Méfiez-vous des programmes malveillants “Emotet” !
◆ La menace d’Emotet
Depuis le début de l’année 2022, les dégâts causés par la cybercriminalité due à “Emotet” ont fortement augmenté. Emotet est un logiciel malveillant (programme malveillant) qui propage des infections principalement par e-mail. En plus d’envoyer, à l’insu des utilisateurs, des “e-mails avec usurpation d’adresse” infectés par des logiciels malveillants, à des partenaires commerciaux, Emotet manipule ou vole des données confidentielles dans les ordinateurs sans que les utilisateurs s’en aperçoivent. Ce virus provoque aussi des dégâts par téléchargement de rançongiciels (programmes malveillants visant à extorquer de l’argent en prenant en otage des données internes à la société) ; bref, Emotet contamine tout le réseau informatique interne à l’entreprise. Les techniques d’usurpation d’identité deviennent également de plus en plus sophistiquées, ne serait-ce qu’à travers l’usage d’un e-mail véritable avec objet.
◆ Mesures à adopter
Le Gouvernement a pris la mesure de la situation et alerte les entreprises pour qu’elles prennent les mesures suivantes :
- Dispositions à prendre pour une réduction des risques
. Renforcer l’authentification personnelle, à savoir : que chacun vérifie si son mot de passe n’est pas trop simple, quelles sont les conditions d’accès, et que chacun fasse usage de l’authentification multifactorielle, supprime les comptes inutiles, etc.
. Bien comprendre le statut de conservation des ressources d’information, y compris les appareils IdO (Internet des Objets). En particulier, les vulnérabilités des appareils qui contrôlent la connexion à Internet, tels que les appareils VPN (réseau privé virtuel) et les passerelles, sont souvent exploitées lors d’attaques, de sorte que les correctifs de sécurité (micrologiciels les plus récents, dernières mises à jour, etc.) doivent être appliqués très rapidement.
. Faire de l’information en interne, pour ne pas ouvrir machinalement les pièces jointes aux e-mails, ne pas cliquer sans raison sur les URL (adresse d’un site ou d’une page hypertexte), contacter et consulter rapidement en cas de besoin.
- Détection précoce des incidents
. Vérifier tous les journaux et les sessions relatifs aux serveurs, etc.
. Revérifier la surveillance, l’analyse des communications ainsi que le contrôle d’accès.
- Intervention et récupération appropriées en cas d’incident
. Vérifier, en cas de risque de perte de données, la mise en place d’une procédure de sauvegarde et de récupération de ces données.
. Lors d’un incident avéré, confirmer la procédure de récupération adaptée et préparer une réponse vis-à-vis de l’extérieur et un système de contact en interne.
Si des dégâts sont constatés, leur impact peut toucher non seulement votre entreprise mais au-delà, jusqu’aux activités commerciales de l’ensemble de votre chaîne d’approvisionnement. Des mesures efficaces s’avèrent primordiales.
Premier jugement de la Cour Suprême dans le cadre de procès en inégalité de traitement des travailleurs non permanents Supervision des heures supplémentaires impayées De l’influence des problèmes de santé propres aux femmes et des efforts menés dans le milieu du travail Proclamation de l’état d’urgence : le Ministère de la Santé, de l’Emploi et de la Protection Sociale et les aides à l’emploi Mise en place de la révision partielle du système d’assurance contre les accidents du travail, y compris réforme de la prime d’assurance