Blog : SUPPORT

LE RGPD, Un an déjà !

LE RGPD, Un an déjà !

Le Règlement Général sur la protection des Données est en vigueur depuis le 25 Mai 2018, un an après êtes vous en conformité ?

Si le risque zéro n’existe pas en informatique, vous devez prendre les mesures nécessaires pour garantir au mieux la sécurité des données. Vous êtes en effet tenu à une obligation légale d’assurer la sécurité des données personnelles que vous détenez.

Vous garantissez ainsi l’intégrité de votre patrimoine de données en minimisant les risques de pertes de données ou de piratage.

 

Des réflexes doivent être mis en place : mises à jour de vos antivirus et logiciels, changement régulier des mots de passe et utilisation de mots de passe complexes, ou chiffrement de vos données dans certaines situations. En cas de perte ou vol d’un outil informatique, il sera plus difficile pour un tiers d’y accéder.

Les failles de sécurité ont également des conséquences pour ceux qui vous ont confié des données personnelles : Ayez à l’esprit les conséquences pour les personnes de la perte, la divulgation, la modification non souhaitée de leurs données, et prenez les mesures nécessaires pour minimiser ces risques.

Exemple : vous êtes restaurateur et vous livrez à domicile. Vos clients vous communiquent leur adresse précise et le code d’entrée de leur immeuble. Si ces informations sont piratées ou perdues, elles peuvent être utilisées pour s’introduire frauduleusement au domicile de votre client. Conséquence désastreuse pour vos clients, mais aussi pour vous !

 

Pour évaluer le niveau de sécurité des données personnelles dans votre entreprise, voici quelques questions à se poser :

  • Les comptes utilisateurs internes et externes sont-ils protégés par des mots de passe d’une complexité suffisante ?
  • Les accès aux locaux sont-ils sécurisés ?
  • Des profils distincts sont-ils créés selon les besoins des utilisateurs pour accéder aux données ?
  • Avez-vous mis en place une procédure de sauvegarde et de récupération des données en cas d’incident ?

Egalement il est important de sécuriser son réseau local et wiFi.

Des solutions existent. Nous restons à votre écoute pour toutes questions. N’hésitez pas à nous demander un audit.

L’IMPORTANCE DE SIGNER SES EMAILS

L’IMPORTANCE DE SIGNER SES EMAILS

Combien d’emails envoyez-vous chaque jour ? Sûrement un grand nombre…

Qu’en est-il de la sécurité de ces transactions ?

Souvent lorsque l’on évoque le sujet, les plus pointus d’entre nous pensent immédiatement aux mots de passe qui doivent être sûrs et différents entre chaque compte. Egalement un point connu est l’échange sécurisé entre le poste de travail et le serveur (Connexion SSL) mais très peu évoquent le sujet de l’authentification de l’émetteur du message.

Ce point est essentiel car vous ne le savez peut-être pas mais il est très simple pour un pirate d’usurper votre adresse email sans avoir un accès à votre compte et sans que vous puissiez vous en apercevoir.

Récemment, le site gouvernemental cybermalveillance.gouv.fr nous alertait sur une arnaque qui a touché des milliers d’utilisateurs : Un pirate contacte un utilisateur par mail avec comme adresse d’expéditeur son adresse, comme si vous vous étiez envoyé ce mail de votre propre compte. Dans ce message il explique avoir piraté votre ordinateur ainsi que votre boite mail et qu’il a mis un virus sur un site pour adulte que vous auriez visité. De là, il dit avoir pris le contrôle de votre appareil et récupéré des contacts et fichiers. Pire, il affirme avoir une vidéo de vous grâce à votre webcam. Vous imaginez la suite… Le pirate demande une rançon pour que la vidéo ne soit pas communiquée à l’ensemble de vos contacts… Bref c’est une arnaque mais ce qui est frappant ici c’est le fait de recevoir un message avec comme adresse d’expéditeur la vôtre.

On peut imaginer que si le pirate vous connait personnellement et connait vos relations, il pourrait vous porter un préjudice en envoyant des emails à vos contacts avec votre adresse comme émetteur !

Dans le monde de l’entreprise il est important de sécuriser vos envois pour cela il existe une solution : LE CERTIFICAT.

Pour les plus curieux d’entre vous je pourrais vous expliquer en détail le principe de fonctionnement d’un certificat mais aujourd’hui je souhaite faire simple en vous expliquant basiquement qu’un certificat est un fichier informatique semblable à une carte d’identité, délivré par une autorité de certification (Organisme indépendant et audité).

Dans le cadre d’échanges de mails, le certificat va vous permettre d’afficher une mention de sécurité rassurant vos correspondants.

Sur Mac cela se présente sous la forme suivante : Sécurité : une astérisque votreadressemail et la mention signé.

Il ne vous reste plus qu’à ajouter une mention dans votre signature de mail qui explique que vous signez électroniquement vos emails. Cela informera vos correspondant que vos emails sont sécurisés. Ils y porteront désormais une attention.

Un dernier détail : Si vous échangez avec un tiers qui utilise également un système de signature électronique vous pourrez également chiffrer vos emails. De cette manière, seul l’ordinateur de votre correspondant pourra lire votre message. Le serveur, lui, en sera incapable. Cela est très utile lors d’échanges confidentiels. Si par exemple votre boite mail venait à être hackée et bien le pirate ne pourra pas lire les échanges chiffrés.

Quartermaster est en mesure de vous proposer une solution de signature pour vos emails. Nous vous invitons à prendre contact avec nous pour en savoir plus.

ATTENTION AUX ARNAQUES PAR MAIL

ATTENTION AUX ARNAQUES PAR MAIL

Nous vous alertons régulièrement : Soyez prudents lors de la réception d’emails d’expéditeurs inconnus.

Les autorités nous alertent sur une arnaque récente qui a surtout touché la Côte d’Azur :

«Je suis un hackeur qui a piraté vos appareils» « J’ai intercepté vos mots de passe », « vous avez visité un site porno », « 500 euros est un juste prix pour nos petits secrets »

L’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLTIC) a reçu depuis début janvier plus de 10.000 signalements.

Il s’agit d’une arnaque, aucun hackeur n’a eu accès à vos comptes. Le but est de jouer avec la peur de du destinataire afin de lui faire régler une rançon en bitcoins.

Surtout ne payez pas. Jetez cet email à la corbeille.

Si vous avez un doute, modifiez votre mot de passe. Il est bon de les modifier régulièrement et d’en avoir un différent par compte.

iOS 12 Disponible

iOS 12 Disponible

iOS 12, la nouvelle version du système d’exploitation de nos appareils mobiles est disponible depuis hier.

Cette nouvelle mouture est compatible avec tous les terminaux compatibles avec iOS11 et vous apportera un gain de rapidité.

Parmi les nouveautés on peut citer une information plus détaillée sur la batterie et l’utilisation de notre smartphone, un « temps d’écran » paramétrable, des notifications rassemblées pour une meilleure lecture et d’autres à découvir.

Je vous invite à lire cette article de iGeneration pour en savoir plus : https://www.igen.fr/ios/2018/09/les-12-nouveautes-majeures-dios-12-105199

Q vous recommande l’installation de cette version.

Comme à chaque nouvelle mise à jour, si vous entreprenez de l’installer sans nous, pensez à effectuer une sauvegarde avant de lancer l’installation.

MISE À JOUR AIRPORT

MISE À JOUR AIRPORT

Apple propose aujourd’hui une mise à jour de sécurité concernant les bornes Airport 802.11n et 802.11ac.

Ces mises à jours corrigent des failles de sécurité notamment celle d’Octobre dernier concernant le protocole WPA2.

 

Pour rappel (Source MacBidouille) :

Le protocole WPA2 est celui qui permet de protéger nos connexions Wi-Fi avec une grande efficacité (pour peu que le mot de passe soit complexe). Il a remplacé le WPA moins robuste et surtout le WEP qui était devenu une passoire.
On apprend toutefois que des failles de sécurité majeures ont été découvertes dans ce protocole.

La preuve ce concept exploitant cette faille a été baptisée KRACK pour Key Reinstallation Attacks.
L’exploitation de cette faille permet d’intercepter et de décoder les échanges entre ordinateurs et points d’accès.

Tous les systèmes d’exploitation et appareils utilisant ce protocole devront donc être mis à jour, y compris la moindre insignifiante caméra IP ou appareil quelconque ce qui s’annonce complexe et certainement impossible pour bon nombre d’appareils.

Apple a indiqué que cette faille a déjà été comblée dans les dernières bêta de ses systèmes d’exploitation.

NOTE SUR LA CRÉATION D’UN IDENTIFIANT ICLOUD

NOTE SUR LA CRÉATION D’UN IDENTIFIANT ICLOUD

Vous aurez sans doute noté qu’Apple à renforcé la sécurité de ses comptes iCloud en intégrant une option appellée « Identification à deux facteurs ».

Cette fonctionnalité va avoir pour effet d’envoyer un code à six chiffres sur l’un des appareils déja connecté à votre compte iCloud ou par SMS lors de la connexion à votre compte sur un nouvel appareil.

Concrètement, imaginons que je possède un iMac chez moi et que je configure mon compte iCloud. Je cherche ensuite à connecter mon iPhone avec mon compte iCloud et bien si l’identification à deux facteurs est activée, un code à six chiffres sera envoyé à mon iMac à des fins de confirmation.

L’avantage de ce système c’est que même si vous vous faites pirater votre identifiant et mot de passe iCloud, le pirate ne pourra pas se connecter sans votre accord. C’est plutôt une bonne solution et surtout très efficace.

Cependant vous êtes nombreux à ne pas vouloir utiliser cette sécurité et dans certains cas elle peut devenir contraignante par exemple si vous utilisez un compte iCloud commun dans votre entreprise. Dans ce cas si un collaborateur souhaite se connecter à l’interface web par exemple, il faudra que l’un de ses collègues valide et tous les postes reçoivent une demande d’autorisation. Bref un peu moyen comme système.

 

Fort heureusement Apple propose de désactiver cette option. Vous pouvez en faire la demande sur cette page : https://appleid.apple.com.

 

Dans ce cas Apple vous demandera de choisir 3 questions de sécurité pour sécuriser votre compte à la place de la double authentification.

 

ATTENTION toutefois : J’ai fait une malencontreuse expérience cette semaine en découvrant que le compte iCloud que je venais de créer pour mon client ne me proposait pas de désactiver la double authentification.

J’ai donc effectué des recherches qui sont restées vaines. J’ai alors contacté Apple qui a été dans un premier temps autant surpris que moi de ne pas trouver la solution.

Après quelques renseignements pris en interne par mon interlocuteur technique chez Apple, il m’informe que la raison tient dans le fait que j’ai créer le compte iCloud à partir d’un Mac et que désormais lorsque l’on passe par ce moyen nous ne pouvons plus désactiver l’option de la double authentification.

Le seul moyen est de créer son compte iCloud à partir de cette page : https://appleid.apple.com/account#!&page=create

À ce moment là, Apple vous propose des questions de sécurité.

Je ne vous cache pas que mon interlocuteur technique chez Apple ainsi que ses collègues étaient tous étonnés et ne connaissaient pas cette information que seul une personne avait visiblement.

J’ai donc pensé qu’elle pourrait vous être utile. N’hésitez pas à la partager.

 

 

 

 

ATTAQUES PAR PHISHING EN COURS !!!

ATTAQUES PAR PHISHING EN COURS !!!

Ces derniers jours vous avez été nombreux à nous solliciter concernant des emails reçus qui vous paraissaient suspects.

Gare au Phishing !

Rappel : Le Phishing c’est quoi ?

C’est une technique qui consiste à se faire passer pour un tiers de confiance en usurpant son identité afin de récupérer des informations personnelles et confidentielles.

 

Les deux derniers exemples que nous ayons eu concernaient pour l’un :

 

AMAZON qui envoi un email à l’un de nos clients lui confirmant sa commande pour un article qu’il n’a évidemment jamais commandé. Dans cet email il y avait un lien lui permettant d’annuler sa commande.

Une fois cliqué ce lien renvoyait vers une page semblable à une page officielle du site Amazon lui demandant de saisir son identifiant et mot de passe.

Je vous le donne en mille : Peu importe l’identifiant et mot de passe saisi le site le validait.

Il s’agissait dans ce cas de récupérer en clair les informations confidentielles de mon client. Une fois saisi, le pirate reçoit un fichier texte avec ce que vous avez écris.

 

Le second cas concernait ORANGE. Un email se faisant passer pour Orange indiquait à notre cliente que son dernier prélèvement avait été rejeté et qu’elle devait régulariser sa situation dans les 48h sous peine de clôture de son abonnement Internet.

Même principe ici, un lien permettant de s’exécuter renvoyant à une page ressemblant en tout point au site officiel Orange.

 

Orange

 

 

Soyez donc prudents lors de la réception d’emails !

 

Tweet Police Nationale

 

Quelques règles à suivre :

Ne cliquez jamais sur un lien contenu dans un email. Si l’on vous informe par exemple qu’une mise à jour doit être effectuée sur un compte, je vais prendre facebook pour illustrer… Ne cliquez pas sur le lien du mail mais préférez aller via Safari sur le site officiel www.facebook.com. Une fois connecté vous devez retrouver l’information qui vous est parvenue dans le mail. Dans le cas contraire c’est qu’il s’agit d’un faux !

 

Regardez en premier lieu l’adresse de la personne qui vous expédie le mail et non le nom qui s’affiche.

Je m’explique : Lors de la réception d’un email votre Mac à la fâcheuse tendance à vous afficher le nom complet de l’expéditeur plutôt que son adresse mail. Sachez que ce nom peut être modifié par l’expéditeur lui-même. C’est un peu comme vous lorsque vous vous présentez dans la rue à quelqu’un vous pouvez vous inventer un prénom et un nom imaginaire. Rien ne prouve que c’est vous. En revanche il est plus difficile de tricher sur l’adresse mail c’est pourquoi vous devez cliquer sur la flèche qui se trouve à côté du nom de votre expéditeur (Flêche en direction du bas). Elle vous fera apparaitre en gris l’adresse mail de votre expéditeur. À ce moment là interrogez vous : Si vous voyez un mail de facebook du type gregory@facebook.com cela semble légitime en revanche si vous lisez facebook@usl-lise.com le nom de domaine n’est pas facebook. Vous pouvez être certain à coup sûr que vous avez à faire à un usurpateur.

ATTENTION : Il est possible d’usurper l’adresse mail de quelqu’un et dans ce cas vous verrez apparaitre une adresse légitime. C’est pourquoi il vous faut utiliser plusieurs points d’attention avant de déterminer si un mail est vrai ou faux. Ne vous arrêtez pas à un seul point de contrôle.

 

Lorsque vous voyez un lien, laissez votre souris dessus pendant deux secondes et vous verrez apparaitre l’URL vers laquelle il renvoi. Même chose que pour l’adresse mail, regardez si le domaine semble légitime.

Pour rappel le nom de domaine est la partie qui se trouve après le @ (Arobaze) d’un email ou après les http, https, www d’une URL : Par exemple, dans le cas de notre site Internet notre nom de domaine est le suivant : quartermaster.fr

 

Prêtez attention aux fautes d’orthographes. Parfois dès les premières lignes vous voyez que le mail est un fake.

 

Vérifiez les liens comme les mentions légales etc.. En bas de page de manière à voir si ils sont cliquable. Presque tous les mails de phishing font apparaitre, comme le site officiel, les liens en bas de page mais ne les redirigent pas vers des pages Web.

 

Après ces quelques vérifications vous serez en mesure de savoir si vous avez reçu un email authentique ou bien un fake.

 

Dans le doute, contactez-nous ! Il vaut mieux prendre 3 minutes à nous joindre que passer des heures à porter plainte suite à un vol avec les soucis que cela cause en plus.

 

Un dernier point : Si vous recevez un mail qui vous semble être du phishing, signalez-le nous. Nous avons la possibilité de faire la chasse aux pirates en remontant leurs traces et en les signalant aux sociétés concernées afin de les faire bloquer.

 

Nous restons à votre disposition.

HANDBRAKE, LA FAILLE DE SÉCURITÉ !

HANDBRAKE, LA FAILLE DE SÉCURITÉ !

Si vous êtes utilisateur du logiciel Handbrake, cet excellent logiciel de conversion vidéo, vous êtes peut-être concerné :

L’editeur vient de publier une alerte :

Un de ses serveurs miroir pour le téléchargement du logiciel a été piraté et une version modifiée du logiciel contenant un cheval de Troie a remplacé l’originelle entre le 2 mai 2017 14:30 UTC et le 6 mai 2017 11:00 UTC. Si vous avez téléchargé et installé pendant cette période le logiciel vous avez une chance sur d’avoir récupéré le cheval de Troie.

Source macbidouille.com

Si tel est le cas contactez-nous ! Une opération de maintenance devra être effectuée d’urgence.

« RENDEZ-MOI AU MOINS MES ORDINATEURS ! DEDANS C’EST MA VIE »

« RENDEZ-MOI AU MOINS MES ORDINATEURS ! DEDANS C’EST MA VIE »

C’est par cette phrase que commence l’article de Ouest-France en date du 26 mars dernier dans lequel on apprend qu’un centre d’affaire flambant neuf vient d’être cambriolé à Rennes.

Cette histoire tristement banale soulève un point essentiel que tout entrepreneur devrait prendre en compte, je veux parler ici des données numérique de l’entreprise.

Bien que les ordinateurs volés avaient une valeur, sans parler de la décote, elle est loin d’égaler celle des données contenus sur les disques dur.

Parmi les victimes de ce vol, un architecte. On le sent très affecté mais le drame c’est que toutes ses données, qui représentaient 3 années de travail, sont parties !

Voici ce qu’explique l’architecte :

 « Ils ne valent rien à la revente. Par contre, dans les disques durs, ce sont trois ans de travail. Des milliers d’heures de labeur envolées. C’est vraiment minable ce qu’ils ont fait ! On s’est installé là pour essayer de dynamiser le quartier et on vient de tout perdre « .

Son message : « Rendez-moi au moins les ordinateurs. Déposez-les devant le local ! » Un architecte qui arrivait à se dégager 400 € de salaire par mois… »

On comprend à la lecture de cet article, la détresse de ce chef d’entreprise qui a visiblement minimisé le rôle du service informatique pour son activité.

Quartermaster ayant pour objectif de proposer des solutions efficientes et innovantes s’est penché sur cette problématique. Nous sommes les seuls à vous offrir une solution clé en main pour garantir la sécurité de vos données à 100%.

Une sauvegarde Time Machine ne suffit pas !

Nous ne le répèterons jamais assez, la valeur de vos données est fonction des moyens que vous aurez mis en oeuvre pour les protéger.

Nous sommes à votre écoute pour toutes questions sur cette solution.

 

Lien vers l’article et la video

ATTENTION : NOUVELLE ATTAQUE SUR GMAIL

ATTENTION : NOUVELLE ATTAQUE SUR GMAIL

Nous avons pu lire ces derniers jours plusieurs informations concernant les comptes de messagerie Gmail nous mettant en garde contre une nouvelle arnaque assez sophistiquée. Même les pro s’y feraient prendre si l’on en croit les différents articles.

La technique est simple vous recevez un email de l’un de vos proches, vous ne vous méfiez donc pas. Ce dernier contient une pièce-jointe du type « Voici la pièce demandé » qui à l’ouverture ne s’affichera pas mais vous renverra vers une page du type Google Drive qui vous demandera de vous reconnecter à votre compte pour la visualiser. C’est à ce moment que les pirates récupèrent vos informations de connexion.

Le pirate prend possession du compte de la victime et peut à son tour envoyer le mail de hameçonnage à tous ses contacts et se livrer à des usurpations d’identité ou à des escroqueries.

Un blogger américain s’est fait piéger, il explique :

La pièce-jointe est en fait une image intégrée dans le corps du mail associée à un lien renvoyant automatiquement vers une page web. L’url contient « https://accounts.google.com » et laisse à penser qu’il s’agit du véritable site de Google. Mais elle débute par data « :text/html » et contient un script aspirant l’identifiant et le mot de passe de la victime lorsqu’ils sont renseignés dans le formulaire.

Page de fishing Google

 

COMMENT VOUS PROTÉGER ?

Tout d’abord identifiez bien votre correspondant ainsi que le contenu du mail.

Si vous avez une pièce jointe, rien ne doit se produire à son ouverture. Si l’on vous demande des informations, fermez Gmail.

Une astuce importante : Vérifiez l’URL (La barre d’adresse en haut de votre Mac sous SAFARI).

Exemple d'adresses Gmail

Egalement vous pouvez activer la vérification en deux étapes.

Le principe : Si quelqu’un souhaite se connecter à votre compte vous recevrez une alerte sur un autre de vos appareils sur lequel vous autoriserez ou non la connexion.

 

Google dit être informé du problème et met tout en oeuvre pour lutter contre le phishing grâce au deep learning, en adressant des alertes de sécurité lorsque plusieurs liens suspicieux arrivent dans les mails, en repérant des tentatives de connexion douteuses, etc.

Bien entendu vous l’aurez compris, cette menace s’adresse aux personnes utilisant le webmail (Se connectant à Gmail.com pour relever leur emails).

Si vous avez un compte Gmail dans MAIL d’Apple vous ne risquez rien mais soyez tout de même prudent.

Mail ne doit pas vous demandez votre mot de passe à l’ouverture d’un email.

La prudence doit être de mise.

Nous restons à votre écoute pour toutes questions.