﻿{"id":1466,"date":"2020-03-19T17:11:06","date_gmt":"2020-03-19T21:11:06","guid":{"rendered":"https:\/\/www.uqac.ca\/cybersecurite\/?p=1466"},"modified":"2020-03-19T17:11:08","modified_gmt":"2020-03-19T21:11:08","slug":"covid-19-une-opportunite-pour-la-cybermalveillance","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/covid-19-une-opportunite-pour-la-cybermalveillance\/","title":{"rendered":"COVID-19 une opportunit\u00e9 pour la cybermalveillance."},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"alignleft is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2020\/03\/Capture.jpg\" alt=\"\" class=\"wp-image-1467\" width=\"186\" height=\"206\"\/><\/figure><\/div>\n\n\n\n<p><strong>Comme \u00e0 chaque \u00e9v\u00e9nement\nexceptionnel, il faut avoir conscience que les cybercriminels cherchent \u00e0 tirer\nprofit de la pr\u00e9cipitation et de la baisse de vigilance des personnes\ndirectement ou indirectement concern\u00e9es.&nbsp;\nDe multiples opportunit\u00e9s s\u2019offriront \u00e0 eux par l\u2019accroissement de\nl\u2019usage num\u00e9rique li\u00e9 aux mesures de confinement. Il est donc primordial de\nredoubler d\u2019attention pour ne pas tomber dans leurs pi\u00e8ges.<\/strong><strong><\/strong><\/p>\n\n\n\n<p><strong>\u2013<\/strong> <strong>V\u00e9rifier la fiabilit\u00e9 et la r\u00e9putation\ndes sites que vous visitez<\/strong>, que ce soit pour vous informer ou r\u00e9aliser un\nachat. Avant de fournir des informations personnelles ou bancaires,\nassurez-vous du s\u00e9rieux du site sur lequel vous comptez vous inscrire ou\ncommander en consultant les avis et en recherchant sur votre moteur de\nrecherche d\u2019\u00e9ventuelles malversations connues. <br>\nAu moindre doute, abstenez-vous ! <br>\nAvec la crise du CORONAVIRUS \u2013 COVID19 on voit fleurir de faux sites de ventes\nde masque chirurgical, de gel hydroalcoolique, de t\u00e9l\u00e9consultation m\u00e9diale, de\nm\u00e9dicaments miracles ou de vaccins exp\u00e9rimentaux qui n\u2019existent \u00e9videmment pas\net qui n\u2019ont d\u2019autres objectifs que de vous escroquer. Les cybercriminels\npourraient m\u00eame vous livrer des produits p\u00e9rim\u00e9s ou contrefaits qui mettraient\nen danger votre sant\u00e9 ou celle de vos proches.<\/p>\n\n\n\n<p>\u2013<strong> Soyez vigilants aux fausses informations : <\/strong>Qu\u2019il s\u2019agisse de\npropos excessivement catastrophistes ou qui \u00e9voquent des solutions miraculeuses\nface au CORONAVIRUS \u2013 COVID19, soyez m\u00e9fiant avec tout ce que vous pouvez voir\nsur Internet, les forums ou les r\u00e9seaux sociaux car ils regorgent de fausses\ninformations et de rumeurs infond\u00e9es et farfelues. Ne relayez pas d\u2019information\nque vous n\u2019avez pas pu v\u00e9rifier depuis une source officielle. Pour rester\ninform\u00e9 sur la situation, r\u00e9f\u00e9rez-vous au site d\u00e9di\u00e9 du\ngouvernement.<\/p>\n\n\n\n<p>\u2013 <strong>Attention aux appels aux\ndons frauduleux : <\/strong>De nombreux appels aux dons et diverses cagnottes\nrelatifs au CORONAVIRUS \u2013 COVID19 ne manqueront pas d\u2019\u00eatre lanc\u00e9s pour faire\nface aux difficult\u00e9s individuelles ou collectives engendr\u00e9es par la situation.\nAvant de verser des fonds, assurez-vous bien que vous n\u2019\u00eates pas confront\u00e9 \u00e0\nune escroquerie comme il ne manquera pas d\u2019en fleurir.<\/p>\n\n\n\n<p>\u2013<strong> Soyez attentifs aux fausses\ncommandes ou aux modifications de virements bancaires frauduleux :<\/strong>\nL\u2019accroissement de l\u2019usage du t\u00e9l\u00e9travail et de la d\u00e9mat\u00e9rialisation des proc\u00e9dures\nqui en d\u00e9coulent, associ\u00e9 aux difficult\u00e9s \u00e9conomiques inh\u00e9rentes \u00e0 la situation\nde crise du CORONAVIRUS \u2013 COVID19 pr\u00e9sentent un risque accru d\u2019escroqueries \u00e0\nla fausse commande ou aux modifications de coordonn\u00e9es de virement bancaire en\nusurpant l\u2019identit\u00e9 d\u2019un employ\u00e9 pour r\u00e9cup\u00e9rer son salaire ou d\u2019un fournisseur\npour r\u00e9gler les factures ou encore \u00e9manant d\u2019un dirigeant sous le sceau du\nsecret. Avant toute prise en compte de commande suspecte, de demande de\nchangement ou de demande de virement \u00ab exceptionnel \u00bb, faites confirmer en\ncontactant directement le demandeur et faites valider l\u2019op\u00e9ration par votre\nhi\u00e9rarchie.<br>\n<br>\n\u2013<strong> Ne baissez pas la garde, au contraire, montez-l\u00e0 ! <\/strong>L\u2019activit\u00e9 des\nentreprises et des organisations est d\u00e9j\u00e0 impact\u00e9e par la crise du CORONAVIRUS\n\u2013 COVID19. La pr\u00e9servation de leurs actifs doit donc relever de la priorit\u00e9 de\ntous et aux premiers rangs desquelles la pr\u00e9servation de la s\u00e9curit\u00e9 de leurs\nsyst\u00e8mes d\u2019information qui sont souvent au coeur de leur fonctionnement. Une\nintensification des cyber attaques de type \u00abvol de donn\u00e9es \u00bb et\/ou\nran\u00e7ongiciels (<em>ransomware<\/em>) sur les r\u00e9seaux d\u2019entreprises, cherchant \u00e0\njouer sur leur possible baisse de vigilance ou d\u00e9faut d\u2019organisation, est donc\npr\u00e9visible. Les mesures de s\u00e9curit\u00e9 visant \u00e0 d\u00e9tecter ou \u00e9viter les cyber\nattaques doivent donc \u00eatre renforc\u00e9es : mises \u00e0 jour de s\u00e9curit\u00e9, renforcement\ndes proc\u00e9dures d\u2019authentification pour le t\u00e9l\u00e9travail, supervision de s\u00e9curit\u00e9,\nsensibilisation du personnel\u2026<\/p>\n\n\n\n<p><strong>Appliquons tous les gestes \u00e9l\u00e9mentaires de cybers\u00e9curit\u00e9 pour rester aux\nmieux prot\u00e9g\u00e9s :<\/strong><\/p>\n\n\n\n<p><br>\n\u2013 Ne vous pr\u00e9cipitez pas et prenez toujours le temps de la\nr\u00e9flexion\/confirmation<br>\n<br>\n\u2013 Faites r\u00e9guli\u00e8rement des sauvegardes de vos donn\u00e9es (ordinateurs,\nt\u00e9l\u00e9phone\u2026) et gardez en une copie d\u00e9connect\u00e9e<br>\n<br>\n\u2013 Appliquez les mises \u00e0 jour de s\u00e9curit\u00e9 sur\nvos \u00e9quipements connect\u00e9s (serveurs, ordinateurs, t\u00e9l\u00e9phones\u2026) d\u00e8s qu\u2019elles\nsont disponibles<br>\n<br>\n\u2013 Utilisez des mots de passe uniques et solides et\nactivez la double authentification chaque fois que possible.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"http:\/\/ https:\/\/www.cybermalveillance.gouv.fr\/tous-nos-contenus\/actualites\/2553\">Extrait de&nbsp;:<\/a> https:\/\/www.cybermalveillance.gouv.fr\/tous-nos-contenus\/actualites\/2553<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comme \u00e0 chaque \u00e9v\u00e9nement exceptionnel, il faut avoir conscience que les cybercriminels cherchent \u00e0 tirer profit de la pr\u00e9cipitation et de la baisse de vigilance des personnes directement ou indirectement concern\u00e9es.&nbsp; De multiples opportunit\u00e9s s\u2019offriront \u00e0 eux par l\u2019accroissement de l\u2019usage num\u00e9rique li\u00e9 aux mesures de confinement. Il est donc primordial de redoubler d\u2019attention pour [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":1467,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1466","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/1466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=1466"}],"version-history":[{"count":7,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/1466\/revisions"}],"predecessor-version":[{"id":1474,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/1466\/revisions\/1474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media\/1467"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=1466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=1466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=1466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}