW YOUR PASSWORD\u00a0\u00bb<\/a><\/p>\n<p>Crise du coronavirus ou non, il est capital d\u2019agir avec la plus grande prudence lors de la consultation des e-mails et des sites internet et en cas de doute, il est fortement recommand\u00e9 de consulter et d\u2019alerter le d\u00e9partement informatique et les sp\u00e9cialistes de la cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mesdames et messieurs, Chers membres, La FEDIL, en collaboration avec SECURITYMADEIN.LU, souhaite attirer votre attention sur certains \u00e9l\u00e9ments de cybers\u00e9curit\u00e9 \u00e0 prendre en consid\u00e9ration afin de limiter les risques et de pr\u00e9venir dans la mesure du possible les cyberattaques qui se multiplient et se diversifient. Il est en permanence important de garder un \u0153il attentif&#8230;  <a class=\"excerpt-read-more\" href=\"https:\/\/fedil.lu\/fr\/publications\/cybersecurity-checklist\/\" title=\"ReadCybersecurity checklist\">Read more &raquo;<\/a><\/p>\n","protected":false},"author":14,"featured_media":0,"template":"","class_list":["post-18559","publication","type-publication","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/fedil.lu\/fr\/wp-json\/wp\/v2\/publication\/18559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fedil.lu\/fr\/wp-json\/wp\/v2\/publication"}],"about":[{"href":"https:\/\/fedil.lu\/fr\/wp-json\/wp\/v2\/types\/publication"}],"author":[{"embeddable":true,"href":"https:\/\/fedil.lu\/fr\/wp-json\/wp\/v2\/users\/14"}],"version-history":[{"count":2,"href":"https:\/\/fedil.lu\/fr\/wp-json\/wp\/v2\/publication\/18559\/revisions"}],"predecessor-version":[{"id":41579,"href":"https:\/\/fedil.lu\/fr\/wp-json\/wp\/v2\/publication\/18559\/revisions\/41579"}],"wp:attachment":[{"href":"https:\/\/fedil.lu\/fr\/wp-json\/wp\/v2\/media?parent=18559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}