Archives du blog

Qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) ?

   Source : Ministère de l’économie 

Entreprises, vous connaissez le hameçonnage ou « phishing » mais connaissez-vous le hameçonnage ciblé (spearphishing) qui consiste à usurper l’identité d’un de vos contacts pour vous piéger ? Le point sur cette pratique et nos conseils pour ne pas vous faire piéger.

Quelles précautions prendre pour éviter les attaques par hameçonnage ciblé ?

Comme évoqué dans nos articles pour se prémunir contre le phishing traditionnel ou contre les rançongiciels, respectez ces quelques conseils pour limiter fortement le risque d’infection :

  • Mettez votre système à jour. Des mises à jour importantes sur d’éventuelles failles de sécurité peuvent en effet être installées par votre système d’exploitation.
  • Méfiez-vous des extensions des pièces jointes qui vous paraîtraient douteuses (exemples : pif ; .com ; .bat ; .exe ; .vbs ; .lnk…), qui peuvent contenir des codes malveillants.
  • Utilisez un compte utilisateur plutôt qu’administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur, qui vous permet également d’effectuer vos tâches quotidiennes sans entrave.
  • Portez une attention toute particulière aux liens sur lesquels vous cliquez. Une lettre ou caractère en trop ou en moins peut vous conduire vers un tout autre site web. Privilégiez la saisie des URL directement sur la barre d’adresses ainsi que les liens commençant par « https ».
  • Utilisez un antivirus ou un parefeu. En informatique, le pare-feu permet de limiter un certain nombre de connexions entrantes et sortantes. Si malgré tout, le pirate trouve une faille dans votre ordinateur, un antivirus peut l’empêcher de nuire.
  • Utilisez le filtre contre le filoutage du navigateur internet : la plupart des navigateurs existants proposent une fonctionnalité d’avertissement contre le filoutage. Ces fonctions aident à maintenir votre vigilance.
  • Utilisez un logiciel de filtre anti-pourriel ou les fonctionnalités de classement automatique en tant que spam de votre boite de réception : même si ces filtrages ne sont pas exhaustifs, ils permettent de réduire le nombre de ces courriels.

>>>> lire la suite…

@Institutionnels       @royojm                     @AlexandraPoloce

Vol ou perte de votre carte bancaire, Que faire ?

   Source : Ministère de l’économie 

Il est impératif d’agir vite afin de vous protéger des fraudes. Si vous perdez votre carte bancaire ou que vous êtes victime d’un vol en France ou à l’étranger, la première étape est de faire opposition le plus rapidement possible afin de bloquer les paiements à venir.

Vous devez réaliser votre demande d’opposition par téléphone :

  • via le service interbancaire dédié aux demandes d’opposition 0 892 705 705 (ouvert 7 jours/7 et 24h/24), coût d’un appel vers un numéro fixe + service payant, depuis un téléphone fixe ou mobile ;
  • via un numéro dédié si votre banque n’est pas reliée au service interbancaire.

 

La procédure d’opposition déclenche un blocage immédiat des paiements par carte bancaire. Dans le cas où un ordre de paiement serait effectué après cette date, cela constituerait une faute de la part de votre banque que vous seriez en droit de contester.

A noter également que la procédure d’opposition est une opération irréversible, même dans le cas où vous retrouveriez votre carte. Il vous faudra donc faire une demande pour obtenir une nouvelle carte dotée d’un nouveau code confidentiel…lire l’intégralité sur le site …

@Institutionnels       @royojm                     @AlexandraPoloce

Cybercriminalité : alerte ! @eulerhermes

Source : eulerhermes

Il est un peu complexe de définir la cybercriminalité, mais tout de même on peut la présenter comme un type de criminalité, perpétrée à l’aide d’un ordinateur.

Elle est une menace qui plane au-dessus de toute forme de structure. Ceci dit qu’avec la cybercriminalité, aucune structure n’est à l’abri. Elle est devenue une question d’ordre national, où tous les acteurs de la vie courante doivent s’y mettre pour atténuer au maximum cette tendance qui les gangrène.

De la cybercriminalité découle de nombreuses conséquences négatives, on peut citer à titre d’exemple : la perte de réputation, le détournement des données confidentielles, l’usurpation d’identité, l’escroquerie, le piratage, la fraude, etc…

L’étude Euler Hermès – DFCG 2017 nous fait une infographie de la fraude liée à la cybercriminalité !infographie

Découvrez-la suite

 

Lire aussi :

 

@Institutionnels       @royojm                     @AlexandraPoloce

Fraude aux virements bancaires : le point sur les menaces @eulerhermes

Fraude aux virements bancaires : toujours là !


Source : blog EULER HERMES 

Faux présidents, faux fournisseurs, faux banquiers, faux clients, faux commissaire aux comptes, faux informaticiens, faux inspecteur des impôts… mais tous vrais escrocs : la fraude par usurpation d’identité est toujours bien vivante. Son mode opératoire passe par l’attaque d’un point faible dans les process de l’entreprise pour générer un virement vers une banque et un pays plus ou moins exotique. Sans espoir de retour…
Tendance Les virements bancaires de mêmes montants ou presque, effectués simultanément ou presque. En répliquant l’historique des transactions d’un compte, et en jouant sur les confusions, l’escroquerie a en effet plus de chances de fonctionner.
Fraude et cyberfraude : association de malfaiteurs

Le piratage informatique ne date pas non plus d’hier. Les premiers virus sont arrivés peu de temps après les premiers logiciels, et l’usage mondial d’internet a démultiplié leur portée.
La véritable innovation, c’est qu’aujourd’hui les deux techniques s’associent. Les fraudeurs ont la possibilité de préparer leur usurpation d’identité, en récupérant des éléments d’information par infiltration dans les systèmes d’information. Ne serait-ce qu’en épiant les boîtes aux lettres électroniques, ils ne tarderont pas à en savoir beaucoup sur le schéma décisionnel de l’entreprise, les relations entretenues avec la hiérarchie… et aussi les événements exceptionnels ou les congés de tel ou tel employé.

Ce travail de taupe facilite ensuite grandement le travail des escrocs :

  • identification du maillon faible
  • préparation d’un scénario d’attaque crédible et conjoncturel
  • fabrication ou falsification de papier à en-tête, de cartes de visite, de mails, de fax…

En savoir plus 

Lire aussi : Fraudes sur les paiements, l’état d’urgence

Fraude : 8 règles d’or pour sécuriser vos opérations

alerte

Les moyens modernes de communication et les systèmes informatiques actuels ainsi que l’organisation des bailleurs permettent une recrudescence des fraudes de toute nature : escroqueries, abus de confiance, détournement d’actifs.

Les fraudeurs usent d’artifices de plus en plus sophistiqués pour réunir les informations déterminantes et nécessaires à leur scénario. Leur but est d’émettre des virements frauduleux, le plus souvent à l’international.

Les banques ont été les premières visées par ce type de fraude et constatent aujourd’hui un report important de ces tentatives sur les organisations de tout type.

Mais, les fraudes peuvent également viser vos locataires dans le paiement de leur loyer. Il est important qu’ils soient donc informer des risques encourus et donc des règles de vigilance.

Dans ce contexte, Arkéa Banque Entreprises & Institutionnels se doit de sensibiliser et informer ses clients à travers la description des scenarii les plus employés par les fraudeurs et des moyens de s’en prémunir.

 

 

Pour en savoir plus:
==> Télécharger le fascicule ARKEA

Au moindre doute, contactez votre interlocuteur habituel au sein d’Arkéa Banque Entreprises et Institutionnels.

>De Leblogdesinstitutionnels
<a rel= »me » href= »https://plus.google.com/107146227449191020933/« ></a>Mon profil Google
<a href= »https://leblogdesinstitutionnels.fr/about-me » rel= »author »> Ma bio en résumé</a>