l’abc de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou...

18
L’ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries – Identification et protection

Upload: others

Post on 02-Oct-2020

2 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

L’ABC de la sensibilisation aux risques de cybersécurité :Menaces, fraudes et escroqueries – Identification et protection

Page 2: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

Introduction 1

Définitions 2

Menaces, fraudes et escroqueries – Identifiées et définies 3

Protection 10

Conclusion 14

À propos de MicroAge 16

Table des matières

Page 3: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

1

De nos jours, il est inévitable d’entendre parler d’organisations qui sont tombées victimes à des attaques informatiques On entend souvent parler des brèches importantes On compte parmi celles-ci l’attaque par rançongiciel qui a ciblé l’Université de Calgary et qui lui a couté 20 000 dollars, celle d’Equifax, à travers laquelle les renseignements personnels, y compris les numéros de sécurité sociale, les cartes de crédit, les permis de conduire et autres informations sensibles de plus de 145 millions de personnes ont été accédées et volées, ainsi que l’attaque Wannacry qui s’est propagée sur plusieurs continents et qui a paralysé des centres et des entreprises du secteur de la santé dans de nombreux pays

Pourtant, la cybersécurité n’est pas qu’un problème auquel font face les grandes organisations Parmi 60 % des entreprises canadiennes qui ont signalé des pertes en lien avec des brèches de sécurité, 71 % d’entre elles étaient des PME Selon une étude menée par un fournisseur de protection des données réputé, Résultats du sondage, 5,7 millions de dollars ont été versés aux pirates informatiques par des PME canadiennes sur une période de douze mois close en juin 2017

Au final, que votre organisation soit grande ou petite, vous pourriez être la prochaine victime d’une cyberattaque Ce n’est plus seulement une simple possibilité, c’est une certitude

L’objectif de ce livre numérique est de vous sensibiliser aux menaces courantes qui existent, l’impact qu’elles peuvent avoir sur vos systèmes et ce que vous pouvez faire pour éviter, ou du moins minimiser, les risques de brèche

Commençons par quelques définitions

Intr

od

ucti

on

Page 4: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

2

*

**

***

https://www.techopedia.com/definition/24748/cyberattack (en anglais seulement)

http://whatis.techtarget.com/definition/cybersecurity (en anglais seulement)

https://en.oxforddictionaries.com/definition/cyberthreat (en anglais seulement)

Définitions

Qu’est-ce... qu’une cyberattaque? Une cyberattaque est une exploitation volontaire des

systèmes informatiques et des réseaux des entreprises dépendantes de la technologie Les cyberattaques utilisent des codes malveillants afin de modifier le code, la logique ou les données d’un ordinateur, ce qui peut avoir des conséquences perturbatrices, notamment celles de compromettre les données et de faciliter la mise en action de crimes informatiques, tels que les vols de données et d’identité*

que la cybersécurité? La cybersécurité est l’ensemble des technologies, des

processus et des pratiques conçus pour protéger les réseaux, les ordinateurs, les programmes et les données des attaques, dommages et accès non autorisés Dans le contexte de l’informatique, la sécurité comprend à la fois la cybersécurité et la sécurité physique**

qu’une cybermenace? Une cybermenace se réfère à la possibilité qu’une tentative

malveillante endommage ou perturbe le réseau ou le système d’un ordinateur***

Page 5: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

3

Menaces, fraudes et

escroqueries Identifiées et définies

Page 6: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

4

Passons

maintena

nt en

revue qu

elques-

unes des

menaces

, fraude

s

et escro

queries

les

plus fré

quentes

et les

conséque

nces néf

astes

qu’elles

peuvent

avoir.

Page 7: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

4

Piratage

Ce terme est utilisé pour décrire une action ou des actions entreprises afin d’obtenir un accès non autorisé à vos systèmes Avec les outils, techniques et informations qui sont disponibles sur Internet, presque n’importe qui peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se réfère au processus par lequel les cybercriminels parviennent à accéder à vos systèmes

Comment obtiennent-ils cet accès? Ils exploitent des faiblesses, des vulnérabilités et des bogues qui existent dans vos paramètres de sécurité et les utilisent pour accéder à vos données Une fois un accès trouvé, ils installent des maliciels (décrits dans de plus amples détails ci-dessous) sur vos machines, dans le but d’en perturber les activités et/ou de récolter des renseignements sensibles ou confidentiels Les faiblesses, vulnérabilités et bogues peuvent faire partie de l’équipement avec lequel vous travaillez ou des applications qui sont utilisées par votre équipe; de plus, n’oublions pas le facteur d’erreur humaine, qui est responsable de 30 % des brèches de sécurité

Maliciels

Les maliciels sont des logiciels ou codes malveillants dont l’objectif est d’infecter vos systèmes Le logiciel malveillant peut provenir de virus et vers informatiques, de chevaux de Troie, de logiciels espions, de logiciels publicitaires, de réseaux zombies et de rançongiciels, pour n’en nommer que quelques-uns Le rançongiciel est l’une des façons les plus fréquentes qu’utilisent les cybercriminels pour infiltrer et/ou endommager vos systèmes

Certaines des conséquences néfastes que pourrait avoir un maliciel sur vos systèmes sont les suivantes :

• Reformatage des disques durs de votre ordinateur entraînant la perte de toutes vos données

• Modification ou suppression de fichiers

• Vol d’informations sensibles

• Envoi de courriels semblant provenir de l’utilisateur infecté

• Prise de contrôle d’un système et de tous les logiciels qui y sont installés

Menaces, fraudes et escroqueries – Identifiées et définies (suite)

5

Page 8: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

6

Analysons dans plus de détails

les diférentes menaces

qui existent.

Virus informatiques

La plupart des gens ont entendu parler des virus informatiques et nombreux d’entre eux ont déjà souffert d’une infection. Établissons plus précisément ce que sont les virus informatiques et quels dommages ils peuvent causer.

Les virus informatiques sont des programmes informatiques malveillants qui sont souvent envoyés en tant que pièce jointe ou téléchargement dans un courriel dans le but d’infecter le système d’un utilisateur ainsi que tous les ordinateurs des individus dans la liste de contacts de cet utilisateur. Dans certains cas, une simple visite sur un site Web peut enclencher le téléchargement automatique d’un virus.

Que peuvent faire les virus une fois qu’ils ont infiltré un ordinateur?

• Envoyer des pourriels (spam)

• Permettre aux cybercriminels d’avoir accès à l’ordinateur d’un utilisateur et à sa liste de contacts

• Scanner l’ordinateur d’un utilisateur afin d’y trouver des renseignements personnels, tels que des mots de passe

• Détourner les navigateurs Web

• Désactiver les paramètres de sécurité

• Afficher des publicités indésirables

• Lorsqu’un programme s’exécute et qu’un virus y est intégré, celui-ci pourra infiltrer le disque dur et également se propager sur les clés USB et les disques durs externes. De plus, si une pièce jointe est créée à partir du programme infecté puis envoyée à d’autres personnes, celles-ci risqueront également d’être infectées par le virus.

Quels sont les symptômes d’un ordinateur infecté?

• L’ordinateur pourra prendre plus longtemps que d’habitude à démarrer, ou il pourra redémarrer tout seul ou ne pas s’allumer du tout

• Les programmes pourraient prendre longtemps à s’exécuter

• Des fichiers ou données pourraient disparaître

• Le système et les programmes pourraient s’interrompre constamment

• Le chargement des pages Web pourrait être lent

• La page d’accueil qui a été définie par un utilisateur sur un navigateur Web pourrait être modifiée

• L’écran de l’ordinateur pourrait apparaître déformé

• Les programmes pourraient s’exécuter d’eux-mêmes

Page 9: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

6 7

Vers informatiques

Un ver informatique existe au sein de la mémoire d’un ordinateur Il n’endommage pas le disque dur et ne le modifie pas, mais il peut se propager en s’auto-envoyant à d’autres systèmes qui sont reliés au réseau, que ces systèmes soient internes à l’entreprise ou sur Internet À l’inverse d’un virus informatique qui s’attache aux fichiers et programmes, un ver travaille seul Les vers sont des menaces répandues qui ciblent les ordinateurs et l’activité sur Internet dans son ensemble

Que peuvent faire les vers informatiques une fois qu’ils ont infiltré un ordinateur?

• Se répandre dans la liste de contacts d’un utilisateur

• Provoquer des dégâts en désactivant des parties de l’Internet, en faisant des ravages au sein des réseaux internes et en faisant perdre des montants d’argent importants aux entreprises par la perte de revenu et de productivité

Chevaux de Troie

Un cheval de Troie est un logiciel malveillant qui est incorporé ou déguisé en tant que logiciel légitime Il s’agit d’un fichier exécutable qui s’installe tout seul et qui s’exécute automatiquement une fois qu’il est téléchargé

Quels dommages peuvent résulter de la contamination par cheval de Troie?

• Suppression de fichiers

• Utilisation d’un ordinateur pour contaminer d’autres ordinateurs

• Espionnage d’un utilisateur via sa webcam

• Enregistrement des frappes de clavier

• Enregistrement des noms d’utilisateurs, des mots de passe et d’autres renseignements personnels

Réseaux zombies (« botnets »)

Les réseaux zombies sont une collection de robots logiciels, souvent appelés « bots », qui génèrent une armée d’ordinateurs infectés, qu’on appelle « zombies », contrôlés à distance par le créateur des bots Les réseaux zombies passent en grande partie inaperçus, et l’ordinateur d’un utilisateur pourrait s’avérer être un zombie même si celui-ci n’en a pas conscience

Que peuvent-faire les réseaux zombies sur un ordinateur infecté?

• Envoyer des pourriels contenant des virus

• Diffuser tous types de maliciels

• Utiliser un ordinateur zombie pour lancer une attaque de déni de service (plus de détails sur ceci ci-dessous)

Déni de service distribué (DSD)

Le déni de service distribué (DSD) est une attaque qui utilise un réseau d’ordinateurs zombies (infectés) pour saboter un site Web ou serveur Essentiellement, le cybercriminel donne l’ordre aux ordinateurs zombies de contacter le site Web ou serveur de façon constante et répétée

Quelles sont les conséquences du DSD?

L’augmentation du volume de trafic apporté par les zombies qui vise le site Web ou serveur mène à la surcharge des systèmes, ce qui les rend lents ou même inaccessibles aux utilisateurs légitimes Ces attaques sont connues sous le nom d’attaques « distribuées » car l’attaqueur utilise de multiples ordinateurs pour assurer le déni de service

Spam (pourriels)

Le spam est la distribution en masse de messages, publicités et pornographie non sollicités à des adresses courriel qui peuvent facilement être trouvées sur Internet via les sites de médias sociaux, les sites Web d’entreprises et les blogues

Que peut faire le spam?

• Incommoder les utilisateurs avec des courriels indésirables et non sollicités

• Tenter de dérober des renseignements en dupant les utilisateurs et les menant à suivre des liens ou suivre des commandes de demande d’information (plus de détails sur ceci ci-dessous)

• Fournir un véhicule pour la mise en place de maliciels, d’arnaques, de fraude et de menaces

Menaces, fraudes et escroqueries – Identifiées et définies (suite)

Page 10: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

8

Logiciels espions (et logiciels publicitaires)

Les logiciels espions récoltent les renseignements personnels d’un utilisateur sans que celui-ci ne le sache Ils se présentent souvent sous la forme d’un téléchargement « gratuit » et sont installés automatiquement avec ou sans le consentement de l’utilisateur Il est difficile de se débarrasser de ce type de logiciel une fois qu’il est installé, et il peut infecter l’ordinateur avec des virus

Que peuvent faire les logiciels espions?

• Récolter des renseignements à propos d’un utilisateur et les envoyer à des tiers Les renseignements tels que les noms d’utilisateurs, les mots de passe, les habitudes de navigation, les applications téléchargées par les utilisateurs, les paramètres de l’ordinateur et d’autres informations peuvent être récoltés et distribués à des tiers

• Mener l’utilisateur vers un site indésirable ou inonder l’ordinateur de fenêtres publicitaires intempestives

Espionnage Wi-Fi

L’espionnage Wi-Fi est une autre méthode utilisée par les cybercriminels pour récolter des renseignements personnels Les cybercriminels « épient », virtuellement, l’information qui pourrait être exploitable et qui est partagée sur des réseaux Wi-Fi non sécurisés (non cryptés), comme ceux des aéroports, des restaurants ou des cafés

Que peuvent accomplir les cybercriminels à travers l’espionnage des réseaux Wi-Fi non protégés?

• Avoir accès à l’ordinateur d’un utilisateur

• Voler les renseignements personnels, y compris les informations d’identification et les mots de passe

Failles dans le protocole WPA2

L’attaque de réinstallation de clé, ou l’attaque Krack, permet aux cybercriminels d’accéder aux réseaux cryptés sur un routeur WPA2 (Wi-Fi Protected Access II) et de diriger du trafic vers les réseaux Tout appareil qui est connecté au réseau, que ce soit un ordinateur portable, un téléphone intelligent, une tablette ou même une clé USB, peut être accédé par l’attaqueur

Comment les cybercriminels peuvent-ils exploiter ces failles?

• En volant des renseignements sensibles

• En introduisant des maliciels

La bonne nouvelle est que Krack ne révèle pas les mots de passe Wi-Fi aux attaqueurs et ne permet pas à un appareil malveillant de se connecter au réseau Krack est également incapable de compromettre les réseaux privés virtuels (VPN) et les protocoles HTTPS qui sont utilisés par les sites bancaires et de magasinage en ligne

Usurpation

Cette technique est utilisée par les cybercriminels afin de créer un site Web ou une adresse courriel qui paraît légitime Les liens du site Web et les adresses courriels qui sont générés sont si proches de celles d’entités connues et de confiance qu’il est difficile de discerner le vrai du faux L’usurpation est souvent utilisée en lien avec des attaques d’hameçonnage ou de dévoiement (« phishing » et « pharming »), lesquelles nous décriront dans de plus amples détails ci-dessous

Usages courants de l’usurpation

• Envoyer des pourriels à la liste de contacts d’un utilisateur à partir de son adresse courriel ou d’une variation de l’adresse qui est très proche de celle de l’utilisateur

• Recréer des sites Web qui ressemblent beaucoup à des sites légitimes et qui demandent à l’utilisateur de fournir des renseignements d’identification ou autres informations sensibles

Page 11: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

8 9

Hameçonnage (« phishing »)

Les cybercriminels utilisent l’hameçonnage, tout comme le dévoiement, en adoptant des techniques d’usurpation afin de créer de faux courriels, messages texte et sites Web qui semblent provenir ou être la propriété de légitimes organisations L’hameçonnage est l’une des techniques les plus répandues chez les cybercriminels car elle est facile à mettre en œuvre et peut produire les résultats escomptés sans grand effort

Comment se déroule une attaque par hameçonnage?

• Les attaques par hameçonnage incitent les utilisateurs ciblés à fournir des renseignements personnels en leur demandant de mettre à jour, de valider ou de confirmer leurs comptes La demande est souvent présentée de manière officielle ou intimidante afin d’encourager les victimes de l’attaque à agir

• Les cybercriminels récoltent les noms d’utilisateurs et mots de passe qui leur permettront d’avoir accès à des renseignements sensibles

Dévoiement (« pharming »)

Le dévoiement est un type de fraude en ligne très répandu Les cybercriminels utilisent cette méthode pour guider les utilisateurs vers un site Web malveillant ou illégitime en le redirigeant à partir d’une URL légitime Dans certains cas, les attaques sont assez sophistiquées pour rediriger l’utilisateur vers un faux site Web même si la bonne URL a été entrée Les cybercriminels trompent les utilisateurs en recréant un site Web qui paraît légitime et presque identique au vrai site

Quels en sont les résultats?

• Un utilisateur peut, sans le savoir, révéler des informations personnelles ou sensibles à un cybercriminel qui compte les utiliser à des fins malveillantes

Rançongiciels

Ce type d’attaque est apparu pour la première fois en 2013 et semble n’avoir fait que grandir au cours des années, si bien que nous recevons des appels téléphoniques de la part de nos clients partout au pays quasiment chaque semaine pour nous faire part d’une attaque sur leurs systèmes

Alors, qu’est-ce qu’un rançongiciel?

C’est un type de logiciel malveillant qui limite ou interdit l’accès aux systèmes et fichiers L’attaqueur fait ensuite apparaître un message exigeant le paiement d’une rançon afin de rétablir l’accès Les deux moyens les plus fréquents pour une infection par rançongiciel de se propager sont les courriels d’hameçonnage qui contiennent des pièces jointes et/ou liens malveillants, et les fenêtres publicitaires sur certains sites Web

Il existe deux types principaux de rançongiciels :

• Les rançongiciels qui verrouillent l’écran : ils font apparaître une image qui empêche l’utilisateur d’accéder à son ordinateur

• Les rançongiciels qui utilisent le cryptage : ils cryptent les fichiers sur le disque dur d’un système ou sur les lecteurs de réseaux partagés, les lecteurs USB, les disques durs externes et certains lecteurs de stockage infonuagique, empêchant ainsi les utilisateurs d’avoir accès à leurs fichiers

Dans les deux cas, les rançongiciels feront apparaître une notification avertissant l’utilisateur que ses données ont été

verrouillées et exigeant le paiement d’une rançon, habituellement par Bitcoin, afin de rétablir l’accès Malheureusement, même si vous payez la rançon, il n’y a aucune garantie que vous récupériez vos données

Menaces, fraudes et escroqueries – Identifiées et définies (suite)

Page 12: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

10

Maintenant que nous avons identifié et défini les menaces les

plus répandues, parlons de ce que vous pouvez faire afin de

protéger votre entreprise ou, tout au moins, réduire le risque

qu’une de ces attaques vous atteigne Nous allons répartir

les approches en deux sections : les mesures de prévention

et les mesures de reprise Ces deux catégories de mesures

doivent être prises en compte et sont d’importance égale

Protection

Page 13: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

10 11

Protection1. Pare-feu

Un pare-feu est un aspect très important de tout bon plan de sécurité d’entreprise Un pare-feu établit une barrière entre le réseau interne sécurisé et les réseaux externes non sécurisés, tels que l’Internet Il surveille et gère le trafic entrant et sortant sur la base de règles de sécurité prédéterminées Voici certaines choses à garder à l’esprit à l’égard des pares-feux afin de vous assurer qu’ils protègent votre entreprise de façon adéquate :

• Le pare-feu choisi doit répondre aux exigences définies par votre organisation, et doit être de calibre professionnel

• Il doit être adéquatement configuré afin qu’il puisse surveiller et gérer le trafic convenablement

• Un processus de surveillance et de gestion du pare-feu doit être mis en place afin de s’assurer que celui-ci est à jour et exécute ses tâches correctement

2. Logiciels antivirus et antispam

Les logiciels antivirus et antispam sont un autre élément essentiel de tout bon plan de sécurité d’entreprise Ces logiciels servent à prévenir, détecter et supprimer les logiciels malveillants et lutter contre la prolifération des spams en bloquant et filtrant les courriels indésirables Il existe de nombreuses options intéressantes sur le marché, et les solutions choisies devraient répondre aux besoins de votre organisation Encore une fois, il est important de garder les choses suivantes en tête afin de vous assurer que ces logiciels protègent votre entreprise de façon adéquate :

• Le logiciel doit être correctement installé et configuré

• Le logiciel doit être mis à jour régulièrement, à mesure que de nouvelles menaces apparaissent Il est très important d’effectuer des mises à jour fréquentes

• Aujourd’hui, les logiciels antivirus et antispam sont vendus sous forme d’abonnement Assurez-vous que les abonnements ne viennent pas à expiration

• Il ne s’agit pas de solutions que l’on peut installer puis oublier Elles doivent être gérées et surveillées afin de s’assurer que les mesures de protection qu’elles offrent soient bien exécutées

Mesures de prévention

Page 14: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

12

3. Meilleures pratiques informatiques

a. Gestion des correctifs Dans les cadre des mesures de prévention

à adopter, la gestion des correctifs joue un rôle important puisque les fournisseurs émettent des nouveaux correctifs non seulement afin de réparer les bogues et effectuer des améliorations, mais surtout afin de régler les problèmes de sécurité en lien avec leurs solutions Vous devez être très vigilant en appliquant les

correctifs, que ce soit au niveau de l’infrastructure, des postes de travail ou

des applications utilisés Il est également très important de s’assurer qu’un

processus existe pour surveiller les diffusions de correctifs et gérer leur application

b. Mots de passe Bien que cela puisse incommoder les utilisateurs, vous devez vous assurer, en tant qu’entreprise, que vos employés respectent les mesures suivantes afin de vous protéger des tentatives d’attaques des cybercriminels :

• Exiger une longueur minimum pour les mots de passe

• Exiger que les utilisateurs choisissent des mots de passe complexes qui comprennent des lettres, des chiffres et des symboles

• Exiger que les mots de passe soient modifiés régulièrement

c. Minimisez ou interdisez les accès aux réseaux non sécurisés à distance

• Imposez l’utilisation d’une connexion VPN (réseau privé virtuel, ou RPV)

• Bloquez l’accès à distance non sécurisé à des outils avec vos pares-feux

• Appliquez les politiques à tous les appareils capables de se connecter à votre réseau (ordinateurs fixes, tablettes, ordinateurs portables, téléphones intelligents, etc )

d. Mettez en place un processus d’authentification à deux facteurs ou multi-facteurs Cette mesure assurera un niveau de sécurité plus élevé en obligeant les utilisateurs à fournir un minimum de deux éléments de preuve au cours du mécanisme d’authentification afin de valider leur identité avant de pouvoir accéder au système

e. D’autres meilleures pratiques commencent à devenir des pratiques courantes et faire partie de la trousse de mesures de prévention :

• Effectuer des analyses des vulnérabilités régulièrement – outils qui scannent vos adresses IP à la recherche de vulnérabilités connues afin d’identifier des faiblesses potentielles

• Test de pénétration – attaques simulées autorisées sur un système informatique, qui sont effectuées afin d’évaluer l’efficacité des mesures de sécurité du système

• Surveillance du Web obscur (« dark web ») afin d’y repérer des renseignements compromis ou volés qui pourraient être utilisés afin d’attaquer l’entreprise, ses employés et ses clients

4. Mise en place d’un pare-feu humain

Vos employés peuvent soit être votre maillon faible ou votre meilleure ligne de défense contre les cyberattaques En prenant en compte que 30 % des brèches de cybersécurité sont le résultat d’erreurs humaines, il est évident que l’éducation de vos employés ne doit pas être négligée et qu’elle est essentielle à la prévention des attaques informatiques

Concentrez-vous sur les points suivants :

• Assurez-vous que vos employés soient conscients des menaces et des risques

• Éduquez-les quant aux façons de repérer des courriels et sites Web suspects

• Utilisez des outils afin de tester vos employés et déterminer si une formation complémentaire est requise

• Assurez-vous que les connaissances soient rafraîchies fréquemment

• Incorporez le programme dans votre processus d’accueil des nouvelles ressources

Page 15: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

12 13

Protection (suite)

1. Sauvegarde

Vous diminuerez grandement les chances de devenir la victime d’une attaque si vous mettez en place les mesures mentionnées plus haut et si vous être rigoureux au niveau de vos processus de sécurité, mais il n’existe pas de garantie absolue que votre organisation ne soit pas attaquée Le rythme croissant auquel les menaces sont diffusées et les nouvelles vulnérabilités qui sont exploitées en permanence, ainsi que le raffinement des attaques menées par les cybercriminels et les gains financiers qui sont en jeu, font en sorte qu’il est très difficile de garder une longueur d’avance sur les menaces potentielles Considérez les sauvegardes comme une police d’assurance si, ou plutôt quand, une attaque surviendrait Si toutes vos données, y compris les renseignements sur vos clients, les éléments en lien avec la finance ou la comptabilité de l’entreprise, les applications, les informations sur les employés, et ainsi de suite, sont sauvegardées et demeurent accessibles, le risque de perte est réduit au minimum Lorsqu’on parle de pertes, on se réfère aux pertes de productivité, aux pertes financières et aux pertes en réputation, pour n’en nommer que quelques-unes Toutes ces pertes potentielles peuvent

fortement nuire à une PME Voici certaines choses à garder à l’esprit en lien avec la sauvegarde adéquate de vos données :

• Vérifiez que vous utilisez la solution qui répond le mieux à vos besoins Il existe des options infonuagiques et sur place Déterminez ce qui vous convient le mieux

• Établissez un échéancier approprié pour les sauvegardes (par exemple, une fois par jour, deux fois par jour, à toutes les heures)

• Ceci peut paraître évident, mais assurez-vous que vos données sont sauvegardées adéquatement et sachez quelles données sont sauvegardées Ce qui nous mène au point suivant :

• Surveillez, gérez et testez les sauvegardes afin de vous assurer que celles-ci sont effectuées correctement et d’éviter les mauvaises surprises

2. Plan de récupération des données

Peu importe la taille de votre entreprise, vous devez mettre en place un plan de récupération des données Encore une fois, si/quand une attaque viendrait vous toucher, vous voulez pouvoir compter sur un plan efficace pour récupérer vos données et reprendre les activités le plus vite et avec le moins de perturbations possible Voici les éléments que vous devez prendre en compte afin de bâtir un plan solide :

• Définir votre objectif de temps de reprise 2 heures, 24 heures, 48 heures Déterminez ce qui convient le mieux à votre entreprise

• Définir votre objectif de point de reprise Pouvez-vous vous contenter des données d’hier ou avez-vous besoin des données les plus à jour?

• Évaluez les divers besoins des départements au sein de votre entreprise et adressez-les Le département de la comptabilité peut avoir des besoins très différents de celui des ventes

• Établissez des plans à court, moyen et long terme en fonction de vos priorités Vous n’avez peut-être pas besoin d’accéder à toutes vos données dans les deux prochaines heures Peut-être que certaines données pourraient attendre 72 heures avant d’être récupérées

• Le plan devrait opérer à plusieurs niveaux Établissez des priorités par application, service ou site entier

• Partagez le plan avec chaque membre de votre organisation

• Effectuez des tests régulièrement afin de vous assurer que le plan répond à vos exigences, et améliorez-le au besoin

Mesures de reprise

Page 16: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

14

C o n c l u s i o n La cybersécurité peut faire peur

D’innombrables menaces existent

déjà, et elles semblent se multiplier de

manière exponentielle Le plus vous

en savez et le mieux vous comprenez

ces menaces, le mieux vous pourrez

protéger votre entreprise Nous vous

recommandons de vérifier que vous avez

les bons dispositifs de sécurité en place

pour subvenir à vos besoins Si vous ne

disposez pas de ressources adéquates à

l’interne ou si vous manquez d’expertise

dans le domaine, envisagez d’engager

un fournisseur de services tel que

MicroAge pour vous aider à évaluer votre

situation, identifier toute lacune, éduquer

votre personnel et gérer votre sécurité

pour vous afin que vous puissiez vous

concentrer sur les activités essentielles

de votre entreprise

Page 17: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

14 15

À propos de MicroAge

Établi depuis 1981 au Canada, le réseau

MicroAge fournit des solutions et des services

de TI par l’intermédiaire de 30 emplacements

d’un océan à l’autre Nous mettons à la

disposition des entreprises plus de 400

techniciens agréés et compétents, un réseau

national de prestation de services, de la

distribution et du soutien logistique et, bien

sûr, des services gérés MicroAge aide les

entreprises de toutes tailles à tirer le maximum

de leurs investissements technologiques en

se penchant sur leurs besoins professionnels

Nous vous offrons une tranquillité d’esprit

incomparable en vous permettant de vous

concentrer sur les activités principales de votre

entreprise tandis que nous nous occupons du

côté informatique

Page 18: L’ABC de la sensibilisation aux risques de cybersécurité · peut apprendre à pirater ou entreprendre des activités malveillantes si tel est leur désir En bref, ce terme se

Communiquez avec MicroAge pour en savoir davantage sur la cybersécurité et pour vous assurer que votre entreprise est protégée adéquatement.

w w w . m i c r o a g e . c a