10 méthodes pour vérifier si votre entreprise est bien protégée - LEGROUPE & - Le Groupe A&A
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
www.groupeaa.com GUIDE CYBERSÉCURITÉ 10 méthodes pour vérifier si votre entreprise est bien protégée LEGROUPE &
www.groupeaa.com LES CYBERATTAQUES UNE NOUVELLE RÉALITÉ QUI MENACE TOUTES LES ENTREPRISES Posez-vous les bonnes questions Les pirates informatiques utilisent plusieurs portes d’entrée afin de prendre le contrôle de votre entreprise. Ces vulnérabilités sont généralement causées par de simples erreurs humaines causées par un manque de connaissances. Erreurs les plus fréquentes: L’utilisation de mauvais mots de passe Se fier sur son antivirus pour espérer être tels que « Saucisse123$ » ou votre date de protégé. Les antivirus protègent des virus naissance combinée à votre nom. et non des cyberattaques. L’ouverture de pièces attachées provenant Se fier sur ses «backup» pour une d’un collègue, sans s’assurer de sa réelle éventuelle restauration des systèmes. Les provenance. sauvegardes peuvent être sous le contrôle de mauvaises mains depuis plusieurs mois. La navigation Web sur des sites non sécurisés. L’absence ou la mauvaise configuration de votre «firewall». L’utilisation d’ordinateurs personnels pour le télétravail. Le télétravail en général contient de nombreux risques. Les environnements Lorsque vous avez tendance à cliquer sur non protégés par exemple. «accepter» sans lire les conditions affichées. L’utilisation de VPN gratuit peut Se fier sur son spécialiste en informatique compromettre votre sécurité en ligne. ou sur son équipe TI interne/externe, qui ne peut pas être spécialiste de tous les domaines de la cyberprotection. Évitez ces nombreux pièges grâce à la formation
www.groupeaa.com LES CYBERAT TAQUES Cela n’arrive pas aux entreprises? Détrompez-vous! Les cyberattaques font maintenant partie des risques auxquels les entreprises doivent faire face au même titre que le vol à l’étalage, l’espionnage industriel ou le vol de propriété intellectuelle. Les entreprises en sont majoritairement la cible. Elles sont beaucoup plus fréquentes que vous ne pourriez le penser! L’avantage du clé en main EN 2021 25% Le Groupe A&A dispose d’une équipe spécialisée en cybersécurité, composée de plus de 35 experts, Des entreprises couvrant l’ensemble des domaines de la cybersécurité. canadiennes ont été victimes de Plutôt que de vous fier sur votre équipe informatique et de simplement espérer que tout se passe pour le mieux, cyberattaques. demandez un audit de sécurité et bénéficiez d’un plan d’action bien défini, pris en charge par de véritables spécialistes. Êtes-vous bien protégé? QUELS SONT VOS CONTRÔLES EN MATIÈRE DE CYBERSÉCURITÉ? Sécurité supérieure de point d’extrémité Atténuation des attaques par DDOS Cryptage des données Plan d’intervention en cas d’incident Filtrage basé sur le DNS Pare-feu périmétrique Cryptage des appareils mobiles Pare-feu pour application Web Authentification à deux facteurs DMARC Application d’établissement de liste blanche Système de détection des intrusions Prévention des pertes de données Gestion de la sécurité de l’information et des événements Formation de sensibilisation des employés Filtrage de contenu Web Essais de pénétration Information personnalisée relative Analyses de vulnérabilité aux menaces Web Inventaire des actifs
www.groupeaa.com SOLUTIONS Quelles sont les options possibles? POUR M’ASSURER D’UN MINIMUM DE PROTECTION AU SEIN DE MON ENTREPRISE La formation L’audit de sécurité La formation permet de développer L’audit est le véritable point de départ. de bonnes habitudes de travail et Il vous permettra de connaître l’état d’apprendre à éviter les différents pièges de votre sécurité informatique. Il vous informatiques. Elle s’adresse autant aux permettra aussi d’avoir un plan d’action dirigeants qu’aux employés. Chacun doit bien défini afin de mettre en place tout connaître les méthodes pour éviter les l’arsenal d’une bonne protection. erreurs humaines qui pourraient causer tant de dommages à l’entreprise. Avez-vous déjà obtenu un audit de sécurité? FORMULAIRE DE DEMANDE D’AUDIT DE CYBERSÉCURITÉ Nom de votre entreprise Votre nom No. de téléphone Quelle citation reflète le mieux votre posture de cybersécurité? Région Je suis prêt à affronter les pirates en 2022 Effectuez une sélection Montréal Je prévois revoir et investir en cybersécurité en 2022 Sherbrooke Je connais une victime de piratage dans la dernière année Québec Mon organisation a implémenté l’accès multifacteur pour Lévis tous les comptes Je connais le temps de restauration nécessaire pour De combien d’employés dispose Saguenay Joliette Trois-Rivières restaurer tous nos systèmes informatiques en cas de votre entreprise? désastre J’ai une équipe de cybersécurité dédiée Effectuez une sélection 1 à 29 30 à 99 Adresse courriel 100 à 499 500 à 2999 3000 et plus Envoyer le formulaire
www.groupeaa.com CYBERAT TAQUES Comment se fait-on prendre? 6 TYPES D’AT TAQUES: Le rançongiciel (ransomware) Les logiciels malveillants Les attaques par déni de service Au cours d’une attaque par rançongiciel, Le logiciel malveillant est un programme Il s’agit d’une attaque informatique les cybercriminels se servent d’un développé dans le but de nuire à ayant pour but de rendre indisponible logiciel malveillant pour chiffrer, voler ou un système informatique, sans le un service, d’empêcher les utilisateurs supprimer des données, puis demandent consentement de l’utilisateur dont légitimes d’un service de l’utiliser. À le paiement d’une rançon pour les l’ordinateur est infecté. Dans le meilleur l’heure actuelle, la grande majorité de restaurer. Les rançongiciels peuvent des cas, il peut entraîner une hausse ces attaques se font à partir de plusieurs avoir de graves répercussions telles que mineure du trafic des communications sources, on parle alors d’attaque par déni l’interruption des activités principales, la de l’entreprise, alors qu’il peut se traduire de service distribuée. Il peut s’agir de : perte permanente de données, le vol de par la mise hors service du réseau l’inondation d’un réseau afin d’empêcher propriété intellectuelle, des atteintes à la d’entreprise ou la perte de données son fonctionnement ; la perturbation vie privée, des atteintes à la réputation et critiques. des connexions entre deux machines, des coûts élevés de reprise. empêchant l’accès à un service particulier ; l’obstruction d’accès à un service pour La fraude du président Les attaques d’hameçonnages une personne en particulier ; également Il s’agit d’un stratagème qui consiste à se L’hameçonnage est une technique utilisée le fait d’envoyer des milliards d’octets à faire passer pour l’administrateur d’une par des fraudeurs pour obtenir des une box internet. L’attaque par déni de entreprise et à adresser une demande de renseignements personnels dans le but service peut ainsi bloquer un serveur de virement d’une somme importante de la de perpétrer une usurpation d’identité. fichiers, rendre impossible l’accès à un trésorerie de l’entreprise vers un compte La technique consiste à faire croire à la serveur Web ou empêcher la distribution bancaire à l’étranger en prétextant une victime qu’elle s’adresse à un tiers de de courriel dans une entreprise. offre publique d’achat urgente qui doit confiance — banque, administration, etc. L’attaquant n’a pas forcément besoin de demeurer confidentielle. Plusieurs cas — afin de lui soutirer des renseignements matériel sophistiqué. d’escroquerie au chef d’entreprise ou personnels : mot de passe, numéro de fraude du président ont été signalés carte de crédit, numéro ou photocopie aux services policiers dans les dernières de la carte d’identité, date de naissance, Les attaques de l’intercepteur années. Le total des pertes à ce jour sur etc. En effet, le plus souvent, une copie Il s’agit d’une attaque qui a pour but le territoire québécois est considérable. exacte d’un site internet est réalisée dans d’intercepter et de manipuler les Un courriel frauduleux, d’apparence l’optique de faire croire à la victime qu’elle communications entre deux parties, soignée qui est signé du nom du se trouve sur le site internet officiel où sans que ni l’une ni l’autre ne puisse se président de l’entreprise, est envoyé elle pensait se connecter. La victime va douter que le canal de communication à des employés. Il peut contenir des ainsi saisir ses codes personnels qui entre elles a été compromis. L’attaquant informations très précises, ce qui rend seront récupérés par celui qui a créé le a non seulement la possibilité de lire, la requête plus crédible. Généralement, faux site, il aura ainsi accès aux données mais aussi de modifier les messages. Le un soi-disant avocat personnifié par le personnelles de la victime et pourra but de l’attaquant est de se faire passer fraudeur prend la relève pour organiser dérober tout ce que la victime possède pour l’un (voire les 2) correspondants. Les et donner des consignes spécifiques au sur ce site. L’attaque peut aussi être dommages peuvent être illimités. transfert de fonds. Dans certains cas, les réalisée par courrier électronique ou fraudeurs communiquent par téléphone autres moyens électroniques comme les avec le contrôleur ou comptable de SMS. l’entreprise pour confirmer la transaction et demandent des informations personnelles sur la personne qui doit effectuer le transfert. Votre équipe TI est-elle composée de spécialistes en cyberprotection?
Vous pouvez aussi lire