La cybercriminalité pour les débutants : une série de vidéos ludiques sur la sécurité de l'information

par
Davina Luyten

Communications Officer @ Belnet
dim 01/10/2023 - 13:28

Tout au long du mois d'octobre, nous accordons une attention particulière à la sécurité de l'information. Belnet soutient activement la campagne annuelle de GÉANT sur la cybersécurité. Cette année, les thèmes abordés sont la protection des données, le phishing, l'ingénierie sociale et le ransomware. Dans une série de vidéos ludiques en quatre parties, nous suivons Granny Smith, une retraitée qui a trouvé un revenu d'appoint grâce à la cybercriminalité.

Vous êtes-vous déjà demandé comment les cybercriminels trouvaient leurs victimes ? Connaissez-vous les astuces qu'ils utilisent pour voler des données ou de l'argent ? Alors faites connaissance avec Granny Smith. Dans son vlog en quatre parties intitulé "La cybercriminalité pour les débutants", elle vous apprend à quel point il est facile d'escroquer les gens. Mais pas de panique : nos Cyber Héros détectent toutes les tactiques et vous donnent des conseils pour déjouer les pirates. Parce qu'il est facile de rester en sécurité en ligne si l'on sait à quoi s'attendre ! 

Chaque semaine, nous publions un épisode des aventures de Granny Smith. Différentes thématiques seront abordées: 

  • Semaine 1 : vie privée en ligne, protection des données, empreinte numérique 
  • Semaine 2 : phishing, smishing, vishing 
  • Semaine 3 : ingénierie sociale, ransomware, back-ups 
  • Semaine 4 : signaler des cyberincidents, partager des connaissances au sein de la communauté

Vidéo 1: Quelles informations Granny Smith peut-elle trouver sur vous ?

Conseils de nos Cyber Héros

Les thémes de cette vidéo : protection des données, vie privée en ligne, empreinte numérique 

Nous partageons souvent plus de choses en ligne que nous ne le pensons : une photo innocente, un tweet – et avec peu d’effort, une image détaillée de nous peut être construite à partir d’informations individuelles. Ces informations peuvent être utilisées par les cybercriminels pour mener des attaques ciblées contre nous. Quelles informations diffusez-vous ? 

  • Une fois qu’un contenu est présent sur Internet ou sur les réseaux sociaux, il est difficile de le supprimer. Faites donc attention à ce que vous publiez en ligne. 
  • Chaque élément d’information peut être une pièce du puzzle dans votre vision globale. Il ne s'agit pas seulement de ce que vous partagez, mais également de savoir qui peut consulter ces informations. Vérifiez donc régulièrement les paramètres de confidentialité des applications que vous utilisez. 
  • Désactivez les services de localisation sur votre smartphone : sinon vos photos contiendront des informations sur l'endroit où vous vous trouviez à ce moment-là. 
  • Soyez prudent lorsque vous acceptez des demandes d'amis. Les cybercriminels utilisent de faux comptes pour accéder à vos données.

Vidéo 2 : Auriez-vous reconnu le faux message de Granny Smith ?

Les thèmes de cette vidéo : phishing, smishing, vishing, spoofing, malware 

En utilisant toutes les informations qu'elle a pu trouver en ligne sur John Wright, Granny Smith essaie de l'escroquer. Mais quelles sont exactement les astuces utilisées par les cybercriminels ? 

  • Phishing : comme l'e-mail de Granny Smith à John, qui ressemble à un message légitime mais qui est conçu pour voler de précieuses données, ces e-mails frauduleux ont souvent l’air authentiques. 
  • Vishing : si vous recevez un appel et qu'une entité de confiance vous demande des informations confidentielles, il peut s'agir d'une escroquerie par le biais d'un message vocal ("vishing"). 
  • Smishing : il s'agit de phishing par message texte. Un faux message, provenant peut-être même d'un numéro connu, peut vous demander de cliquer sur un lien ou de donner des informations personnelles. Spoofing : usurpation d'une identité légitime, par exemple Granny Smith usurpant l'adresse électronique d'un service de streaming. Le message ou l'appelant semble ainsi plus digne de confiance. 
  • Malware : logiciel malveillant qui se cache souvent derrière des téléchargements ou des pièces jointes d'apparence innocente. Une fois activés, ces logiciels malveillants peuvent voler vos données, verrouiller vos appareils ou même prendre le contrôle de votre ordinateur.

Conseils de nos Cyber Héros

  • Vérifiez où mène le lien sur lequel on vous incite à cliquer. Placez votre curseur sur le lien sans cliquer. Le nom de domaine, c'est-à-dire le mot qui précède .be, .com, .eu, .org et la première barre oblique « / », correspond-il réellement au nom de l’organisation ? 
  • Le message est-il urgent, inattendu ou cherche-t-on à éveiller votre curiosité ? Si c'est le cas, soyez très vigilant. Les cybercriminels utilisent différentes techniques pour manipuler leurs victimes : la peur ou l'éveil de la curiosité en font partie. 
  • Si quelque chose est trop beau pour être vrai, c'est souvent le cas, surtout sur Internet. Demandez-vous si la demande ou l'opportunité qui vous est envoyée par e-mail est réaliste. Avez-vous vraiment participé à un concours ? Une marque de luxe vendrait-elle des sacs à ce prix incroyablement bas ? 
  • Si vous n'êtes pas sûr que l'expéditeur du message est bien celui qu'il prétend être, vérifiez via un autre canal (officiel). Vous avez reçu un message suspect qui semble venir de votre banque ? Contactez alors votre banque par un canal officiel.

Vidéo 3 : Est-ce que Granny Smith aurait réussi à vous faire ouvrir cette pièce jointe ?

Les thèmes de cette vidéo : ingénierie sociale, ransomware, back-ups 

La pirate Granny Smith est de nouveau à l'œuvre. Elle montre que même les personnes les plus observatrices peuvent être dupées, surtout si elles sont attaquées au bon moment. Mais quels sont les tactiques et les outils qu'elle utilise cette fois-ci et comment pouvons-nous nous protéger efficacement ? 

  • Ransomware : comme le montre la vidéo, un simple e-mail contenant une pièce jointe peut encrypter toutes vos données si vous ouvrez la pièce jointe qui cache un logiciel malveillant. 
  • Back-ups : si vous sauvegardez régulièrement vos données, vous n'aurez pas à payer pour les récupérer. C'est le moyen le plus sûr de se protéger contre la perte de données. 
  • Mises à jour : les failles de sécurité peuvent souvent être corrigées par des mises à jour. Veillez donc à ce que vos logiciels et systèmes d'exploitation soient toujours à jour.

Conseils de nos Cyber Héros

Que faire en cas d'attaque par ransomware ? 

  • Prévenez le service informatique/helpdesk de votre organisation le plus vite possible. 
  • Déconnectez votre PC ou votre ordinateur portable d'internet pour éviter que le ransomware ne se propage. 
  • Laissez votre appareil allumé mais n'utilisez plus votre ordinateur. Suivez les instructions de votre service informatique.

Vidéo 4 : Auriez-vous signalé l'incident ?

Même si l'aventure criminelle de Granny Smith est fictive, elle nous montre l'importance d'une réaction rapide et d'une communication ouverte en cas d'incident de cybersécurité.

  • Signaler l'incident dans votre organisation : Si vous remarquez que quelque chose ne va pas, vous devez le signaler. L'action immédiate de John a permis d'éviter d'autres dommages.
  • Premiers secours en cas d'incident de cybersécurité : Savez-vous ce qu'il faut faire ? Une action rapide peut limiter les dégâts et sauver des données.
  • Partager avec la communauté : En partageant nos expériences avec d'autres, nous contribuons à une meilleure prise de conscience. John a averti les autres des dangers potentiels en partageant son expérience.
  • Connaissance : En nous tenant informés des dernières astuces et menaces, nous pouvons mieux nous en protéger.
Avez-vous trouvé ce contenu intéressant?
Copyright © 2024 Belnet.