Site sncf.com
Digital SNCF est un site de SNCF

Emails malveillants : le premier rempart, c’est vous

Il est tôt, ce matin au bureau. Votre café fume et votre ordinateur s’allume. Premier réflexe, vous parcourez vos mails. Votre souris glisse sur ce message d’un collègue, envoyé à 03h20 du matin - sans doute une urgence - dont l’intitulé vous interpelle : « Hi ». Pourtant, le corps du texte est vide : il n’y a qu’une pièce jointe - un fichier word, sur laquelle vous hésitez à cliquer…

Publié le 03/01/2017 par La Rédaction
cybersecurite_emails_030117

L’email, vecteur d’attaque privilégié

Si la caféine n’a pas encore des-embrumé toutes vos synapses ou si la curiosité l’emporte sur la vigilance, Gilles Favier, coach digital Sécurité des Systèmes d’Information va vous aider à trancher : « Quand on reçoit un email comme celui-ci, il ne faut pas l’ouvrir et encore moins la pièce jointe. Une fois ouverte, elle va télécharger automatiquement un virus comme un « CryptoLocker», sorte de cheval de Troie capable de chiffrer tous vos fichiers ». Vous venez donc de peut-être échapper à une demande de rançon.

Cette attaque n’est en rien le fruit d’un scénario de science-fiction complexe imaginé pour vous effrayer : elle s’est produite (entre autres nombreuses fois) le 20 janvier 2016 et 392 utilisateurs SNCF en ont été la cible. Ce jour-là, la « charge malveillante » a été bloquée par les équipements de sécurité (« proxy ») gérés par les équipes de sécurité informatique du groupe (PPI, Antivirus ETUDES, CESOR Serveurs, COTIC).

infographie cybersecurite-emails

Cyberattaques et dépenses de sécurité en hausse

Les cyberattaques coûtent cher aux entreprises. Au second semestre 2015, ce sont 325 postes de travail SNCF qui ont été contaminés lors d’attaques similaires. « 325 000 euros, c’est l’évaluation optimiste des coûts associés uniquement à la reconfiguration des postes infectés », précise Gilles Favier. Une étude du cabinet PwC recense ainsi une augmentation de 24 % des dépenses de sécurité des entreprises en 2015, chiffre confirmé dans le rapport annuel 2015 de l'Agence Nationale de Sécurité des Systèmes d'Information (ANSSI, en charge de la protection des systèmes d’information de l’Etat), qui pointe également une augmentation de plus de 50% par rapport à 2014.

Une menace prise au sérieux par les équipes SNCF qui travaillent aux développements de nouveaux outils de sécurité (projet « Cockpit ») pour améliorer les capacités de détection et de réaction face aux incidents de sécurité. En attendant, la cybersécurité reste « l’affaire de tout un chacun », selon les mots de Guillaume Poupard, directeur de l’ANSSI.

Alors, pas de clic sur les pièces jointes douteuses ni avant ni après votre café du matin !

5 conseils pour se protéger des emails malveillants

Les logiciels malveillants évoluent en permanence. Les mesures de sécurité techniques ne pourront jamais vous protéger ni protéger votre PC contre la totalité de ces attaques. Pour Gilles Favier, en matière de cybersécurité : « Ce n’est pas le problème qui est entre la chaise et l’écran, c’est la solution ».

Les équipes SSI dont il fait partie vous proposent donc d’adopter 5 bons réflexes, pour faire de vous le premier rempart contre ces campagnes de mails piégés qui ciblent  les entreprises (prenons le récent exemple d’OVH) :

1.      Faîtes attention à la liste « destinataires » des courriers reçus : est-elle cohérente ?

2.      Ayez  un regard critique sur le contenu du « sujet » et du « corps » du message : font-ils sens par rapport à l’environnement ?

3.      N’ouvrez que les pièces jointes qui paraissent clairement légitimes.

4.      En cas de doute, contactez votre « assistance informatique locale ».

5.      Dans tous les cas, ne payez jamais de rançon.

 

L’ANSSI propose également des recommandations :

Tags associés à cet article :

Commentaires

S’enregistrer et se connecter
SM
Petite coquille
SCHWAB Michael, 03/01/2017

Merci pour ces conseils qu'il est toujours bon d'avoir à l'esprit. Une petite coquille s'est glissée dans le texte "N’ouvrez que les pièces jointes qui paraissent clairement illégitimes."

Réponse
GODINEAU David, 03/01/2017

Heureux que cela vous semble utile, c'est le but ! Merci pour votre retour.

Recommandé pour vous
femme-tech-cover
Un atelier pour que Cybersécurité se conjugue davantage au féminin
Lire la suite
cover_poupet
#Atelier574 – « Des hackers houses pour repenser l’innovation », par Paul Poupet
Lire la suite
cover_ces_2019_2
#Atelier574 – Restitution CES Las Vegas 2019
Lire la suite