Qu’est-ce qu’une cyberattaque ?
Une action malveillante visant à compromettre, endommager ou prendre le contrôle d’un système informatique, d’un réseau ou des données d’une organisation ou d’un individu. Elle peut avoir divers objectifs : vol de données, sabotage, demande de rançon ou espionnage.
Les cybercriminels exploitent des failles de sécurité, des erreurs humaines ou des vulnérabilités techniques pour pénétrer un système. Une attaque peut être menée via : des emails frauduleux (phishing), des logiciels malveillants (malwares), des intrusions réseau exploitant des failles dans un système informatique.
MEG peut être une cible potentielle pour diverses tentatives d’attaque, comme tout autre site qui protège des bases de données. Nos équipes de cybersécurité assurent une vigilance maximale pour protéger vos données, mais certaines organisations malveillantes peuvent tenter de vous atteindre en direct via des techniques dites de phishing ou hameçonnage. De nouveaux phishing sont créés chaque jour et les techniques employées par les cybercriminels sont de plus en plus innovantes.
Comment reconnaître un mail de phishing ? Si les tentatives d’hameçonnage sont aujourd’hui de mieux en mieux réalisées, un mail frauduleux présente souvent des signes d’alerte qu’il est possible de déceler : offre alléchante, apparence suspecte, pièce jointe inattendue, adresse d’expédition fantaisiste… Pour vous aider à reconnaître un mail de phishing ou d’hameçonnage, le site du gouvernement Cybermalveillance.gouv.fr vous donne les principaux signaux dont il faut se méfier.
Comment s’en protéger ?
- Vérifiez les coordonnées de l’expéditeur.
Un mail provenant de nos équipes RCA finira toujours en @rca.fr ou @mon-expert-en-gestion.fr.
Si un faux mail tente d’imiter nos communications, il pourrait employer une version altérée de ces adresses mail comme par exemple @r-c-a.fr ou @mon-meg.fr, ce qui vous alertera sur la dangerosité de l’email. - Vérifiez les liens avant de cliquer.
En cas de doute sur la provenance d’un email ou d’un SMS, ne cliquez pas sur les liens présents dans la communication. Rendez-vous directement sur mon-expert-en-gestion.fr et allez consulter depuis la plateforme plutôt que d’ouvrir un lien. - Ne communiquez jamais vos données sensibles.
Ne partagez pas vos mots de passe avec des tierces personnes. Aucune administration ou société commerciale fiable ne vous demandera vos données bancaires ou vos mots de passe par message électronique ou par téléphone. Nos conseilleurs clients MEG ne vous demanderont jamais un identifiant ou mot de passe par email ou par téléphone
Ces bonnes pratiques concernant les emails peuvent également être appliquées aux réseaux sociaux. Les cybercriminels utilisent notamment les réseaux sociaux pour commettre des escroqueries et voler des informations personnelles ou professionnelles. Soyez vigilants, car à leur insu, vos « amis » ou contacts peuvent également vous envoyer ou partager des contenus malveillants, surtout s’ils se sont fait pirater leur compte sans le savoir.
La cyber malveillance peut cibler un cabinet comptable
Utiliser un ordinateur en libre accès ou un réseau WiFi public est risqué car ils peuvent être piégés ou contrôlés par un cybercriminel. Lorsque par exemple vous vous connectez à votre compte de réseau social par ce moyen, vous pouvez vous faire voler votre mot de passe et donc vous faire pirater votre compte. Évitez de consulter des données sensibles, des mails professionnels ou des documents sensibles sur des WiFi publics comme ceux d’un restaurant ou d’un train par exemple.
N’utilisez pas de matériel informatique dont la provenance n’est pas sûre. Une clef USB contenant des malwares peut rapidement compromettre votre système informatique, vos données et celles de vos clients.
Logiciels experts : faux sites, faux logiciels
Les organisations malveillantes peuvent utiliser de faux sites afin de proposer au téléchargement des malwares, des logiciels malveillants. Bien que ce ne soit jamais arrivé pour les logiciels experts RCA, il faut rester vigilant.
Seul le site officiel rca.fr ou l’application RCA Suite vous permettent de télécharger les logiciels experts. Tout autre pages web pouvant vous les proposer est considérée comme fausse et dangereuse.
Pour en savoir plus, consultez notre article de sensibilisation et le site du gouvernement www.cybermalveillance.gouv.fr. Une méthode CEG est également disponible (Sensibilisation, action cyber essentielles, la gestion d’une attaque, les outils pour tester votre cybersécurité et des exemples d’action de communication) sur votre espace client CEG. Nous avons également animé des webinaires cybersécurité, dont vous pouvez en télécharger la rediffusion.
L'arrivée de la double authentification dans MEG
La double authentification une méthode de sécurité qui exige que l'utilisateur fournisse au moins deux formes d’identification différentes (comme un mot de passe et une vérification par email) pour prouver son identité lors de la connexion à un système, une application ou un service. Cela permet de renforcer la sécurité en rendant plus difficile l'accès non autorisé, même si un mot de passe est compromis.
Une pratique de sécurité fortement recommandée est d'avoir un mot de passe différent entre ses boîtes mails et ses autres comptes.
En vous connectant à la plateforme, vous devrez renseigner un code envoyé à l'adresse e-mail qui est liée à votre compte. De cette manière, nous nous assurons que l'accès à votre compte ne peut se faire que par quelqu'un qui a accès à vos mails, c'est à dire vous. Cela implique de s'assurer d'avoir accès à la boîte mail concernée, où vous recevrez le code. Le code a une durée limitée dans le temps.
Vos clients devront faire de même pour se connecter à leur propre compte.
Exemple de double authentification
Alerte sécurité
- Modification/changement d'IBAN :
Dans le cas d'une modification ou d'un changement de l'IBAN d'un dossier entreprise, le chef d'entreprise et le(s) responsable(s) du dossier recevront un mail automatique afin d'avertir qu'une action a eu lieu.
- Ajout d'un nouvel utilisateur
Dans le cas d'un ajout d'utilisateur, le chef d'entreprise et le(s) responsable(s) du dossier recevront un mail automatique afin d'avertir qu'une action a eu lieu.