Les-PME-et-les-risques-numériques

Les #PME ne sauraient pas se protéger des risques numériques. 🚨

📉 Environ 24’000 entreprises suisses ont été victimes d’une attaque numérique au cours des trois dernières années. Révélant une réalité inquiétante pour l’économique du pays.

🧐 Selon une enquête menée par digitalswitzerland, près de trois quarts d’entre elles ont subi des pertes financières importantes 💰💰. Représentant parfois des sommes difficiles à surmonter pour des petites et moyennes entreprises.

🔎 Pourtant, quatre sociétés sur dix ne disposent toujours pas d’une stratégie ou d’un plan d’urgence pour assurer la continuité de leurs activités en cas de cyberattaque.

💡 Pourquoi est-ce un problème ?
Sans préparation, une cyberattaque peut paralyser complètement une entreprise : vols de données, interruption des opérations, atteinte à la réputation, et parfois des amendes liées au non-respect de la protection des données personnelles.

🙋‍♂️ Ma question:
– Que faut-il pour que les entreprises soient informées des risques ?
– Que peut faire le service IT de l’entreprise (interne ou externe) pour aider l’entreprise à mieux se protéger ?

🔐 Des solutions existent pourtant !

  • Investir dans des formations régulières pour sensibiliser les employés aux risques.
  • Mettre en place un plan de continuité des activités en cas d’incident.
  • Faire auditer les systèmes numériques pour identifier les vulnérabilités.
  • Adopter des outils de cybersécurité comme des pare-feux, des solutions de sauvegarde et des logiciels de détection de menaces.

👥Assymba est au service de nos entreprises ! La cybersécurité n’est pas un luxe mais une nécessité pour préserver l’innovation, la compétitivité et la résilience des PME en Suisse.

Lisez aussi : « le pare-feu, un gardien virtuel »

Lu pour vous dans PMEPatrick TUNDO – Fondateur ASSYMBA Sarl

Cybermenaces - : - un-incident-signalé-toutes-les-8,5-minutes
 Cybermenaces en 🇨🇭 (Suisse) : un incident signalé toutes les ⏱ 8,5 minutes.

📅 Au cours du premier semestre 2024, l’OFCS a enregistré 34’789 incidents, soit presque le double par rapport à la même période l’année précédente. Et on le répète c’est un accident signalé de cybermenaces toutes les 8,5 minutes!

📈 Augmentation des tentatives d’escroquerie. Au premier semestre 2024, 34’789 incidents ont été signalés à l’OFCS. Soit presque deux fois plus que l’année précédente, sur la même période. Les tentatives d’escroquerie sont en forte hausse, avec 23’104 cas signalés. Représentant deux tiers de tous les signalements.☎

☎ Un phénomène particulièrement frappant est celui des faux appels prétendant émaner des autorités suisses, avec 13’730. Les criminels ont tenté de convaincre leurs victimes d’installer un logiciel à distance sur leurs appareils.

📩 Hausse significative des courriels d’hameçonnage.

🚨 Le nombre de courriels d’hameçonnage a également augmenté de manière significative. Au premier semestre 2024, l’OFCS a reçu 6′ 643 signalements. Soit près de 2800 incidents de plus que l’année précédente sur la même période.
👿Les criminels utilisent principalement de fausses annonces de livraison de colis et de prétendus remboursements au nom d’entreprises connues. Telles que les CFF ou diverses administrations fiscales. Le « Chain Phishing », qui consiste à envoyer des courriels d’hameçonnage à partir de boîtes mail piratées à toutes les adresses enregistrées, est en pleine expansion.

✅ NB: La bonne Cyber Attitude s’apprend et s’entraîne.

Demandez à votre fournisseur IT de faire comme nous le faisons pour nos clients. De vous faire envoyer de faux emails et autres menaces Cyber afin de former vos collaborateur.  Car un bon collaborateur en vaut deux. Ou pompier bon oeuil? Ou je ne sais plus…

Des conseilles pour être plus sécurisé :

Les meilleures pratiques pour sécuriser des applications Cloud

Comment protéger mon identité sur les Internet ? (oui, « les ») 🌐

cybersecurite roxerduponey projet47 lausanne romandie

Les-bonnes-pratiques-à-adopter-pour-renforcer-la-sécurité

Revenons sur les bonnes pratiques à adopter pour renforcer la sécurité. Car un mot de passe à 6 caractères peut être craqué en 3 secondes!⏳

🔐Créer des 𝗺𝗼𝘁𝘀 𝗱𝗲 𝗽𝗮𝘀𝘀𝗲 𝗹𝗼𝗻𝗴𝘀 𝗲𝘁 𝗰𝗼𝗺𝗽𝗹𝗲𝘅𝗲𝘀. (Non, votre nom et date de naissance n’est pas assez complexe.)
🚫 Ne pas (trop) enregistrer ses mots de passe dans le navigateur. (Même si cela est plus simple).
ℹ️ Ces fonctionnalités des navigateurs sont de plus en plus sécurisées. Mais attention quand-même… Rien ne remplace un bon gestionnaire de mots passe!

⚠️ Toujours 𝘀𝗲 𝗱𝗲́𝗰𝗼𝗻𝗻𝗲𝗰𝘁𝗲𝗿 après avoir utilisé un site ou un logiciel. (Oui, voilà a quoi sert ne bouton « se déconnecter ». Il ne faut pas hésiter à l’utiliser  😂.)

✋ 𝗡𝗲 𝗽𝗮𝘀 𝗿𝗲́𝘂𝘁𝗶𝗹𝗶𝘀𝗲𝗿 𝗹𝗲𝘀 𝗺𝗼𝘁𝘀 𝗱𝗲 𝗽𝗮𝘀𝘀𝗲 : chaque compte doit avoir un mot de passe unique pour éviter qu’un piratage d’un compte ne compromette d’autres comptes.
—> en bref, comme un slip, un par jour !

🚫Restreindre les accès aux informations sensibles, (simple comme bonjour mais il faut y penser.)

Au final, les bonnes pratiques à adopter pour renforcer la sécurité ne sont pas si compliqué.

Vous pouvez également utiliser une authentification à deux facteurs, mais ça, c’est un autre sujet que vous pouvez découvrir en cliquant ici !

cybersécurité motsdepasse sécuritédigitale phishing

Vindinge-idées-informatique

Vendanges vs Sécurité Informatique : Quand la vigne nous inspire 🔒

C’est le début des vendanges et je me suis dit : pourquoi ne pas faire un parallèle (un peu décalé) entre ce noble art et la sécurité informatique ?

1️⃣ Le Tri :
La vigne🍇 : On retire les raisins pourris pour protéger la qualité du vin.
Sécurité IT 🔒: On élimine les mails suspects pour protéger nos systèmes des attaques.

2️⃣ La Protection des Vignes :
La vigne🍇: On installe des filets pour éloigner les oiseaux gourmands.
Sécurité IT 🔒 : On déploie des firewalls pour bloquer les hackers affamés de données.

3️⃣ La Surveillance :
La vigne🍇 : On garde un œil sur la météo pour éviter les mauvaises surprises.
Sécurité IT 🔒 : On surveille en temps réel les logs pour détecter les anomalies.

4️⃣ Les Outils :
La vigne 🍇 : Le sécateur bien affûté pour une coupe précise.
Sécurité IT🔒 : L’antivirus* à jour pour une défense tranchante.

5️⃣ L’Intrusion :
La Vigne 🍇 : L’étourneau qui tente de s’inviter dans la vigne.
Sécurité IT 🔒 : Le cybercriminel* qui essaie de pénétrer le réseau.

Au final, que l’on parle de vigne ou de données, l’essentiel est de protéger ce qui compte le plus, avec une vigilance de tous les instants ! 🍷🛡️

Alors, le parallèle avec la vigne qui nous inspire : vendanges vs sécurité informatique, ça fonctionne plutôt bien, non ? 🍇💻

*Autres articles sur le sujets

Authentification-deux-facteurs 

🔨 On nous bassine souvent avec la « 2FA » et autres « Authentification à deux facteurs ». Mais est-ce vraiment la panacée ?

Kaspersky explique une évolution complexe des techniques de phishing utilisées par les cybercriminels pour contourner l’authentification à deux facteurs (2FA), une mesure de sécurité pourtant spécifiquement conçue pour améliorer la protection des comptes en ligne.

📲 L’authentification à deux facteurs (2FA) est rapidement devenue un standard en matière de sécurité en ligne. Elle exige que les utilisateurs vérifient leur « identité » au moyen d’une deuxième forme d’authentification, généralement un mot de passe à usage unique (OTP) envoyé par SMS, géré par un gestionnaire de mots de passe, par mail ou via une application d’authentification. Cette couche de sécurité supplémentaire est destinée à protéger les comptes des utilisateurs en cas de compromission de leurs mots de passe. Toutefois, les escrocs ont mis au point des méthodes pour inciter les utilisateurs à révéler ces OTP, ce qui leur permet de contourner les protections 2FA.

🙄 Mais comment font-ils ? Facile:

1️⃣ Les attaquants obtiennent généralement les identifiants de connexion de la victime par hameçonnage ou fuite de données.
2️⃣ Puis se connectent au compte de la victime, ce qui déclenche l’envoi d’un OTP sur le téléphone de la victime.
3️⃣ Le bot OTP appelle la victime en se faisant passer pour un représentant d’une organisation de confiance et utilise un dialogue préétabli pour persuader la victime de partager l’OTP précédemment reçu.
4️⃣ L’attaquant reçoit finalement l’OTP par l’intermédiaire du robot et l’utilise pour accéder au compte de la victime.

☎ Les arnaqueurs préfèrent les appels téléphoniques aux messages, car les appels augmentent les chances que la victime réponde rapidement. Le robot peut imiter le ton et le caractère 🚀 urgent d’un appel légitime, ce qui le rend plus convaincant. 🤖 Ces robots peuvent être personnalisés pour usurper l’identité de différentes organisations, fonctionner dans plusieurs langues et même choisir entre une voix masculine et une voix féminine. Les options avancées comprennent l’usurpation de numéro de téléphone, qui fait apparaître l’identifiant de la personne effectuant l’appel comme s’il provenait d’une organisation légitime.

Comment se protèger ?

– Ne JAMAIS donner un code OTP à un tiers. Jamais votre fournisseur n’en aura besoin.
– Comme dans la vraie vie, soyez critiques envers ce que vous voyez et ce que l’ion vous demande. Posez-vous la question de si cele st vraiment légitime.
– RIEN n’est vraiment URGENT, surtout pour un fournisseur de services online.
– Et en cas de doutes, faites appel à un ami (non, le 50/50 ne vous sera pas utile…). Soit votre partenaire IT de confiance. ℹ Au besoin, j’en connais un que je peux vous recommander, hein 😜

hashtagit hashtagromandie hashtagcybersecurity hashtagtruelife

 

Protéger-identité-sécurité

Lorsque vous parcourez Internet, vous laissez des empreintes numériques. Ces empreintes correspondent à l’ensemble de vos données personnelles. Que vous saisissez, laissez ou enregistrez sur différents points de contact tels que les e-mails, les sites Web et les réseaux sociaux. 💥

Les cybercriminels utilisent des e-mails, des SMS ou des appels falsifiés pour vous attirer vers des sites Web frauduleux, vous inciter à saisir vos informations bancaires dans des formulaires en ligne ou encore vous pousser à ouvrir des documents infectés par des logiciels malveillants.

☂ Trois conseils pour protéger votre sphère privée :

1️⃣ Vos données sont précieuses 🤔
N’oubliez pas que les criminels s’intéressent davantage à votre identité qu’à vos données. 👀 Les identifiants qui permettent d’accéder à vos comptes sont utilisés par les cybercriminels pour lancer leurs attaques ou encore envoyer des e-mails frauduleux. notamment.

2️⃣ Utilisez des mots de passe sûrs 🕺
Si vous ne souhaitez pas gérer des mots de passe complexes, sachez qu’il existe aujourd’hui des gestionnaires de mots de passe ✅ qui génèrent et enregistrent pour vous des mots de passe hautement sécurisés, bien entendu sous forme cryptée. Je vous recommande également d’utiliser l’authentification à deux facteurs dès que possible pour renforcer la sécurité de vos comptes.

3️⃣ Concours sur les réseaux sociaux ❌
Méfiez-vous des concours amusants sur les réseaux sociaux : les données des utilisateurs sont souvent collectées par les prestataires, qui, au mieux, les utiliseront à des fins publicitaires et, au pire, les revendront à des tiers. Les conséquences peuvent inclure des publicités intempestives par e-mail, par téléphone et sur Internet.

➡Bonus : Il est crucial d’être conscient des risques liés à la divulgation d’informations personnelles en ligne. Si vous souhaitez participer à des concours, assurez-vous de vérifier la politique de confidentialité du prestataire et de limiter la quantité d’informations que vous partagez.🤟 Gardez également un œil sur les paramètres de confidentialité de vos comptes sur les réseaux sociaux pour contrôler qui peut accéder à vos données. 🥇

Et vous, de quel type était votre dernière tentative de vol de données ?
1. E-mail
2. Concours sur les Internet
3. Sondage dans la rue où il faut scanner un QR-code ?

Découvrez-en plus avec l’article : La cybersécurité, l’affaire de chacun

PS: oui, le rédacteur était fan de Chandler Bing 😃

hashtagromandie hashtaginternet hashtagbackups hashtaglausanne hashtaginformatique hashtagpme

Droit-avocat-

🔒 Assurer la Sécurité des Données dans le Domaine du Droit : Un Impératif Incontournable

En tant que prestataires informatique œuvrant dans le domaine de la technologie de l’information, nous sommes souvent témoin de l’importance capitale des données dans notre ère numérique.

Aujourd’hui, nous souhaitons adresser un message particulier à vous, avocats et professionnels du droit, sur la protection et la gestion sécurisée des données sensibles que vous manipulez quotidiennement.

Les données que vous traitez, qu’elles soient liées aux dossiers clients, aux transactions juridiques ou à d’autres aspects confidentiels, représentent un actif précieux qui nécessite une protection rigoureuse. La confidentialité des informations est une responsabilité primordiale, non seulement pour respecter les normes réglementaires, mais également pour maintenir la confiance de vos clients et la réputation de votre étude.

Voici quelques points cruciaux à garder à l’esprit :

🔐 Sécurisation des Données : Mettez en place des mesures de sécurité robustes pour protéger les données contre les accès non autorisés. Cela inclut (égallement, et pas que) l’utilisation de pare-feu, de cryptage et de systèmes d’authentification forte.

💾 Sauvegarde Régulière : Assurez-vous de sauvegarder régulièrement les données critiques afin de prévenir toute perte en cas de sinistre ou de panne système. Une stratégie de sauvegarde efficace peut vous éviter des conséquences désastreuses en cas d’incident.

🔒 Confidentialité Absolue : Respectez les règles strictes de confidentialité et veillez à ce que seules les personnes autorisées aient accès aux informations sensibles. Sensibilisez votre équipe à l’importance de protéger la vie privée des clients et des parties prenantes.

En tant que partenaires technologiques, nous comprenons les défis auxquels vous êtes confrontés dans la gestion des données. Notre mission est de vous fournir les outils et les solutions nécessaires pour garantir la sécurité et l’intégrité des informations que vous gérez.

Lisez aussi : Mots de passe dans votre cabinet médical, ou d’avocats

hashtagSécuritéDesDonnées hashtagConfidentialité hashtagTechnologieJuridique hashtagCybersécurité

Avez-vous déjà eu une panne de connexion internet ?

Oui ? Alors, vous savez à quel point cela peut être frustrant, tout particulièrement si vous êtes en train de travailler sur une tâche importante.

🧑‍💼 👩‍💼 En tant qu’entreprise, une panne de connexion peut avoir des conséquences désastreuses. Autant sur votre productivité, sur votre communication avec les clients et votre réputation.

🚀 C’est pourquoi il est crucial de disposer d’un fournisseur de connexion Internet fiable et disponible en cas de panne.

Voici quelques raisons pour lesquelles une connexion Internet stable est importante pour votre entreprise :

⏲️ Productivité : Une connexion Internet lente ou interrompue peut ralentir votre travail et perturber la productivité de votre entreprise. Cela peut entraîner une baisse de la qualité du travail et un retard dans les délais.

📊 Communication avec les clients : Une panne de connexion Internet peut empêcher votre entreprise de communiquer avec ses clients, ce qui peut avoir des répercussions négatives sur votre réputation et votre relation client.

🔐 Sécurité : Les entreprises qui dépendent d’Internet pour stocker des données importantes sont particulièrement vulnérables aux attaques de cybercriminalité. Un fournisseur de connexion Internet fiable peut contribuer à réduire ce risque en garantissant un accès sécurisée et stable.

👌 Chez ASSYMBA Sarl, nous comprenons l’importance d’une connexion Internet fiable. Nous travaillons avec des fournisseurs de connexion de qualité pour garantir que nos clients ont un accès stable et rapide, avec un support disponible en cas de besoin. Nous avons notamment d’excellentes performances avec le fournisseur peoplefone AG.

Et pour les fournisseurs du soleil levant et autres condiments, ils conviennent très bien pour un usage domestique.

Car ce n’est que quand on est devant une 🔥 panne que l’on se dit « ai-je fait le bon choix de fournisseur ?!?) …ou, en cas de panne, munissez-vous de votre smartphone et partagez votre connexion avec votre portable… Ou pas.

QUESTION: Qui sait activer le jeu du t-rex dans Chrome ?!?

Un réseau fiable et un WiFi adapté en fonction des utilisateur : alliez sécurité et flexibilité.

#connexionInternet #sécurité #productivité #communication #fournisseurInternet

#PasFunMaisImportant

📄 Le dernier rapport semestriel du Centre national pour la cybersécurité (NCSC) est sorti. Et bien, comme vous vous en doutez, on va pas vers le beau. En voici quelques chiffres clé.
⬇️ Document complet en commentaire ⬇️

🦸 Les cas de fraude toujours en tête du classement national

Pendant la période sous revue, la plupart des signalements 🚨
enregistrés par le NCSC concernaient les formes de fraude les plus diverses (10 447 signalements). Environ la moitié (5872 signalements) portait sur des courriels de pseudo-extorsion. D’autres signalements concernaient des fraudes au paiement anticipé (1834), des pseudo-sextorsions (615) et des fraudes aux petites annonces (419).

📉 Diminution des signalements de rançongiciels

Bien que les signalements de rançongiciels aient diminué en passant de 91 à la même période de l’année dernière, à 83 durant le premier semestre 2022, cette forme de cyberattaque reste la plus grande menace à laquelle les organisations suisses sont exposées. Depuis le début de l’année, diverses organisations de secteurs économiques différents ont été victimes de rançongiciels en Suisse.

👺 Progression des cas d’usurpation d’identité

Le NCSC a également enregistré une augmentation 📈 considérable des signalements portant sur les falsifications de numéros de téléphone (spoofing). Dans ce cas, des centres d’appel malveillants usurpent le numéro de téléphone ☎️ de particuliers afin d’inciter leurs victimes à décrocher. Le NCSC a reçu 319 signalements de spoofing durant le premier semestre 2022, alors qu’il n’en avait compté que 17 à la même période de l’année précédente.

Alors soyez attentifs, 👀 et au besoin, demandez une formation auprès de votre prestataire IT👩‍💻

Car non, les notions de cybersécurité n’est que très rarement enseigné dans les écoles…👩‍🏫

Patrick TUNDO – Fondateur

#PME #suisseromande #cybersecurite #projet47 #roxerduponey

Antivirus - payant-gratuit

Il existe deux types d’antivirus :
– les antivirus payants 💰
– les antivirus gratuits 🆓

🖥️ Bien que les deux types d’antivirus soient conçus pour protéger votre ordinateur contre les virus, les malwares et les logiciels espions, il y a des différences importantes entre les deux.