Messagerie

criminelle

Ne faites pas entrer le hacker . Episode 3

Jack raconte la fois où il a pu récupérer des informations sensibles via une application de messagerie et des outils en ligne utilisés par tous et de renommée mondiale. Même les géants du web laissent des failles.
Ecoutez   (11:25)
Mise en ligne

21 octobre 2021

Jack raconte la fois où il a pu récupérer des informations sensibles via une application de messagerie et des outils en ligne utilisés par tous et de renommée mondiale. Même les géants du web laissent des failles.

Messagerie criminelle

Episode 3 . 11:25

Les bonnes pratiques à adopter

N'utilisez que les outils ou les logiciels approuvés par Somfy

Lorsque vous utilisez un logiciel ou un site Web qui n'a pas été approuvé par la DSI (souvent disponible gratuitement) pour collaborer avec des interlocuteurs internes ou externes, vous mettez en danger la confidentialité des informations que vous manipulez. En effet, leur sécurité n'a pas été évaluée par la DSI ou peut être insuffisante. Les données que vous utilisez pourraient donc êtres visibles, voir réutilisées par l'éditeur du logiciel ou du site, ou encore partagées à votre insu. Vous devez donc utiliser exclusivement les logiciels fournis par Somfy pour collaborer : chaque outil mis à votre disposition par le groupe a fait l'objet d'une évaluation sécurité qui permet de garantir que celui-ci satisfait à nos exigences de sécurité.

Contactez la DSI pour tout besoin spécifique d'application

Si vous pensez qu'un outil mis à disposition par Somfy ne correspond pas à un usage spécifique, contactez la DSI : il est fort possible qu'une solution à votre besoin existe déjà au catalogue des outils du groupe. Si ce n'est pas le cas, la DSI l'étudiera et reviendra vers vous avec une alternative sécurisée.
Si vous avez des besoins de traduction, notamment de documents sensibles ou confidentiels, n'utilisez pas d'outils en ligne : rapprochez-vous du Département Communication, qui travaille à cet effet avec un jeu de partenaires de confiance.

Ne connectez jamais un "appareil externe" sur le réseau Somfy sans avoir obtenu l'accord de la DSI au préalable

Un appareil externe (ordinateur, smartphone, tablette, boîtier 4G…) est un appareil qui n'a pas été fourni et configuré explicitement par Somfy. Sont évidemment concernés vos appareils personnels, mais également ceux des prestataires et intervenants professionnels ! Ces équipements n'étant pas administrés, configurés ou protégés selon les standards de sécurité du groupe, la sécurité de ces appareils ne peut donc être garantie. En les connectant au réseau de Somfy, vous risqueriez alors de créer une porte d'entrée vers le système d'information de Somfy, ou même d'y injecter un logiciel malveillant éventuellement présent sur l'appareil.

N'utilisez pas votre matériel professionnel pour des activités personnelles

L'ensemble des matériels et des logiciels mis à disposition par Somfy ont été choisis et configurés afin d'en garantir la sécurité dans le cadre d'une utilisation exclusivement professionnelle, notamment grâce aux outils du catalogue de la Modern Workplace.
Les contenus en dehors de cet écosystème n'ont pas pu faire l'objet d'une analyse sécurité par les équipes de Somfy : y accéder depuis votre matériel professionnel vous exposerait à des risques de cybermalveillance.
Le prêt de votre équipement à des tiers dans le domaine de la sphère privée (famille, amis...) présente également des risques : au-delà du fait de leur donner accès à des données internes à Somfy, ils pourraient également les divulguer par un usage non-professionel de votre matériel !
Souvenez-vous : votre matériel Somfy ne peut pas être à l'épreuve de tout.

Ne faites pas entrer le hacker
Contacter ASK

Vous pensez être

la cible d'une attaque ?

Contacter ASK

Le premier piratage de l’histoire a eu lieu en 1834

Un simple appel WhatsApp et vous êtes surveillé

WeTransfer : les fichiers de 232 000 utilisateurs exposés à cause d’un incident de sécurité

Ne faites pas entrer le hacker

Découvrez les autres épisodes de la série

Le mois de la cybersécurité
Le mois de la cybersécurité
Espionnage à grande vitesse
/
  • Espionnage à grande vitesse

    Espionnage à grande vitesse

    Oct 4, 2021 • 10:49

    Découvrez l’histoire d’espionnage industriel qui a fait tomber Jack Stones, la star des hackers.

  • To pay or not to pay ?

    To pay or not to pay ?

    Oct 14, 2021 • 11:19

    Mandaté par un concurrent pour rafler un marché concurrentiel, Jack passe de l’ombre à la lumière. Il quitte sa tanière pour s’infiltrer à visage découvert au cœur d’une entreprise. Son but : faire dérailler la chaîne de production avec un logiciel espion. Grisé par le goût du risque et l’appât…

  • Messagerie criminelle

    Messagerie criminelle

    Oct 21, 2021 • 11:25

    Jack raconte la fois où il a pu récupérer des informations sensibles via une application de messagerie et des outils en ligne utilisés par tous et de renommée mondiale. Même les géants du web laissent des failles.

  • Usurpation d'identité

    Usurpation d'identité

    Oct 28, 2021 • 11:00

    La plus grande qualité d’un hacker ? La patience. Jack aura attendu 200 jours pour passer de l’hameçonnage à la pêche miraculeuse. 200 jours pour déstabiliser une entreprise avant son entrée en bourse. 200 jours passés à collecter des données, observer, intercepter des identifiants. Patiemment, il est entré dans le système…