10 méthodes pour vérifier si votre entreprise est bien protégée - LEGROUPE & - Le Groupe A&A

 
CONTINUER À LIRE
10 méthodes pour vérifier si votre entreprise est bien protégée - LEGROUPE & - Le Groupe A&A
www.groupeaa.com

GUIDE CYBERSÉCURITÉ

10 méthodes
pour vérifier si votre entreprise
est bien protégée

LEGROUPE         &
www.groupeaa.com

LES CYBERATTAQUES
UNE NOUVELLE RÉALITÉ QUI MENACE TOUTES LES ENTREPRISES

     Posez-vous les bonnes questions
     Les pirates informatiques utilisent plusieurs portes d’entrée afin
     de prendre le contrôle de votre entreprise. Ces vulnérabilités sont
     généralement causées par de simples erreurs humaines causées
     par un manque de connaissances.

Erreurs les plus fréquentes:

     L’utilisation de mauvais mots de passe                   Se fier sur son antivirus pour espérer être
     tels que « Saucisse123$ » ou votre date de               protégé. Les antivirus protègent des virus
     naissance combinée à votre nom.                          et non des cyberattaques.

     L’ouverture de pièces attachées provenant                Se fier sur ses «backup» pour une
     d’un collègue, sans s’assurer de sa réelle               éventuelle restauration des systèmes. Les
     provenance.                                              sauvegardes peuvent être sous le contrôle
                                                              de mauvaises mains depuis plusieurs mois.
     La navigation Web sur des sites
     non sécurisés.                                           L’absence ou la mauvaise configuration
                                                              de votre «firewall».
     L’utilisation d’ordinateurs personnels
     pour le télétravail.                                     Le télétravail en général contient de
                                                              nombreux risques. Les environnements
     Lorsque vous avez tendance à cliquer sur                 non protégés par exemple.
     «accepter» sans lire les conditions affichées.
                                                              L’utilisation de VPN gratuit peut
     Se fier sur son spécialiste en informatique              compromettre votre sécurité en ligne.
     ou sur son équipe TI interne/externe,
     qui ne peut pas être spécialiste de tous
     les domaines de la cyberprotection.

         Évitez ces nombreux pièges grâce à la formation
www.groupeaa.com

LES CYBERAT TAQUES

Cela n’arrive pas aux entreprises?
Détrompez-vous!
Les cyberattaques font maintenant partie des risques auxquels les entreprises doivent faire face au même
titre que le vol à l’étalage, l’espionnage industriel ou le vol de propriété intellectuelle. Les entreprises en
sont majoritairement la cible. Elles sont beaucoup plus fréquentes que vous ne pourriez le penser!

                                      L’avantage du clé en main
EN 2021

25%                                     Le Groupe A&A dispose d’une équipe spécialisée
                                        en cybersécurité, composée de plus de 35 experts,
Des entreprises                         couvrant l’ensemble des domaines de la cybersécurité.
canadiennes ont
été victimes de                         Plutôt que de vous fier sur votre équipe informatique et
                                        de simplement espérer que tout se passe pour le mieux,
cyberattaques.                          demandez un audit de sécurité et bénéficiez d’un plan
                                        d’action bien défini, pris en charge par de véritables spécialistes.

Êtes-vous bien protégé?

    QUELS SONT VOS CONTRÔLES EN MATIÈRE DE CYBERSÉCURITÉ?

          Sécurité supérieure de point d’extrémité                Atténuation des attaques par DDOS

          Cryptage des données                                    Plan d’intervention en cas d’incident

          Filtrage basé sur le DNS                                Pare-feu périmétrique

          Cryptage des appareils mobiles                          Pare-feu pour application Web

          Authentification à deux facteurs                        DMARC

          Application d’établissement de liste blanche            Système de détection des intrusions

          Prévention des pertes de données                        Gestion de la sécurité de l’information
                                                                  et des événements
          Formation de sensibilisation des employés
                                                                  Filtrage de contenu Web
          Essais de pénétration
                                                                  Information personnalisée relative
          Analyses de vulnérabilité                               aux menaces Web

          Inventaire des actifs
www.groupeaa.com

 SOLUTIONS

Quelles sont les options possibles?
 POUR M’ASSURER D’UN MINIMUM DE PROTECTION AU SEIN DE MON ENTREPRISE

       La formation                                       L’audit de sécurité
       La formation permet de développer                  L’audit est le véritable point de départ.
       de bonnes habitudes de travail et                  Il vous permettra de connaître l’état
       d’apprendre à éviter les différents pièges         de votre sécurité informatique. Il vous
       informatiques. Elle s’adresse autant aux           permettra aussi d’avoir un plan d’action
       dirigeants qu’aux employés. Chacun doit            bien défini afin de mettre en place tout
       connaître les méthodes pour éviter les             l’arsenal d’une bonne protection.
       erreurs humaines qui pourraient causer
       tant de dommages à l’entreprise.
                                                                   Avez-vous déjà obtenu
                                                                    un audit de sécurité?

FORMULAIRE DE DEMANDE D’AUDIT DE CYBERSÉCURITÉ

Nom de votre entreprise               Votre nom                            No. de téléphone

Quelle citation reflète le mieux votre posture de cybersécurité?           Région

      Je suis prêt à affronter les pirates en 2022                          Effectuez une sélection
                                                                            Montréal
      Je prévois revoir et investir en cybersécurité en 2022
                                                                            Sherbrooke
      Je connais une victime de piratage dans la dernière année
                                                                            Québec
      Mon organisation a implémenté l’accès multifacteur pour               Lévis
      tous les comptes

      Je connais le temps de restauration nécessaire pour                  De combien d’employés dispose
                                                                           Saguenay
                                                                           Joliette
                                                                           Trois-Rivières
      restaurer tous nos systèmes informatiques en cas de                  votre entreprise?
      désastre

      J’ai une équipe de cybersécurité dédiée                               Effectuez une sélection
                                                                            1 à 29
                                                                            30 à 99
Adresse courriel
                                                                            100 à 499
                                                                            500 à 2999

                                                                            3000 et plus
   Envoyer le formulaire
www.groupeaa.com

CYBERAT TAQUES

Comment se fait-on prendre?
6 TYPES D’AT TAQUES:

Le rançongiciel (ransomware)                   Les logiciels malveillants                       Les attaques par déni de service
Au cours d’une attaque par rançongiciel,       Le logiciel malveillant est un programme         Il s’agit d’une attaque informatique
les cybercriminels se servent d’un             développé dans le but de nuire à                 ayant pour but de rendre indisponible
logiciel malveillant pour chiffrer, voler ou   un système informatique, sans le                 un service, d’empêcher les utilisateurs
supprimer des données, puis demandent          consentement de l’utilisateur dont               légitimes d’un service de l’utiliser. À
le paiement d’une rançon pour les              l’ordinateur est infecté. Dans le meilleur       l’heure actuelle, la grande majorité de
restaurer. Les rançongiciels peuvent           des cas, il peut entraîner une hausse            ces attaques se font à partir de plusieurs
avoir de graves répercussions telles que       mineure du trafic des communications             sources, on parle alors d’attaque par déni
l’interruption des activités principales, la   de l’entreprise, alors qu’il peut se traduire    de service distribuée. Il peut s’agir de :
perte permanente de données, le vol de         par la mise hors service du réseau               l’inondation d’un réseau afin d’empêcher
propriété intellectuelle, des atteintes à la   d’entreprise ou la perte de données              son fonctionnement ; la perturbation
vie privée, des atteintes à la réputation et   critiques.                                       des connexions entre deux machines,
des coûts élevés de reprise.                                                                    empêchant l’accès à un service particulier
                                                                                                ; l’obstruction d’accès à un service pour
La fraude du président                         Les attaques d’hameçonnages                      une personne en particulier ; également
Il s’agit d’un stratagème qui consiste à se    L’hameçonnage est une technique utilisée         le fait d’envoyer des milliards d’octets à
faire passer pour l’administrateur d’une       par des fraudeurs pour obtenir des               une box internet. L’attaque par déni de
entreprise et à adresser une demande de        renseignements personnels dans le but            service peut ainsi bloquer un serveur de
virement d’une somme importante de la          de perpétrer une usurpation d’identité.          fichiers, rendre impossible l’accès à un
trésorerie de l’entreprise vers un compte      La technique consiste à faire croire à la        serveur Web ou empêcher la distribution
bancaire à l’étranger en prétextant une        victime qu’elle s’adresse à un tiers de          de courriel dans une entreprise.
offre publique d’achat urgente qui doit        confiance — banque, administration, etc.         L’attaquant n’a pas forcément besoin de
demeurer confidentielle. Plusieurs cas         — afin de lui soutirer des renseignements        matériel sophistiqué.
d’escroquerie au chef d’entreprise ou          personnels : mot de passe, numéro de
fraude du président ont été signalés           carte de crédit, numéro ou photocopie
aux services policiers dans les dernières      de la carte d’identité, date de naissance,       Les attaques de l’intercepteur
années. Le total des pertes à ce jour sur      etc. En effet, le plus souvent, une copie        Il s’agit d’une attaque qui a pour but
le territoire québécois est considérable.      exacte d’un site internet est réalisée dans      d’intercepter et de manipuler les
Un courriel frauduleux, d’apparence            l’optique de faire croire à la victime qu’elle   communications entre deux parties,
soignée qui est signé du nom du                se trouve sur le site internet officiel où       sans que ni l’une ni l’autre ne puisse se
président de l’entreprise, est envoyé          elle pensait se connecter. La victime va         douter que le canal de communication
à des employés. Il peut contenir des           ainsi saisir ses codes personnels qui            entre elles a été compromis. L’attaquant
informations très précises, ce qui rend        seront récupérés par celui qui a créé le         a non seulement la possibilité de lire,
la requête plus crédible. Généralement,        faux site, il aura ainsi accès aux données       mais aussi de modifier les messages. Le
un soi-disant avocat personnifié par le        personnelles de la victime et pourra             but de l’attaquant est de se faire passer
fraudeur prend la relève pour organiser        dérober tout ce que la victime possède           pour l’un (voire les 2) correspondants. Les
et donner des consignes spécifiques au         sur ce site. L’attaque peut aussi être           dommages peuvent être illimités.
transfert de fonds. Dans certains cas, les     réalisée par courrier électronique ou
fraudeurs communiquent par téléphone           autres moyens électroniques comme les
avec le contrôleur ou comptable de             SMS.
l’entreprise pour confirmer la transaction
et demandent des informations
personnelles sur la personne qui doit
effectuer le transfert.

                                                                               Votre équipe TI est-elle
                                                                             composée de spécialistes en
                                                                                  cyberprotection?
Vous pouvez aussi lire