Menu

« Nous étions en plein changement dans notre organisation et ce à tous les niveaux. Puisque nous devions faire l’acquisition de nouveaux matériels, CISM nous a proposé une solution adaptée à nos besoins.» lire plus

Sonia Mancier

2e vice-présidente, Syndicat PSSU – FIQ

Accueil » Ptit Futé » P’tit Futé Mars.17

P’tit Futé Mars.17

Pourquoi les cybercriminels agissent comme des dirigeants d’entreprises?

 

Tout simplement parce qu’ils veulent un profit maximum pour un minimum d’investissement. Selon le FBI (mai 2016), plus de 17 500 dirigeants d’entreprise ont été victimes de fraude par transfert électronique. Le tout, pour une somme avoisinant les 3 milliards de dollars américains.

Le BEC (Business Email Compromise) est présentement le type de fraude de transfert électronique le plus utilisé. Il s’agit d’un courriel envoyé à la personne responsable d’effectuer les paiements, généralement le comptable ou le contrôleur. Simulant la provenance du courriel par le dirigeant de l’entreprise avec la mention urgent, le contrôleur ne perçoit pas de problème avec cette requête de transfert de fonds électronique et l’exécute sans poser de question.

Le cybercriminel se faisant passer pour le dirigeant de l’entreprise usurpe son identité en modifiant légèrement l’adresse courriel de celui-ci, de cette façon le destinataire croit vraiment que le courriel provient de son patron. (Ex. : cismdomain.com deviendrait ci5mdomain.com).

La simplicité de ce type de fraude la rend particulièrement attirante auprès des cybercriminels car, comparativement aux autres types de fraudes par courriels (spam, phishing) où les cybercriminels utilisent de gros filets espérant prendre le plus de poissons possibles, celle-ci est plus ciblée, plus payante, et ne demande que quelques recherches.

Le cybercriminel doit connaître les noms et les courriels du donneur d’ordre et du subalterne au préalable. La mention URGENT dans le titre du courriel et l’envoi de celui-ci par un appareil mobile font souvent comprendre au contrôleur que le dirigeant est en déplacement, qu’il ne peut être rejoint et qu’il n’avait pas pensé lui en parler de vive voix précédemment.

La solution

Afin d’éventuellement parer ce type de fraude, une validation verbale, par texto ou par courriel devrait systématiquement être exécutée avant de commencer tout transfert de fonds. Il va de soi que si la validation a été faite par courriel, il ne faudra pas répondre au courriel de demande de transfert, mais bien créer un nouveau courriel en utilisant l’adresse courriel déjà inscrite dans votre liste d’envoi.

Si vous êtes intéressé à découvrir comment se protéger des cyberattaques, participez à notre séminaire gratuit sur la Cybersécurité, le 12 avril prochain.  

20 ans de savoir-faire!

En 2017, CISM Gestion Informatique fête ses 20 ans !

Nous tenons à remercier notre clientèle pour la confiance qu’elle nous accorde. Grâce à vous CISM est devenue une entreprise de services informatiques respectée à Montréal ainsi que dans sa communauté.

Soyez assurés que nous continuerons d’améliorer nos processus d’affaires et notre service à la clientèle afin de vous offrir une expérience informatique toujours plus agréable, performante et sécuritaire.

Nous continuerons également à rechercher et développer des idées innovantes ainsi que des solutions technologiques dans le but d’améliorer et diminuer vos coûts de processus informatiques.

 Logo 20 ans CISM GESTION INFORMATIQUE FOURNISSEUR TI

Les dernières nouvelles

La Cybermenace djihadiste gradit

Un cyberattentat de grande ampleur qui causerait des dégâts physiques ou même des morts, n’est peut-être pas encore à la portée des groupes djihadistes mais cela pourrait changer sous peu et il faut s’y préparer, estiment des spécialistes. lire la suite 

La garde nationale russe essuie une 2e cyberattaque en 2 jours.

Une attaque de type DDoS, généralement lancée pour empêcher l’utilisation d’un service Internet, consiste à bombarder le serveur cible de requêtes, de sorte que celui-ci est submergé par ces dernières. lire la suite 

Nos centrales peuvent-elles être victimes d’une cyberattaque ?

Entre privatisation de certaines missions et documents confidentiels sur le Dark Web, les députés débordent de doutes. Nos centrales peuvent-elles être victimes d’une cyberattaque ? Voilà la question qui ébranlait récemment la sous-commission de la sécurité nucléaire à la Chambre. lire la suite 

Une cyberattaque qui coûte cher - Commission scolaire des Appalaches

La cyberattaque survenue à la Commission scolaire des Appalaches (CSA), le 4 septembre dernier, aura coûté pas moins de 270 000 $. Ce montant s’explique entre autres par l’achat de nouveaux équipements et les heures supplémentaires des employés affectés à rétablir le réseau. lire la suite 

Intrusion informatique au cit laurentides

Le Conseil inter-municipal de transport Laurentides (CITL) informe la population qu’une faille de sécurité a été détectée sur son réseau informatique. La nature de cette faille laisse supposer que des informations consignées sur son serveur auraient pu être consultées par une source externe. lire la suite 

Des pirates informatiques demandent une rançon pour débloquer les serrures électroniques d’un hôtel de luxe.

Des pirates informatiques ont utilisé un ransomware pour désactiver le système électronique d’un hôtel autrichien et demander une rançon de 1 500 euros. Il s’agit de la troisième attaque informatique qui cible l’établissement. lire la suite 

Sage comble le désir des entreprises pour le nuage, rapprochant ainsi les bâtisseurs au monde de la « comptabilité invisible »

Presque la moitié des propriétaires de petites entreprises affirment être prêts à gérer leurs affaires en utilisant des robots et l’intelligence artificielle (IA), selon une nouvelle étude mondiale de Sage. Cette étude arrive au moment où Sage annonce le lancement de cinq nouvelles solutions comptables infonuagiques sur sept marches mondiaux, afin de rapprocher les bâtisseurs et entrepreneurs à l’avenir de la « comptabilité invisible ». lire la suite 

Saviez-vous que…

  • Selon le site ZDNet, un rapport démontre les dépenses TI mondiales en 2016, les services TI ont connu une croissance de 3,9 % et le datacenter 1,3 %, tandis que les investissements en équipements (PC, téléphones, tablettes et imprimantes) ont baissé 7,5 %. Ces chiffres illustrent l’impact croissant du Cloud sur les décisions d’investissement en TI. Cette tendance se poursuit pour en 2017.
  • Une enquête a été réalisée par la firme CFO Research Services, auprès de hauts responsables financiers, dans le but d’identifier les principaux risques opérationnels qui ont fragilisés en difficulté leur entreprise. Parmi les interviewés, 60 % ont déclaré que leur compagnie avait subi des violations de données ou de cyberattaques et 52 % de catastrophes naturelles. Pourtant, la majorité indique que leur entreprise n’avait pas mis en place de plan de reprise après sinistre.
  • Selon le site Boursier.com, près d’une entreprise sur deux est confrontée à une hausse des cyberattaques. La demande de rançon a été supérieure en nombre que les attaques ciblées. Les compagnies interviewées ont déclaré que les meilleurs moyens de protection étaient : la connexion VPN, le pare-feu et les services d’antispam.
  • Selon le site Le Net Expert, la moitié des écoles de Bordeaux et 5 hôpitaux à Londres ont été victimes d’un rançongiciel.

Nos déjeuners-conférences

Livre blanc : Les 10 commandements d’une migration Cloud bien réussie

COMMANDEMENTS MIGRATION CLOUD CISM GESTION INFORMATIQUE FOURNISSEUR TI

L’hébergement infonuagique permet aux entreprises d’augmenter leur produc-tivité, de pénétrer de nouveaux marchés et de sauver du temps et de l’argent.

Grâce à la technologie de connexions distantes, un simple mobile ou tablette suffisent pour consulter de l’information ou effectuer une transaction.

  1. Analyse de vos processus
  • Afin de s’assurer que vous obtiendrez l’équivalent ou même une version améliorée de vos façons de faire sur le Cloud, il vous faut bien connaître vos processus d’affaires informatisés.
    Logiciels et bases de données utilisés, espaces disques requis, spécifica-tions techniques requises pour chacun des logiciels, interaction avec d’autres logiciels, droits d’accès des utilisateurs, les utilisations particulières de certains utilisateurs, etc.

Les 5 astuces sur Microsoft Edge

Microsoft Edge n’est pas qu’un navigateur de recherche Web, mais un outil complet qui vous permet de créer des listes de lectures et des Notes Web.

Suivez les étapes ci-dessous : 

1. Créer une liste de lectures

Vous pouvez enregistrer vos articles préférés afin de les lire plus tard et les synchroniser dans tous vos appareils connectés avec Windows 10.

  • Ouvrez Edge, choisissez un article à lire plus tard
  • Cliquez sur l’icône « étoile » située dans le menu en haut à droite
  • Cliquez sur « liste de lecture »
  • L’article choisi sera affiché dans l’icône du livre située dans le menu en haut à droite
  • Vous pouvez modifier les paramètres (modifier le style de mode lecture et la taille de police pour les définir sur ce qui vous convient le mieux)

2. Notes Web

Vous pouvez prendre des notes, écrire, griffonner et surligner des éléments directement dans des pages Web. Vous pouvez également les enregistrer et les partager.

  • Cliquez sur l’icône « carré » « Notes Web) située dans le menu en haut à droite
  • Dans cet autre menu, plusieurs options de couleur, de stylo de taille, d’ajout des notes, ainsi que les fonctions effacer et copier s’offrent à vous
  • Vous pouvez enregistrer ces modifications en cliquant sur la l’icône disquette en haut à droite
  • Si vous désirez partager vos trouvailles, il vous suffit de cliquer sur l’icône rond en haut à droite. Voilà, c’est tout.

3. Afficher le volet des favoris

  • Cliquez sur les trois petits points situés dans le menu en haut à droite
  • Puis, optez pour « Paramètres », et choisissez « Favoris ».
  • Activez l’option « afficher la barre des favoris »

4. Changer le moteur de recherche (Microsoft met par défaut Bing comme un moteur de recherche, mais vous pouvez le modifier pour Google) :

  •  Allez sur « Paramètres », cliquez dans l’option « Paramètres avancés »

La blague du mois

Vous payez votre fournisseur informatique pour qu’il maintienne votre réseau informatique en bon état!

Alors POURQUOI, avez-vous toujours ces problèmes?

t

Problèmes récurrents ?

t

Ordinateurs et Internet lents?

t

Votre réseau est souvent inopérant?

t

Courriels non-fonctionnels ?

t

Parc non documenté ?

t

N’offre jamais de nouvelles solutions ?

t

Réseau non sécuritaire ?

t

Virus ou malwares ?

t

Sauvegarde inadéquate ?

t

Indisponible ?

Défiez-nous et recevez gratuitement 2 heures de soutien informatique à votre bureau!

UTILISEZ-NOUS POUR:

  • Régler définitivement un problème
  • Configurer un nouvel ordinateur
  • Réparer un ordinateur
  • Optimiser votre réseau
  • Désinfecter votre parc d’un virus ou malware
  • Avoir une 2e opinion sur votre infrastructure
  • Ou tout autre service informatique

Si vous avez besoin d’aide immédiatement, contactez-nous au (514) 830-8184 ou communication@cismdomain.com, sinon gardez cette offre pour une utilisation ultérieure.