Cinq tâches que vous devez exécuter pour assurer la sécurité de Windows

La vulnérabilité de cybersécurité est très courante dans les systèmes basés sur Windows de nos jours ; la négligence de l’utilisateur ou le manque de connaissance des facteurs de sécurité de Windows sont en réalité responsables de ce problème. L’utilisation d’ordinateurs en réseau pour des raisons personnelles ou d’entreprise est la principale cause de cette vulnérabilité. Au début, vous devez comprendre certaines fonctions de base mais avancées de votre système Microsoft Windows qui vous sont souvent inconnues. Je partage ci-dessous quelques problèmes importants que vous pouvez atténuer en configurant un directeur d’accès sur votre système Windows.

Autorisations de partage de fichiers : il s’agit d’un privilège administratif local sur tous les types de versions de Microsoft qui devrait être considéré comme vulnérable car vous donnez vos informations à tout le monde ! Selon l’analyste en cybersécurité, la plupart du temps, cela a été créé soit par l’habitude imprudente de l’administrateur, soit par erreur. L’administrateur peut atténuer ce problème « Tout le monde » en configurant un directeur d’accès pour protéger ce problème d’usurpation d’identité ainsi que d’autres données.

Insuffisance de la protection contre les logiciels malveillants : la plupart des utilisateurs de Microsoft Windows négligent toujours ce problème et, en fin de compte, leur système de sécurité Windows est complètement menacé, ce qu’ils ne peuvent pas réaliser. Les logiciels malveillants peuvent endommager votre système à plusieurs niveaux de risque et peuvent également détruire la sécurité de vos données. Il est recommandé d’installer correctement l’antivirus et l’antispyware sur les ordinateurs des utilisateurs.

Analphabétisme sur la protection par pare-feu personnel : la plupart des postes de travail ainsi que des serveurs n’ont pas de protection par pare-feu configurée en raison de l’analphabétisme de l’administrateur ou des utilisateurs. La sécurité de Windows peut être très vulnérable à ce problème. Nous devons appliquer notre bon sens selon lequel Microsoft a créé une fonction de protection par pare-feu car elle a un rôle important pour assurer la sécurité de Windows.

Cryptage de lecteur impossible : la plupart des utilisateurs ou des organisations n’utilisent pas de système de cryptage de lecteur et, par conséquent, si certains de leurs ordinateurs portables ou de bureau sont accidentellement perdus, ils ne peuvent pas protéger leur disque dur contre le piratage de mot de passe par des cambrioleurs pour obtenir un accès complet à toutes les informations ; chiffrer toutes les informations par une phrase secrète spécifique ne peut faire que cela. Il s’agit d’une menace élevée pour la sécurité de Windows.

Manque de norme de sécurité : les utilisateurs de réseau sans fil doivent préparer et utiliser une politique d’utilisation sécurisée, comme l’utilisation d’un SSL pour Microsoft Outlook Web Access ou d’une connexion VPN PPTP pour connecter un réseau distant ou l’utilisation de WPA-PSK avec une phrase de passe solide garantissant que la cybersécurité du le système fonctionne bien. Un système de contrôle d’accès au réseau (NAC) basé sur un poste de travail bien organisé est recommandé pour cela.

J’espère que les points décrits ci-dessus peuvent vous donner du sens et que vous verrez le résultat vous-même si vous les appliquez. Bonne Informatique.

5 façons dont les pirates peuvent attaquer votre téléphone et astuces pour rester en sécurité

De nos jours, la plupart des transactions se font via Internet, ce qui nous a facilité la vie. D’un autre côté, cela a également mis nos vies en danger. Savez-vous comment? Il existe un risque élevé que vos données personnelles soient exposées aux pirates. Les pirates utilisent de nombreux moyens pour voler les données des gens. Voici quelques façons dont les pirates informatiques volent les données et comment vous pouvez vous protéger de ce cybervol.

5 Façons de Cyber ​​Vol et Empêche

1. Par e-mail

Les pirates vous ont envoyé un e-mail trompeur qui vous incite à cliquer sur l’e-mail. L’e-mail vous donne l’impression qu’il a été envoyé par une banque autorisée qui vous demande de remplir les coordonnées bancaires pour vérifier votre identité. Si vous ne le faites pas, votre carte ATM sera bloquée. Lorsque vous cliquez sur l’e-mail, vous êtes redirigé vers la page de destination. Si les utilisateurs remplissent les coordonnées bancaires là-bas, les détails sont directement envoyés aux pirates au lieu d’une banque.

Une autre façon est que l’e-mail peut avoir une pièce jointe. Dès que vous téléchargez, les logiciels malveillants s’installent et volent les données personnelles de votre mobile.

Conseils : recherchez toujours le domaine ou l’orthographe dans l’identifiant de l’e-mail et si vous trouvez quelque chose de suspect, évitez de cliquer sur le lien. Ne téléchargez pas le fichier à partir de sources non fiables. Prenez votre temps pour comprendre le scénario.

2. Logiciels malveillants

Un logiciel malveillant qui vole les données de votre mobile, supprime les informations de votre mobile, suit secrètement votre appareil ou met à jour les fonctionnalités de base du mobile. Cliquer sur des publicités non autorisées, des pop-ups ou installer le logiciel piraté provoque les programmes malveillants.

Astuces: Il est recommandé d’utiliser un antivirus de votre téléphone, cela ne coûte pas cher. Évitez de cliquer sur les pop-ups, ne téléchargez pas de faux logiciels. Gardez toujours vos applications et votre système d’exploitation à jour.

3. Applications mobiles malveillantes
Pensez-vous que chaque application sur Google Play Store ou App Store est authentique ? Toutes les applications du Play Store ne sont pas sûres à utiliser. Les applications peuvent contenir un extrait de code qui peut installer des logiciels malveillants sur votre téléphone et voler les données de votre téléphone. L’application vous demande diverses autorisations et vos coordonnées sont utilisées à mauvais escient par les distributeurs.

Conseils : vérifiez toujours les autorisations lorsque vous téléchargez une nouvelle application mobile. Évitez de télécharger une application à partir de ressources tierces. Ne téléchargez jamais l’application piratée.

4. Par appel ou message
Vous pouvez recevoir un appel ou un message indiquant que votre carte sera bloquée ou que vous avez gagné le prix. Ils vous demanderont votre mot de passe bancaire en ligne ou OTP pour accéder à votre compte. Une fois qu’il obtient vos coordonnées, elles peuvent être utilisées à diverses fins. Vous pouvez obtenir des liens courts dans les messages qui peuvent conduire à des pages Web peu suspectes.

Conseils : Ne partagez aucune information personnelle lors d’un appel et d’un message. Vérifiez les informations de l’expéditeur avant de cliquer sur un message. Ne partagez jamais OTP à une tierce personne par appel ou par message.

5. Wi-Fi gratuit
Nous sommes tous excités lorsque nous entendons le mot « gratuit » et il en va de même ici. Nous obtenons le service wi-fi gratuit dans les cafés ou à la gare. La connexion de votre système à un réseau non sécurisé augmente les risques de piratage. Un pirate peut accéder à vos comptes sociaux, mots de passe, comptes bancaires.

Conseils : ne connectez pas votre ancien téléphone au Wi-Fi ouvert ou au Wi-Fi gratuit. Ce n’est pas parce que c’est gratuit que c’est sûr. Au cas où, si vous utilisez le wi-fi public, évitez les transactions bancaires ou accédez à des informations critiques.

La sécurité de votre téléphone est entre vos mains. Restez vigilant à tout moment.

Attaques d’hameçonnage

L’hameçonnage est un type d’attaque d’ingénierie sociale souvent utilisé pour voler les données des utilisateurs, y compris les identifiants de connexion et les numéros de carte de crédit. Cela se produit lorsqu’un attaquant, se faisant passer pour une entité de confiance, dupe une victime en lui faisant ouvrir un e-mail, un message instantané ou un message texte. Le destinataire est alors amené à cliquer sur un lien malveillant, ce qui peut conduire à l’installation de malware, au blocage du système dans le cadre d’une attaque de ransomware ou à la révélation d’informations sensibles. Cet article parlera des types de techniques de phishing et de la prévention.

Techniques d’hameçonnage

Voici un bref aperçu de cinq menaces de phishing courantes qui surviennent souvent dans les environnements d’entreprise. Chaque exemple présente « Bob », un employé de niveau intermédiaire du service financier qui essaie de passer sa journée bien remplie et de répondre à des centaines d’e-mails.

  1. Abus de confiance – Bob reçoit un e-mail de ce qu’il pense être sa banque lui demandant de confirmer un virement bancaire. L’e-mail l’amène à un lien qui ressemble au site Web de sa banque, mais il s’agit en fait d’une copie « usurpée » mais identique du site Web de sa banque. Quand il arrive à la page, il a entré ses informations d’identification mais rien ne s’est passé. Trop tard, Bob vient de donner son mot de passe bancaire à un cybercriminel.
  2. Fausse loterie – Bob reçoit un e-mail l’informant qu’il a gagné un prix lors d’un tirage au sort. Normalement, Bob est trop averti pour craquer pour cette astuce. Cependant, cet e-mail vient de son patron, Joe, et fait référence à un organisme de bienfaisance qu’ils soutiennent tous les deux. Il clique et se retrouve sur une fausse page qui charge des logiciels malveillants.
  3. Mise à jour des données – Bob reçoit un e-mail de Joe lui demandant de jeter un œil à un document joint. Le document contient des logiciels malveillants. Bob ne réalise peut-être même pas ce qui s’est passé. Il regarde le document, ce qui semble normal. Le logiciel malveillant qui en résulte peut enregistrer ses frappes pendant des mois, compromettre l’ensemble du réseau et entraîner des failles de sécurité massives dans toute l’organisation.
  4. Abus sentimental – Bob reçoit un e-mail d’une personne prétendant être le beau-frère de Joe. Il souffre d’un cancer et son assurance a été annulée. Il demande à Bob de faire un don pour l’aider à se remettre de sa maladie. Bob clique sur le lien et est redirigé vers un faux site caritatif. Le site pourrait héberger des logiciels malveillants ou simplement voler les informations de carte de crédit de Bob via un faux “don en ligne”.
  5. Usurpation d’identité – Bob reçoit un e-mail de son patron Joe, qui lui dit qu’il a besoin d’argent viré à un fournisseur connu comme prépaiement pour un travail d’urgence. Bob peut-il leur virer l’argent tout de suite ? Cela semble assez routinier. Bob vire l’argent sur le compte demandé. L’argent est introuvable et jamais revu.

Prévenir les attaques de phishing

  1. Restez informé des techniques d’hameçonnage – De nouvelles escroqueries par hameçonnage sont constamment développées. Sans rester au fait de ces nouvelles techniques de phishing, vous pourriez en être victime par inadvertance. Gardez un œil sur les nouvelles concernant les nouvelles escroqueries par phishing. En les découvrant le plus tôt possible, vous aurez beaucoup moins de risques de vous faire piéger par un. Pour les administrateurs informatiques, une formation continue de sensibilisation à la sécurité et une simulation de phishing pour tous les utilisateurs sont fortement recommandées afin de garder la sécurité au premier plan dans toute l’organisation.
  2. Pensez avant de cliquer! – C’est bien de cliquer sur des liens lorsque vous êtes sur des sites de confiance. Cependant, cliquer sur des liens qui apparaissent dans des e-mails et des messages instantanés aléatoires n’est pas une décision si intelligente. Survolez les liens dont vous n’êtes pas sûr avant de cliquer dessus. Menent-ils là où ils sont censés conduire ? Un e-mail de phishing peut prétendre provenir d’une entreprise légitime et lorsque vous cliquez sur le lien vers le site Web, il peut ressembler exactement au vrai site Web. L’e-mail peut vous demander de remplir les informations, mais l’e-mail peut ne pas contenir votre nom. La plupart des e-mails de phishing commencent par “Cher client”, vous devez donc être vigilant lorsque vous rencontrez ces e-mails. En cas de doute, allez directement à la source plutôt que de cliquer sur un lien potentiellement dangereux.
  3. Installer une barre d’outils anti-hameçonnage – Les navigateurs Internet les plus populaires peuvent être personnalisés avec des barres d’outils anti-hameçonnage. Ces barres d’outils effectuent des vérifications rapides sur les sites que vous visitez et les comparent à des listes de sites de phishing connus. Si vous tombez sur un site malveillant, la barre d’outils vous en avertira. Il ne s’agit que d’une couche de protection supplémentaire contre les escroqueries par hameçonnage, et c’est totalement gratuit.
  4. Vérifier la sécurité d’un site – Il est naturel de se méfier un peu de la fourniture d’informations financières sensibles en ligne. Tant que vous êtes sur un site Web sécurisé, vous ne devriez pas rencontrer de problèmes. Avant de soumettre des informations, assurez-vous que l’URL du site commence par “https” et qu’il devrait y avoir une icône de cadenas fermé près de la barre d’adresse. Vérifiez également le certificat de sécurité du site. Si vous recevez un message indiquant qu’un certain site Web peut contenir des fichiers malveillants, n’ouvrez pas le site Web. Ne téléchargez jamais de fichiers à partir d’e-mails ou de sites Web suspects. Même les moteurs de recherche peuvent afficher certains liens qui peuvent conduire les utilisateurs vers une page Web de phishing proposant des produits à faible coût. Si l’utilisateur effectue des achats sur un tel site Web, les cybercriminels auront accès aux détails de la carte de crédit.
  5. Vérifiez régulièrement vos comptes en ligne – Si vous ne visitez pas un compte en ligne pendant un certain temps, quelqu’un pourrait s’en donner à cœur joie. Même si techniquement vous n’en avez pas besoin, vérifiez régulièrement chacun de vos comptes en ligne. Prenez également l’habitude de changer régulièrement vos mots de passe. Pour éviter les escroqueries par hameçonnage bancaire et par hameçonnage par carte de crédit, vous devez vérifier personnellement vos relevés régulièrement. Obtenez des relevés mensuels pour vos comptes financiers et vérifiez soigneusement chaque entrée pour vous assurer qu’aucune transaction frauduleuse n’a été effectuée à votre insu.
  6. Gardez votre navigateur à jour – Des correctifs de sécurité sont publiés en permanence pour les navigateurs populaires. Ils sont publiés en réponse aux failles de sécurité que les hameçonneurs et autres pirates découvrent et exploitent inévitablement. Si vous ignorez généralement les messages concernant la mise à jour de vos navigateurs, arrêtez-vous. Dès qu’une mise à jour est disponible, téléchargez-la et installez-la.
  7. Utilisez des pare – feu – Des pare – feu de haute qualité agissent comme des tampons entre vous, votre ordinateur et les intrus extérieurs. Vous devez utiliser deux types différents : un pare-feu de bureau et un pare-feu réseau. La première option est un type de logiciel et la deuxième option est un type de matériel. Lorsqu’ils sont utilisés ensemble, ils réduisent considérablement les chances que des pirates et des hameçonneurs s’infiltrent dans votre ordinateur ou votre réseau.
  8. Méfiez -vous des fenêtres contextuelles – Les fenêtres contextuelles se font souvent passer pour des composants légitimes d’un site Web. Trop souvent, cependant, il s’agit de tentatives de phishing. De nombreux navigateurs populaires vous permettent de bloquer les pop-ups ; vous pouvez les autoriser au cas par cas. Si l’on parvient à passer entre les mailles du filet, ne cliquez pas sur le bouton « annuler » ; de tels boutons mènent souvent à des sites de phishing. Au lieu de cela, cliquez sur le petit “x” dans le coin supérieur de la fenêtre.
  9. Ne jamais divulguer d’informations personnelles – En règle générale, vous ne devez jamais partager d’informations personnelles ou financièrement sensibles sur Internet. Cette règle remonte à l’époque d’America Online, lorsque les utilisateurs devaient être constamment avertis en raison du succès des premières escroqueries par phishing. En cas de doute, rendez-vous sur le site principal de l’entreprise en question, obtenez son numéro et appelez-le. La plupart des e-mails de phishing vous dirigeront vers des pages où des informations financières ou personnelles sont requises. Un internaute ne doit jamais effectuer de saisie confidentielle via les liens fournis dans les e-mails. N’envoyez jamais un e-mail contenant des informations sensibles à qui que ce soit. Prenez l’habitude de vérifier l’adresse du site Web. Un site Web sécurisé commence toujours par “https”.
  10. Utiliser un logiciel antivirus – Il existe de nombreuses raisons d’utiliser un logiciel antivirus. Les signatures spéciales incluses avec le logiciel antivirus protègent contre les solutions de contournement et les failles technologiques connues. Assurez-vous simplement de garder votre logiciel à jour. De nouvelles définitions sont ajoutées tout le temps car de nouvelles escroqueries sont également imaginées tout le temps. Les paramètres d’anti-spyware et de pare-feu doivent être utilisés pour empêcher les attaques de phishing et les utilisateurs doivent mettre à jour les programmes régulièrement. La protection par pare-feu empêche l’accès aux fichiers malveillants en bloquant les attaques. Un logiciel antivirus analyse tous les fichiers qui transitent par Internet vers votre ordinateur. Cela permet d’éviter d’endommager votre système.

Sept étapes pour vous protéger et protéger votre argent contre le piratage

Si vous vous êtes déjà fait voler votre identité en ligne ou avez été victime d’une fraude, vous saurez à quel point cela peut être stressant et financièrement destructeur.
Mais même si les conséquences peuvent être graves, tant sur le plan personnel que financier, s’assurer d’être protégé contre les fraudeurs en ligne est toujours quelque chose qui est souvent mis de côté pour « faire un autre jour ».
Les cyberattaques sont malheureusement désormais monnaie courante et Twitter a récemment averti ses 330 millions d’utilisateurs de changer leur mot de passe après la découverte d’un bogue dans son système informatique, qui stockait les mots de passe et les noms d’utilisateur en texte brut.
Pendant ce temps, le mois dernier, les gros titres étaient pleins de menaces potentielles d’attaques de piratage parrainées par l’État en provenance de Russie et ont conduit à un avertissement conjoint du National Cyber ​​Security Center du Royaume-Uni, du FBI et du département américain de la Sécurité intérieure.
Les cyberattaques à grande échelle sont heureusement assez rares, mais nous entendons régulièrement parler de personnes qui ont été victimes de fraude en ligne.
Nous avons demandé à un certain nombre d’experts en cybersécurité leurs meilleurs conseils pour éviter de devenir une victime et nous avons dressé ici une liste des meilleurs en exposant les dernières astuces afin que vous puissiez donner du fil à retordre aux escrocs :

(1) Soyez prudent avec les informations que vous partagez sur les réseaux sociaux Les réseaux
sociaux peuvent être un trésor pour les fraudeurs, en particulier lorsqu’il s’agit de trouver des informations personnelles et potentiellement d’escroquer les gens avec leur argent.
Par conséquent, il est important de s’assurer que les informations personnelles, telles que votre date de naissance, votre numéro de téléphone ou votre adresse, ne sont pas partagées ici.
De même, si vous laissez régulièrement des mises à jour sur vos comptes de réseaux sociaux lorsque vous partez en vacances, cela peut être un outil pour les criminels et leur permettra de savoir quand votre maison sera vide.
Lisa Baergen, directrice de la société de technologie en ligne NuData Security, a déclaré : « En regardant vos photos ou vidéos, les pirates peuvent déterminer où vous vivez et travaillez.
“Ils peuvent trouver le nom de votre conjoint et avec qui vous socialisez – même le nom de votre animal de compagnie que vous pouvez utiliser comme réponse à des questions de sécurité plus strictes – même le nom de jeune fille de votre mère, un point de données préféré utilisé par les créanciers et les institutions financières pour vérifier votre identité.’
Pour vous protéger sur vos flux de réseaux sociaux, vérifiez vos paramètres de sécurité afin de savoir qui peut accéder aux informations que vous partagez. Assurez-vous que vos paramètres de sécurité sont les plus élevés possible et utilisez des réponses moins évidentes pour les questions de sécurité, telles que le nom de votre animal de compagnie, qui peut être facilement obtenu à partir de votre profil.

(2) Un gestionnaire de mots de passe cryptera et stockera tous vos mots de passe.
On vous a probablement dit mille fois de changer votre mot de passe régulièrement et d’en avoir un différent pour chaque compte que vous utilisez. Cependant, se souvenir de huit ou neuf mots de passe différents (sinon plus) et les changer régulièrement peut être un vrai problème et prendre beaucoup de temps.
Au lieu de cela, un gestionnaire de mots de passe peut le faire pour vous. Ils sont libres d’utiliser et de générer des mots de passe sécurisés avec une combinaison de lettres, de chiffres et de caractères spéciaux. Ceux-ci sont ensuite stockés dans un compte crypté et lorsque vous êtes connecté au gestionnaire de mots de passe, votre nom d’utilisateur et votre mot de passe seront automatiquement renseignés lorsqu’on vous les demandera.
Adam Brown, porte-parole de la société de technologie en ligne Synopsys, explique: “Les utilisateurs ont des centaines de comptes en ligne ces jours-ci et si l’un d’entre eux est violé, et que les données du mot de passe sont divulguées avec un identifiant pouvant être lié comme un nom d’utilisateur ou une adresse e-mail, alors le mot de passe de cet utilisateur n’est souvent plus confidentiel en raison de la pratique courante mais mauvaise de réutiliser les mots de passe.
« Tout ce qui est lié à l’utilisateur doit être évité, ainsi que les mots du dictionnaire et leurs variantes. Les attaques ciblées utilisent la reconnaissance pour obtenir des renseignements sur la victime ; les médias sociaux ou même des dossiers publics peuvent révéler des amis et les noms des parents et des dates , etc.
« Idéalement une chaîne unique avec des chiffres, des lettres de majuscules et minuscules et les caractères spéciaux doivent être utilisés; et les phrases peuvent aider à augmenter la complexité d’un mot de passe tout en les gardant mémorisables.
« Un gestionnaire de mots de passe réputé donne aux utilisateurs la possibilité d’utiliser des mots de passe non devinables (qui ont également tendance à être non mémorisables) avec leurs comptes en ligne. Cela peut sembler mettre tous vos œufs dans le même panier, mais ils ont des contrôles de sécurité très stricts et en fait, un bon gestionnaire de mots de passe ne stocke jamais votre mot de passe, juste une version super cryptée que vous seul avec la clé (l’application de gestion de mots de passe et mot de passe) peut accéder.’

(3) Installez un logiciel antivirus à jour
Lorsque vous connectez votre ordinateur, votre téléphone portable ou votre tablette à Internet, vous l’ouvrez potentiellement pour attraper un virus qui pourrait vous voler des informations privées.
Pour éviter cela, installez un programme antivirus et assurez-vous de le mettre à jour régulièrement. Cela comprend la réalisation d’analyses antivirus complètes régulières et le téléchargement de toutes les mises à jour envoyées par le fournisseur.
Il existe un certain nombre de programmes antivirus gratuits, tels que Windows Defender (gratuit pour ceux qui ont des versions plus récentes de Windows), Avast Antivirus et Avira.

(4) Patcher votre système d’exploitation
‘Corriger’ votre système d’exploitation signifie simplement effectuer les mises à jour régulières de n’importe quel système que vous utilisez.
Les grandes entreprises, telles qu’Apple et Microsoft, les envoient pour s’assurer que les utilisateurs de leurs systèmes peuvent entièrement mettre à jour leurs ordinateurs avec les derniers logiciels pour attaquer les virus et les supprimer.
Ceci est particulièrement important en matière de cybersécurité, car ces correctifs incluent souvent des détails pour protéger votre ordinateur contre les virus en ligne récents.

(5) Utilisez une connexion VPN lorsque vous consultez des informations privées en ligne
Un réseau wifi gratuit peut être une aubaine si vous n’avez plus de données ou si vous ne voulez tout simplement pas brûler vos données lorsque vous utilisez Internet.
Cependant, il peut également être utilisé par des pirates pour voler des informations personnelles et financières aux personnes utilisant le réseau.
Les réseaux wifi ouverts ne sont pas aussi sécurisés que les réseaux privés, alors essayez d’éviter d’utiliser les services bancaires en ligne ou de saisir votre paiement ou vos informations personnelles lorsque vous en utilisez un.
Si vous êtes un VPN ou un réseau privé virtuel, la connexion peut vous offrir une couche de protection supplémentaire.
Ceux-ci vous permettent de vous connecter à distance à un réseau privé et de crypter votre connexion Internet et toutes les données que vous envoyez, afin que personne ne puisse y accéder, y compris le fournisseur de services Internet ou un pirate informatique potentiel.
Il existe plusieurs VPN disponibles gratuitement en ligne et un certain nombre d’applications que vous pouvez télécharger.

(6) Vérifiez régulièrement votre pointage de crédit pour les paiements ou les demandes suspects.
Souvent, votre pointage de crédit peut être le premier endroit où vous découvrez que vous avez été piraté, car toutes les demandes de crédit s’afficheront ici. Il est donc important de le vérifier régulièrement et de contacter l’agence de référence de crédit si vous remarquez quelque chose d’étrange.
James Jones, porte-parole d’Experian, commente : « Si vous avez la malchance d’être ciblé par un fraudeur, plus tôt vous le découvrirez et sonnerez l’alarme, moins il faudra de temps et d’efforts pour remettre les pendules à l’heure.
«Les trois principales agences de référence de crédit (Experian, Callcredit et Equifax) offrent une assistance gratuite aux victimes de fraude pour limiter toute détresse et tout inconvénient, y compris la liaison avec les prêteurs impliqués en votre nom. Nous proposons également des outils de surveillance Web payants qui peuvent parcourir le Web et vous alerter si vos informations personnelles sont trouvées dans un nouveau site en ligne.’

(7) N’ouvrez jamais les liens de personnes que vous ne connaissez pas
Si vous êtes contacté par quelqu’un que vous ne connaissez pas, que ce soit par e-mail, appel téléphonique, SMS, via les réseaux sociaux ou même dans un message WhatsApp, toujours doubler vérifiez qui est la personne ou l’entreprise avant de cliquer sur les liens contenus dans le message ou de transmettre l’une de vos coordonnées.
S’il y a des liens ou des pièces jointes dans le message, ne les ouvrez pas tant que vous n’êtes pas sûr de savoir que l’expéditeur est authentique.
Si vous connaissez l’expéditeur, vérifiez auprès de lui pour vous assurer qu’il avait l’intention de partager le lien et qu’il ne s’agit pas d’un virus.
Ryan Wilk, vice-président de la société de sécurité en ligne NuData Security, déclare : « La plupart des fraudeurs essaieront d’abord de vous contacter avec un e-mail prétendant provenir de votre banque ou institution financière, ou peut-être d’une marque de commerçant de confiance. Méfiez-vous des e-mails reçus de ces sources – il est très peu probable qu’une banque vous contacte par e-mail.
« Malheureusement, les e-mails des marques font partie de la routine (parfois trop souvent) et sont devenus extrêmement réalistes et sophistiqués. Si un e-mail entrant non sollicité vous demande vos informations personnelles et/ou financières, faites vos recherches et/ou décrochez le téléphone et appelez directement l’organisation émettrice.’

Méfiez-vous des nombreuses formes de ransomware

Les ransomwares se sont avérés être un problème majeur pour les entreprises, grandes et petites. Il peut attaquer vos données de multiples façons et mettre un terme à vos opérations commerciales.

Dans de nombreux cas, il peut coûter des centaines de milliers ou des millions de dollars pour retrouver l’accès et l’utilisation des informations piratées.

Selon le Chainanalysis 2021 Crypto Crime Report, le montant total payé par les victimes de ransomwares a augmenté de 311% en 2020 pour atteindre près de 350 millions de dollars de crypto-monnaie (la forme de paiement la plus populaire) et le problème continuera de s’aggraver.

Dans l’ensemble, la meilleure défense contre une attaque de ransomware est une bonne attaque. Comprendre les différentes formes de ransomware peut aider une entreprise à se préparer à une intrusion. Voici quelques conseils pour vous aider à faire face à tout type de cybercriminel.

Premièrement, pour ceux qui ne connaissent pas les ransomwares, il s’agit d’un virus qui crypte silencieusement les données de l’utilisateur sur son ordinateur. Il peut s’infiltrer dans votre système et refuser l’accès à des informations clés, entravant ou arrêtant toutes les activités commerciales.

Une fois que l’intrus a volé et crypté les données, un message peut apparaître demandant qu’une somme d’argent soit versée pour retrouver l’accès aux informations. La victime ne dispose que d’un délai déterminé pour payer le cybercriminel. Si le délai est dépassé, la rançon peut augmenter.

Certains types de ransomwares ont la capacité de rechercher d’autres ordinateurs sur le même réseau à infecter. D’autres infectent leurs hôtes avec davantage de logiciels malveillants, ce qui pourrait entraîner le vol des identifiants de connexion. Ceci est particulièrement dangereux pour les informations sensibles, telles que les mots de passe des comptes bancaires et financiers.

Les deux principaux types de ransomware sont appelés ransomware Crypto et ransomware Locker. Crypto ransomware crypte divers fichiers sur un ordinateur afin que l’utilisateur ne puisse pas y accéder. Le ransomware Locker ne crypte pas les fichiers. Au contraire, il “verrouille” la victime hors de son appareil, l’empêchant de l’utiliser. Une fois qu’il empêche l’accès, il invite la victime à payer de l’argent pour déverrouiller son appareil.

De nombreuses cyberattaques bien connues avec des ransomwares se sont produites au cours des dernières années. Ceux-ci inclus…

“WannaCry” en 2017. Il s’est répandu dans 150 pays dont le Royaume-Uni. Il a été conçu pour manipuler une vulnérabilité de Windows. En mai de la même année, il avait infecté plus de 100 000 ordinateurs.

L’attaque WannaCry a affecté de nombreuses fiducies hospitalières britanniques, coûtant au NHS environ 92 millions de livres sterling. Les utilisateurs ont été bloqués et une rançon sous forme de Bitcoin a été demandée. L’attaque a révélé l’utilisation problématique de systèmes obsolètes. La cyberattaque a causé des pertes financières mondiales d’environ 4 milliards de dollars.

Ryuk est une attaque de ransomware qui s’est propagée au milieu de 2018. Il a désactivé l’option de restauration du système Windows sur les ordinateurs PC. Sans sauvegarde, il était impossible de restaurer les fichiers cryptés. Il a également crypté les lecteurs réseau. Bon nombre des organisations ciblées se trouvaient aux États-Unis. Les rançons demandées ont été payées et la perte estimée est de 640 000 $.

KeRanger est considéré comme la première attaque de ransomware à infecter avec succès les ordinateurs Mac, qui fonctionnent sur la plate-forme OSX. Il a été placé dans un programme d’installation d’un client BitTorrent open source, également connu sous le nom de Transmission. Lorsque les utilisateurs ont téléchargé le programme d’installation infecté, leurs appareils ont été infectés par le ransomware. Le virus reste inactif pendant trois jours, puis crypte environ 300 types de fichiers différents. Ensuite, il télécharge un fichier qui comprend une rançon, exigeant un Bitcoin et fournissant des instructions sur la façon de payer la rançon. Une fois la rançon payée, les fichiers de la victime sont décryptés.

À mesure que les ransomwares deviennent de plus en plus complexes, les méthodes utilisées pour les diffuser deviennent également plus sophistiquées. Les exemples comprennent:

Paiement à l’installation. Cela cible les appareils qui ont déjà été compromis et pourraient facilement être infectés par un ransomware.

Téléchargements au volant . Ce ransomware est installé lorsqu’une victime visite sans le savoir un site Web compromis.

Liens dans les e-mails ou les messages sur les réseaux sociaux. Cette méthode est la plus courante. Des liens malveillants sont envoyés dans des e-mails ou des messages en ligne sur lesquels les victimes peuvent cliquer.

Les experts en cybersécurité s’accordent à dire que si vous êtes victime d’une attaque de ransomware, ne payez pas la rançon. Les cybercriminels pourraient toujours garder vos données cryptées, même après le paiement, et exiger plus d’argent plus tard.

Au lieu de cela, sauvegardez toutes les données sur un disque externe ou sur le cloud afin qu’elles puissent être facilement restaurées. Si vos données ne sont pas sauvegardées, contactez votre société de sécurité Internet pour voir si elle propose un outil de décryptage pour ces types de circonstances.

Les fournisseurs de services gérés peuvent effectuer une analyse des risques sans frais et déterminer les risques de sécurité d’une entreprise.

Comprendre les vulnérabilités d’une éventuelle intrusion et se préparer à l’avance pour les vaincre est le meilleur moyen d’empêcher un cybervoleur de faire des ravages dans votre entreprise.

4 erreurs de conformité informatique qui doivent cesser maintenant

Les nouvelles lois sur la sécurité des données et la confidentialité telles que le RGPD et le CCPA commencent à avoir un impact à l’échelle mondiale. Cela oblige de nombreuses entreprises à examiner de près leurs processus informatiques et à s’assurer qu’ils sont conformes.

Cependant, avec les ransomwares, les logiciels malveillants et d’autres problèmes de cybersécurité, de nombreux services informatiques sont trop occupés pour suivre les dernières réglementations. Voici donc une liste de quatre erreurs courantes de conformité informatique à ne pas négliger, qui peuvent être extrêmement coûteuses à long terme.

1. Éviter les audits internes de conformité informatique.

La plupart des entreprises ont un long menu de responsabilités opérationnelles et, au quotidien, la vérification des erreurs de conformité informatique n’est probablement pas en tête de liste.

Cependant, beaucoup trop d’entreprises font l’erreur d’attendre la réalisation d’un audit réglementaire avant d’examiner de près leurs politiques et procédures. Cela peut certainement être coûteux.

Au lieu de cela, les entreprises devraient générer un audit interne dans leur calendrier et le faire régulièrement. Cela garantit que le personnel informatique et les principaux dirigeants sont informés des problèmes bien avant tout audit de conformité majeur.

Il vous permet de résoudre les problèmes potentiels avant qu’ils ne deviennent une menace pour votre entreprise. En effectuant des audits de routine, une entreprise sera prête à anticiper les observations, à répondre aux questions et à être bien préparée lorsqu’un organisme de réglementation professionnel se rendra dans son entreprise.

2. Ne pas analyser les événements commerciaux.

Les plaintes des clients, le licenciement d’un employé et les documents manquants peuvent sembler être de petits problèmes indépendants individuellement, mais les regarder ensemble aide à réaliser qu’ils sont tous connectés.

En tant que propriétaire d’entreprise, il est important d’analyser les événements commerciaux et de travailler pour relier les points, en reconnaissant quand de petits événements pourraient révéler un problème plus important.

Ce processus est similaire à la recherche d’un incendie lorsque vous voyez de la fumée. Cela permet de s’assurer qu’une entreprise n’est pas prise au dépourvu par divers problèmes lorsqu’un agent de réglementation se présente à la porte de l’entreprise.

3. Utilisation erronée des modèles de politique de conformité informatique.

Des modèles en ligne existent pour à peu près tous les documents dont votre entreprise pourrait avoir besoin. Pour une startup, l’utilisation de l’un de ces modèles peut sembler être un énorme gain de temps et d’argent. Cependant, à long terme, ces modèles peuvent causer des problèmes.

Si les politiques et procédures sont basées sur un modèle plutôt que rédigées sous la direction d’un conseiller (et d’un professionnel du droit), votre entreprise pourrait se préparer à une série de problèmes.

Les politiques de conformité personnalisées sont cruciales, surtout à mesure que votre entreprise se développe. La consultation d’un conseiller qualifié dans la création de ces politiques devrait être obligatoire.

De plus, toutes les procédures ou politiques basées sur des modèles doivent être examinées de près pour s’assurer qu’elles fonctionnent réellement pour votre entreprise. De plus, toutes les politiques d’une entreprise, écrites sur mesure ou non, doivent être revues et mises à jour régulièrement en fonction de l’évolution des besoins.

4. Défaut de reconnaître l’impact de la conformité sur la valeur commerciale.

Les propriétaires d’entreprise qui envisagent de vendre ou d’acquérir leur entreprise ne doivent pas négliger le lien entre les problèmes de conformité et la valeur commerciale.

Bien que cela puisse être oublié au début des négociations, tout processus de diligence raisonnable révélera certainement des problèmes de conformité. Ils peuvent avoir un impact considérable sur l’évaluation de votre entreprise et votre capacité à la vendre.

Dans l’ensemble, l’utilisation des services d’une entreprise professionnelle qualifiée dans les services de conformité informatique peut aider à mettre une entreprise sur la bonne voie. Il peut garantir la conformité aux normes les plus récentes, tout en assurant la tranquillité d’esprit et la sécurité de votre entreprise.