Cybersécurité Les 3 incontournables en 2020 - Mieux gérer vos risques dans un environnement de plus en plus connecté - Pronto Marketing

 
CONTINUER À LIRE
Cybersécurité Les 3 incontournables en 2020 - Mieux gérer vos risques dans un environnement de plus en plus connecté - Pronto Marketing
Cybersécurité
Les 3 incontournables en 2020

 Devoirs et obligations des entreprises
 Les 15 visages des cybercriminels
 Démystifier l’hameçonnage
 Et plus encore!

                                        Mieux gérer vos risques dans un
                                environnement de plus en plus connecté.

                                                   ars-solutions.ca
Cybersécurité Les 3 incontournables en 2020 - Mieux gérer vos risques dans un environnement de plus en plus connecté - Pronto Marketing
Cybersécurité - Les 3 incontournables en 2020    2

Table des matières

La culture des entreprises face au phénomène de cybercriminalité                                                 3
Aucun secteur n’est épargné                                                                                     4
Revendiquer l’impuissance n’est pas une défense acceptable                                                       5
La loi PIPEDA et la responsabilité des dirigeants                                                               8
Devoirs et obligations en matière de TIC                                                                        9
Le cloud ne fait pas exception                                                                                  12
De plus en plus d’entreprises poursuivies                                                                       12
Les 15 visages des cybercriminels                                                                               14
Les cas d’employés mécontents de plus en plus impliqués                                                         18
Le SIEM améliore l’ensemble des activités des entreprises et aide les dirigeants à relever
leurs défis en matière de cybersécurité                                                                         19
Par où commencer - 3 incontournables en 2020                                                                    24
La cybersécurité devrait être sous-traitée à des spécialistes                                                   25
Comment reconnaître et éviter les attaques par hameçonnage                                                      27
Méthodes d’attaques par hameçonnage                                                                             28

                     © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité Les 3 incontournables en 2020 - Mieux gérer vos risques dans un environnement de plus en plus connecté - Pronto Marketing
Cybersécurité - Les 3 incontournables en 2020     3

La culture des entreprises face au phénomène de
cybercriminalité
Il est facile d’avancer que le vol de données est inévitable puisque, dans une certaine
mesure, c’est la vérité. La sécurité à 100 % n'existe pas. Cependant, ce n’est pas une
excuse qui doit servir à ignorer la situation et fuir d’importantes responsabilités, car les
conséquences sont lourdes pour les employés, les clients ainsi que les partenaires. Il
relève donc des dirigeants de mettre en place les mesures et outils nécessaires afin de
protéger leurs employés de toute violation de leur vie privée et leurs clients et partenaires
des impacts néfastes qui peuvent être causés à leur entreprise.

   La culture d’une entreprise est au cœur même de                           CULTURE      HUMAIN   TECHNOLOGIES
   sa posture en sécurité. Sur une vision globale de
   360 degrés, elle représente 50 % de son risque en
   regard à sa pérennité dans un contexte de                             20 %
   cyberattaques. La vision et l’implication de la haute
   direction, les politiques en place, la formation
   continue des employés, sont tous des éléments
   faisant partie de la culture. Si la sphère culturelle est                                               50 %
   la plus importante, elle est aussi la plus difficile à
   gérer et celle qui représente aussi le plus de
   lacunes. Elle est suivie de très près par le                          30 %
   comportement humain avec 30 %, l’un dictant
   l’autre. Les employés prennent-ils vraiment la
   cybersécurité au sérieux? L’entreprise s’investit-elle
   à les sensibiliser?

Contrairement à la croyance populaire, les technologies en place – ordinateurs, antivirus,
pare-feux – ne représentent qu’une fraction du risque, soit environ 20 %. Bien qu'elle soit
inévitable, la sphère technologique est de plus faible importance. De plus, aucune des
technologies n’est parfaite. Depuis trop longtemps, la sécurité est laissée au
département des TI comme s’il s’agissait exclusivement d’un enjeu technologique,
alors qu’il appartient à la direction d’en assumer la gouvernance et d’élaborer sa
stratégie : bonnes pratiques, comportements humains, formation, technologies…

Dans ce rapport, nous vous partageons notre vision de la cybersécurité basée sur notre
expérience des 30 dernères années dans le domaine des TI et sur nos 500 000
interventions à travers le Québec. Quelle est votre responsabilité en tant qu’entreprise?
Quelles solutions s’offrent à vous? D’où proviennent les brèches dans votre organisation et
quels sont vos recours pour y remédier? Sous quelles formes les cybercriminels peuvent-ils
se manifester?

                     © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité Les 3 incontournables en 2020 - Mieux gérer vos risques dans un environnement de plus en plus connecté - Pronto Marketing
Cybersécurité - Les 3 incontournables en 2020   4

Aucun secteur n’est épargné

Chaque système utilisant des technologies numériques, qu’il s’agisse de serveurs
centralisés dotés d’une puissance de traitement et de capacités de stockage immenses, ou
d’informations que nous stockons et traitons sur nos smartphones, est associé à des
vulnérabilités. Certaines sont bien connues et comprises. D'autres émergent constamment.
Un système considéré comme sécurisé hier ne l’est plus nécessairement aujourd’hui,
de par le raffinement constant des méthodes d’attaques qui deviennent de plus en plus
sophistiquées.

Il existe des solutions accessibles aux PME, mais encore peu connues d’elles. Présentement,
le secteur manufacturier est la troisième industrie la plus visée par les cyberattaques.
Animés d’une motivation financière, les pirates informatiques privilégient l’espionnage
industriel en ciblant surtout la robotique et l’impression 3D. Ils profitent également de
failles de sécurité existantes dans des lignes de production qui, de surcroît, sont de plus en
plus connectées en raison de l’Internet des objets (IoT)1. De plus, la plupart des systèmes
manufacturiés ont été conçus pour être productifs d’abord et avant tout.

                     Des PME ayant subi une brèche estiment que l’attaque a impacté leur
         97 %
                     réputation et ont mentionné avoir eu des difficultés à opérer.

                     Ont signalé des dommages à leur image de marque et ont mentionné
         33 %
                     avoir pris plus de 6 mois à s’en remettre.

         30 %        Ont noté un ralentissement de leur croissance par rapport aux prévisions.

         24 %        Ont perdu des clients.

1https://www.economie.gouv.qc.ca/objectifs/informer/vecteurs/revue-annuelle-des-tendances/2019/#c76941

                           © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   5

En effet, à mesure que la technologie industrielle progresse, les fabricants utilisent de plus
en plus le cloud, les appareils mobiles, l’IoT et l’analyse de données pour améliorer leur
connectivité et leur infrastructure2.

Cela signifie de plus grandes possibilités d’attaques pour les cybercriminels. Avec le
passage à l’industrie 4.0, les mesures de protection contre la cybercriminalité seront
cruciales.

Bien que nous donnions ici en exemple le secteur manufacturier, tous les autres n’en sont
aucunement épargnés de par l’utilisation, par les cybercriminels, d’outils automatisés
cherchant aléatoirement des failles systèmes. Et au-delà des coûts engendrés et de votre
réputation qui en sera fortement entachée, c’est aussi la vie personnelle de vos employés
qui sera hypothéquée pour les années à venir.

Revendiquer l’impuissance n’est pas une défense
acceptable

Les cyberincidents sont devenus des sujets d’actualité très prisés puisque pratiquement
toutes les données personnelles de chacun d’entre nous ont été compromises lors des
milliers d’incidents survenus au cours des années. Et une partie seulement a été rendue
publique. C’est le cas notamment de Desjardins, Equifax et Capital One qui se sont fait
voler les données de plusieurs millions de clients.

Le plus grand défi auquel nous sommes confrontés est que la majorité des entreprises
persistent à croire qu’elles courent peu de risques parce qu’elles se considèrent « trop
petites » ou n’ayant « rien qui puisse intéresser les cybercriminels. » Maleureusement, les
attaques ne sont pas toujours consciemment ciblées vers une grande organisation.
Parce qu’elles sont souvent aléatoires et à partir d’outils automatisés, toute entreprise
en sera victime tôt ou tard.

Les entreprises manufacturières : une cible de choix
pour les malfaiteurs

Les grandes entreprises ne sont pas l’unique cible de ces attaques. Au contraire, les PME
sont plus vulnérables par leur faible niveau de sécurité bien connu des malfaiteurs. Il ne
suffit que d’un employé, malveillant ou non, pour mettre en péril vos données
confidentielles ainsi que votre crédibilité. Prenons aussi le cas d’Artopex dont les données
ont été prises en otage. Quatre de leurs cinq usines ont été paralysées pendant une
semaine.

2https://www.economie.gouv.qc.ca/objectifs/informer/vecteurs/revue-annuelle-des-tendances/2019/

                           © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   6

Certains cybercriminels ne cryptent pas vos données pour obtenir une rançon ou voler de
l'argent. Souvent, ils utilisent votre serveur, votre site Web ou votre profil pour propager des
virus et/ou compromettre d'autres ordinateurs. S'ils piratent votre site Web, ils peuvent
l'utiliser pour propager du spam, exécuter des logiciels malveillants, porter atteinte à la
réputation de votre entreprise… Ils utilisent votre entreprise comme moyen d’infecter vos
clients. Vous pouvez alors vivre des lenteurs de systèmes sans en comprendre l’origine.

       43 %     En 2018, 43 % des infractions touchaient les petites entreprises.

                34 % de toutes les attaques documentées visaient les entreprises
       34 %
                manufacturières.

                Au total, 189 vulnérabilités dans les composants SCI (système de contrôle
       189
                industriel) ont été publiées en 2015, et 49 % d’entre elles sont critiques.

                Pourcentage d'ordinateurs SCI attaqués dans le secteur manufacturier :
      27,7 %
                27,7 %.

                76 % des gens utilisent le même mot de passe pour la plupart, sinon la
       76 %
                totalité, des sites Web.

   Comment une PME peut parvenir à se protéger…
   …alors que les grandes entreprises n’y arrivent pas, et ce, malgré leurs budgets et
   ressources? Il s’agit là d’une question qu’on nous pose régulièrement en rencontres lors
   d’exercices de planification stratégique ou de séminaires. En étant plus à risque et avec
   moins de ressources budgétaires et humaines, comment les PME devraient-elles se
   sécuriser? N’ayant pas les mêmes moyens que les grandes entreprises pour faire
   face aux dommages, il est d’autant plus important pour elles de se doter d’un plan. Il
   s’agit de la meilleure stratégie puisque, en période de crise, on gère plus efficacement et
   on réduit les coûts ainsi que les dommages collatéraux. Il existe aujourd’hui des
   solutions pour les PME tenant compte de leur réalité financière. Investir davantage
   et autrement en sécurité est devenu un incontournable.

                     © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   7

Des données maintes et maintes fois revendues
Une transaction peut rapporter aux cybercriminels des dizaines de milliers de dollars
provenant de plusieurs acheteurs. Les entreprises qui subissent une violation de leurs
informations peuvent donc facilement être attaquées par des dizaines, voire des
centaines de cybercriminels. L’information sera alors revendue à plusieurs reprises.

La question n’est donc plus de savoir « si » votre entreprise en sera victime, mais
plutôt « quand ».

Selon l’étude annuelle réalisée par IBM Security3 et
publiée en juillet 2019, l’impact financier d’une brèche
de données a augmenté de 12 % au cours des 5
                                                                                   Propulsé par
dernières années et coûte maintenant en moyenne
3.92 millions de dollars. Les conséquences peuvent
être particulièrement désastreuses pour les petites
et moyennes entreprises. L’étude révèle que les
entreprises de moins de 500 employés subissent un
impact financier de plus de 2.5 millions.

Nul n’est censé ignorer la loi

Les entreprises stockent une quantité importante d’informations sensibles. Connaître vos
responsabilités en tant qu’entreprise et entamer les mesures préventives bien avant qu’un
tel événement ne se produise devient un incontournable. Il est d’ailleurs dans l’intérêt de
toute entreprise de protéger l’information de ses clients non seulement pour son image,
mais aussi parce que cette initiative peut devenir un atout de fidélisation suscitant
l’attraction et la confiance des clients. L’entreprise s’engage à faire en sorte que les données
soient sécurisées. On parle ici d’une culture. Il s’agit là d’une tendance que l’on verra
prendre place en 2020.

La collecte systématique d’informations personnelles auprès des consommateurs
nécessite un traitement conforme à la Loi sur la protection des renseignements
personnels et les documents électroniques (LPRPDE) :

Les renseignements personnels ne peuvent être utilisés qu’aux fins auxquelles ils ont été
recueillis. L’organisation qui entend les utiliser à d’autres fins doit, de nouveau, obtenir le
consentement de le faire. Les renseignements personnels doivent être protégés par des
mesures appropriées. Le non-respect de cette loi pourrait entraîner la poursuite en justice
de l’entreprise responsable, des recours collectifs très salés, la perte de nombreux
clients et parfois même la faillite. Voilà pourquoi on doit prendre au sérieux la sécurité des
données et en faire une priorité.

3   https://newsroom.ibm.com/2019-07-23-IBM-Study-Shows-Data-Breach-Costs-on-the-Rise-Financial-Impact-Felt-for-Years

                             © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   8

La loi PIPEDA et la responsabilité des dirigeants
Vous êtes contraint de vous conformer à certaines lois. Sans quoi, vous serez passible de
poursuites et d’amendes très élevées selon la loi PIPEDA (Personal Information Protection
and Electronics Documents Act) dont d’importants changements sont entrés en vigueur le
1er novembre 2018.

La Loi sur la protection des renseignements personnels et les documents
électroniques (LPRPDE ou PIPEDA) oblige désormais les organisations de toutes
envergures du Canada, à :

               Toute violation de données doit être signalée au Commissariat
               à la protection de la vie privée.

               Les personnes concernées doivent également être avisées
               puisqu’elles risquent un préjudice.

               Des enregistrements de toutes les violations doivent être
               conservés par l’entreprise.

Les violations de données ne concernent plus uniquement les grandes entreprises en ligne.
Si votre entreprise conserve des données de clients pouvant être utilisées à des fins
d’identification, la LPRPDE individuelle s'applique. Cela concerne les numéros de carte
de crédit, les données GPS, les adresses civiques et les adresses électroniques.

Les modifications à la LPRPDE s'accompagnent d'amendes pouvant aller jusqu'à 100 000
dollars pour non-conformité. Bien que cela ne soit pas aussi onéreux que le GDPR (General
Data Protection Regulation) de l’Union européenne, ce n’est probablement que le début.

Vous devez être proactif. Les modifications apportées à la LPRPDE exigent que les
entreprises mettent en œuvre des mesures de protection pour protéger leurs données.
Cela peut s'appliquer pour tout; des verrous sur les classeurs au cryptage des données en
passant par les pare-feu.

                   © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   9

La cybersécurité est désormais un devoir important envers vos employés, clients et
partenaires. Vous devez notamment vous assurer que tout employé ayant accès à des
données personnelles comprend sa responsabilité (pas de fichier de numéros
d’assurance sociale enregistrés sur le bureau, pas de mot de passe « Fido123 »...).

Les petites et moyennes entreprises sont particulièrement exposées au risque de violation
de données. Maintenant que les outils du commerce du piratage sont accessibles à toute
personne disposant d'une connexion Internet, les PME, disposant de moins de ressources,
sont des proies plus faciles. Elles doivent dès maintenant prévoir au budget des
investissements en cybersécurité.

Devoirs et obligations en matière de TIC
Ce que vous devez savoir en tant que dirigeant ou
administrateur - point de vue de Jolicoeur
Lacasse Avocats

Grand nombre d’activités commerciales sont affectées par les technologies de
  l’information et des communications (TIC). Dans les entreprises, on les retrouve
      notamment dans les ser vices financiers, dans les dépar tements des
         communications et des ventes ainsi que dans les départements de R&D. Leur
            importance varie selon les activités de l’entreprise. Mais, au minimum, quelle
              entreprise n’a pas son site Web aujourd’hui?

              Les TIC sont génératrices de croissance et de création de valeur pour
              l’entreprise, mais leur utilisation peut aussi comporter des risques et des
              coûts. Et pas seulement lors de leur implantation. Les cyberattaques et la
              cybercriminalité, les problèmes de systèmes et les erreurs humaines en sont
              les principales causes. Le rapport 2019 de IBM Security et du Ponemon
              Institute sur les coûts des atteintes aux mesures de sécurité informatique
              estime que le coût moyen d’une faille informatique au Canada s’élève à
              près de 5.86M $.

              Ces coûts d’une cyberattaque incluent les frais rattachés au « colmatage »
              de la fuite, la reconstruction des systèmes attaqués et, évidemment, la perte
              de clients dont la confiance aura été ébranlée.

              En 2019, les cyberattaques malicieuses et la cybercriminalité
              ont été la cause de 51 % des failles informatiques. La perte de clients
              représente 36.2 % des coûts totaux d’une faille informatique.

                    © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   10

Comme administrateur d’entreprise, les questions d’ordre technologique devraient vous
amener à vous questionner de temps en temps, sur les stratégies de développement et
d’utilisation des TIC et sur la gestion des risques qu’elles comportent. Il s’agit d’être
capable de prévenir les risques par la mise en place de mécanismes de protection, tout en
s’assurant que l’entreprise maintienne son avantage stratégique à l’égard de ses
compétiteurs par une utilisation optimale des TIC disponibles. Votre capacité à bien le faire
pourrait éviter les poursuites contre l’entreprise ou, le cas échéant, vous fournir des moyens
de défense plus efficaces.

La probabilité qu’une organisation ayant subi un incident de sécurité en subisse un
autre dans les 2 prochaines années est de 29.6 %.

Vous devez également vous préoccuper de certains aspects légaux rattachés à
l’utilisation des TIC. Ainsi, lorsque votre entreprise effectue de la vente par Internet, les
informations que vous obtiendrez de vos clients doivent être protégées. Vous devez vous
assurer d’obtenir les consentements adéquats à l’utilisation que vous faites des
renseignements de nature personnelle. Les législations applicables à une telle protection
varient d’un endroit à un autre. Le Règlement général européen sur la protection des
données peut s’appliquer à votre entreprise.

Des modifications à la Loi canadienne sur la protection des renseignements
personnels et les documents électroniques sont entrées en vigueur le 1er novembre
2018. Ces modifications ajoutent notamment de nouvelles exigences relatives au
signalement obligatoire d’atteintes à la protection des données.

Le défaut de ne pas respecter ces obligations peut entraîner des frais importants pour
votre entreprise, mais aussi, dans certains cas, pour ses administrateurs et dirigeants.
Comme administrateur ou dirigeant, vous avez des devoirs et responsabilités à
rencontrer. Vous devez, entre autres, vous tenir informé des activités de l’entreprise.
Vous avez également le devoir d’agir de bonne foi, avec compétence et diligence.
Personne ne s’attend à ce que vous soyez un expert en technologie. Cependant,
en vous référant aux connaissances réelles d’un expert, vous pourrez
démontrer, si besoin était, que vous avez rempli ces devoirs qui vous
incombent.

                     © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   11

Voici quelques suggestions qui vous permettront
de remplir vos obligations d’administrateur
prudent en matière de TIC :

               Intégrer, si possible, au conseil d’administration, une ou des
               personnes ayant des connaissances technologiques qui vous
               aideront à mieux comprendre les enjeux, les risques et les
               solutions.

               À défaut d’intégration d’un administrateur au conseil,
               s’adjoindre des consultants fiables qui sauront vous conseiller
               adéquatement.

               Ramener les questions technologiques au conseil
    ?          d’administration de façon assez régulière afin d’en évaluer
               l’utilisation, la sécurité et prévenir les ennuis.

               Déléguer une personne qui assurera le suivi de la sécurité
               informatique.

               Réviser périodiquement les TIC utilisées par l’entreprise afin
               que celles-ci demeurent concurrentielles.

               Se doter de règles de gouvernance en matière de TIC qui
               seront adaptées à votre entreprise.

Vous avez une responsabilité de comprendre et gérer les technologies
qui ne cessent d’évoluer et de prendre de la place. Plus vous
connaîtrez les TIC de votre entreprise, mieux vous arriverez à les
contrôler.

                   © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   12

Le cloud ne fait pas exception

La responsabilité des entreprises face à la
protection des données confidentielles
qu’elles collectent leur incombe, peu
importe où elles les conservent.

De plus en plus d’entreprises se tournent
vers le cloud, mais plusieurs ont des
environnements mixtes. Dans les deux cas,
les mêmes soins sont requis en termes de
maintenances, de mises à jour et de
sécurité.

Les installations de votre hébergeur ont
sûrement motivé votre choix, ce qui est
tout à fait légitime. Cependant, il faut vous
assurer que le contrat inclut un programme
global d’entretien structuré – comprenant la sécurité – et valider qu’il est mis en
application de manière disciplinée.

Si le cloud vous évite des investissements majeurs en termes d’équipements et
d’infrastructure, il ne vous économise en rien les coûts de maintenance de vos systèmes
hébergés. Ces derniers devraient, normalement, faire partie de vos mensualités. La sécurité
doit également être adressée au même titre que si vos installations étaient à vos bureaux.

De plus en plus d’entreprises poursuivies

Selon le cabinet juridique McMillan, une firme d’avocats d’envergure internationale de
Montréal spécialisée en droit des affaires, « les tribunaux canadiens ont constaté un
accroissement des poursuites intentées par les clients, employés et actionnaires
relativement aux pratiques organisationnelles de gestion des données.

Les actions en justice fondées sur l'utilisation abusive de données personnelles ainsi que les
atteintes à la vie privée et à la protection des données personnelles occasionnées par des
cyberattaques font leur apparition.

                      © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020          13

Ces réclamations reposent souvent sur des allégations de négligence, de rupture de
contrat, d'infraction prévue par la loi et de délits liés à la vie privée comme ceux d'intrusion
dans l'intimité et de violation de la vie privée.

Dans certains territoires, il arrive que des sociétés soient désignées dans des actions
dérivées que les actionnaires intentent afin d’alléguer que les administrateurs et les
dirigeants ont omis de prendre les mesures adéquates pour assurer la sécurité des
données.

On prévoit une recrudescence des litiges en matière d'atteinte à la vie privée et à la
protection des données personnelles ».4

 4McMillan : https://mcmillan.ca/Litige-en-matiere-datteinte-a-la-protection-des-donnees-personnelles-et-a-la-vie-privee?
 parentid=98778

                           © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   14

Les 15 visages des cybercriminels

Qu’ils se manifestent de l’interne ou de l’externe, que ce soit ou non intentionnel, le résultat
demeure le même. Voici comment peuvent se manifester les cybercriminels à travers votre
organisation.

De l’interne

   1. Les voleurs de propriété industrielle (PI)
      Certains ont pour mission de voler la propriété intellectuelle d’une entreprise. La PI
      peut être évaluée à des millions, voire des milliards de dollars. Voler un code source
      d’un logiciel, par exemple, peut relancer un concurrent.

   2. Les voleurs de données
      Tout comme les voleurs de PI, les voleurs de données ont pour but de faire de
      l’argent ou de mettre une organisation dans l’embarras en mettant la main sur des
      numéros de cartes de crédit, d’assurance sociale, etc.

   3. Les erreurs de parcours
      Parfois, une personne fait simplement une erreur qui compromet des données. Par
      exemple, un développeur de systèmes peut, par inadvertance, mal configurer un
      conteneur de stockage basé sur le cloud et laisser libre cours à l'accès par Internet, ce
      qui conduit à une brèche… De même, quelque chose d'aussi simple qu'un e-mail
      envoyé à une adresse incorrecte (ou un fax envoyé au mauvais numéro de
      télécopieur) peut compromettre des informations sensibles. Cela peut être causé par
      l'entrée accidentelle de la mauvaise adresse e-mail, ou délibérément (mais sans le
      savoir) diriger un e-mail vers une adresse mise en place par un adversaire avec un
      nom similaire à celui de la véritable organisation.

   4. Les incidents non intentionnels
      Le personnel interne peut aussi être la source d’incidents non intentionnels et être à
      la fois victime et responsable. Il peut être pris pour cible par des externes.

          ➢ Pensons par exemple aux e-mails d’hameçonnage qui sont devenus
            omniprésents. Ils ont pour objectif de faire en sorte que le destinataire clique
            sur un lien conduisant au déploiement de logiciels malveillants ou encore
            divulgue des identifiants, numéros de cartes de crédit ou toute autre
            information de valeur.

          ➢ Il y a aussi les attaques par ingénierie sociale qui visent à inciter les
            personnes visées à révéler des renseignements. Les criminels utilisent alors

                     © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   15

            différents subterfuges, incluant le téléphone, pour obtenir par exemple des
            identifiants et des mots de passe. L’une des méthodes consiste pour
            l’appelant à se faire passer pour quelqu’un du service informatique de
            l'entreprise qui doit se connecter à distance pour résoudre un problème et qui
            a donc besoin des informations de connexion de l’employé. Plusieurs tombent
            dans le panneau.

         ➢ Les criminels peuvent aussi envoyer un courriel à un employé en utilisant une
           adresse très semblable à celle de l’entreprise et se faire passer pour un
           cadre supérieur. Le faux cadre supérieur demande alors l’aide de l’employé
           pour un transfert confidentiel de fonds dans un compte spécifique, souvent
           des miliers de dollars.

         ➢ Une personne peut aussi être amenée à participer à ce qu'elle croit être une
           opportunité de travail à domicile, mais s’avère en fait faire partie d'un
           système sophistiqué de vol. Le travailleur se retrouve donc à soutenir des
           activités comme le blanchiment d'argent, la fraude ou autres crimes.

   5. Les perturbateurs
      Ce sont ceux qui ont pour mission de causer des problèmes dans une entreprise. Il
      peut s’agir d'un employé – actuel ou ancien – qui est mécontent ou encore de
      quelqu’un qui se fait embaucher dans le but de causer des problèmes. Un
      perturbateur motivé avec un accès approprié peut causer d'énormes dommages,
      par exemple faire en sorte que des fichiers sauvegardés soient remplacés par des
      fichiers inutiles et endommager ensuite les fichiers qui n’ont plus de sauvegarde
      utilisable.

      C'est pourquoi l’utilisation d’un SIEM, qui détecte les activités suspectes ou non
      autorisées, est si importante (voir la section Le SIEM améliore l’ensemble des
      activités des entreprises et aide les dirigeants à relever leurs défis en matière de
      cybersécurité en page 15).

De l’externe

   6. Les cybercriminels individuels
      Les acteurs criminels individuels peuvent commettre des attaques très semblables à
      celles des groupes organisés. Ils peuvent également offrir leurs services à d'autres et
      en tirer un revenu : MaaS (Malware-as-a-service), DDoS-as-a-service… L’accessibilité à
      des packages de logiciels d’attaques prêts à l’emploi rend les cybercriminels
      d'aujourd'hui beaucoup plus dangereux que par les années passées.

                    © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020          16

7. Les outils automatisés
   Il est important de souligner que les cybercriminels peuvent également utiliser des
   outils automatisés recherchant des entreprises dont les systèmes présentent des
   vulnérabilités particulières les exposant à des attaques. Ainsi, une entreprise peut
   être ciblée simplement parce que l’attaquant a la possibilité de mener une attaque
   avec succès. Ces outils scannent les sites à la recherche de faiblesses spécifiques
   qui rendent le site vulnérable à la pénétration.

8. Organisations cybercriminelles organisées
   Les organisations cybercriminelles organisées peuvent, en dehors de leurs propres
   opérations à but lucratif – vol de renseignements personnels sensibles, données de
   carte de crédit, données d'assurance maladie – être à la source de logiciels
   malveillants ou fournir des logiciels malveillants comme une offre de service. Ils
   peuvent également s'engager dans d'autres formes d'attaques comme les attaques
   par déni de services (DDoS). Ils fourniront leurs services à toute personne ou
   organisation qui les paie.

9. Les anarchistes de l'information
   Nous avons vu la croissance d'organisations (certaines vaguement organisées) qui
   croient qu’aucune information ne devrait demeurer secrète, ou du moins pas celle
   de leurs cibles… Ils peuvent par conséquent voler des adresses courriels ou d'autres
   informations et les poster publiquement. Ils peuvent frapper de diverses façons
   incluant les DDoS visant à mettre un site web inopérant.

10. Les activités terroristes
    Les groupes terroristes sont devenus des utilisateurs sophistiqués ayant des
    capacités cybernétiques. Ils utilisent Internet pour le recrutement, le financement, le
    vol d'informations ou la distribution. Ils peuvent effectuer des manœuvres servant à
    confondre leur ennemi, par exemple en paraissant avoir plus de ressources qu’ils en
    ont réellement. Le cyberterrorisme est devenu un domaine d'étude en soi.

11. Les acteurs États-nations5
    Les États-nations ont reconnu que le cyber est un domaine de guerre naturellement
    asymétrique, c’est-à-dire non linéaire et donc imprévisible. Un petit nombre de
    personnes talentueuses peuvent avoir un effet énorme. En Ukraine, par exemple, le
    piratage russe était soupçonné d'être responsable d'importantes pannes
    d'électricité. Un État-nation peut agir directement ou indirectement.

  5Un État-nation est un concept théorique, politique et historique, désignant la juxtaposition d'un État, en tant
  qu'organisation politique, à une nation, c'est-à-dire des individus qui se considèrent comme liés et appartenant à un
  même groupe. C'est donc la coïncidence entre une notion d'ordre identitaire, l'appartenance à un groupe, la nation,
  et une notion d'ordre juridique, l'existence d'une forme de souveraineté et d'institutions politiques et administratives
  qui l'exercent, l'État (Wikipedia).

                      © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   17

12. Actions directes des États-nations
    C'est le cas lorsqu'un gouvernement dirige les actions des cybercriminels. Parmi les
    exemples d'organismes soupçonnés d'avoir des capacités cybernétiques offensives,
    mentionnons la NSA (US National Security Agency), la Direction principale du
    renseignement russe (GRU) qui représente le service d’information des forces
    armées russes, l’Armée populaire de libération de la Chine et des gouvernements
    aussi divers que la Corée du Nord et d'Israël. Ils ont employé des cyberopérateurs
    qui agissent pour l'État-nation sous la direction de leurs supérieurs.

13. Actions externalisées des États-nations
    Il a été signalé que, lors de la campagne présidentielle américaine de 2016, des
    organisations russes ont piraté le Comité national démocrate, mais ont utilisé
    l'organisation WikiLeaks pour libérer et distribuer le matériel volé. Un État-nation
    peut manquer de capacité en termes de pirates qualifiés et décider d'externaliser le
    travail à une gamme diverses d’acteurs possibles : groupes de criminels civils ayant
    les capacités requises, pays allié… Ils peuvent également agir par l'intermédiaire d'un
    groupe non gouvernemental.

14. Acteurs non étatiques ou quasi-étatiques
    Se cachent également derrière les attaques un éventail d'organisations non
    gouvernementales (ONG). Ce sont des personnes, groupes ou institutions
    intervenant dans la vie nationale ou internationale sans être officiellement mandaté
    par un État.

15. Les ONG qui partagent une cause commune avec les acteurs de l'État
    Ne pensez pas que chaque attaque peut être attribuée à l'un des types d'opérateurs
    susmentionnés. Tout comme les menaces peuvent comporter de multiples risques,
    plusieurs acteurs peuvent opérer de concert (soit formellement ou officieusement).
    Ils peuvent partager une cible (mais opérer de façon indépendante) ou coordonner
    leurs efforts; par exemple, un acteur d'État-nation vole les données, mais une ONG
    les distribue.

                 © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   18

Les cas d’employés mécontents de plus en plus
impliqués

Les employés mécontents représentent des cas de plus en plus fréquents de pertes
importantes en raison de leur connaissance de l’organisation pour laquelle ils travaillent. Ils
peuvent facilement accéder aux données et systèmes. Quels dommages peuvent-ils faire?

   ▪   Partir avec vos fichiers, données clients et informations confidentielles
       d’entreprise archivées sur des appareils personnels, tout en conservant l'accès aux
       applications cloud telles que les sites de médias sociaux et les sites de partage de
       fichiers (Dropbox ou OneDrive par exemple) qu’ils utilisaient sans que vous ne soyez
       au courant.

       En fait, selon une étude approfondie menée par Osterman Research, 69 % des
       entreprises subissent des pertes de données dues au roulement du personnel et
       87 % des employés qui partent emportent des données avec eux. Que font-ils
       avec cette information? Ils l’a vendent à des concurrents, deviennent un concurrent
       ou les conservent pour les utiliser dans leur prochain emploi.

   ▪   Fonds, inventaire, secrets commerciaux, listes de clients, heures… Il y a des
       dizaines de manières pour des employés de voler de l’information et cela se produit
       beaucoup plus souvent qu’on voudrait bien le croire. Nous préférons toujours partir
          de la prémisse que les membres de notre équipe sont honnêtes et intègres. Or,
             selon le site Web Statistic Brain, 75 % des employés ont volé leurs
                employeurs à un moment donné.

               ▪Vol de temps; que ce soit aller sur les médias sociaux comme LinkedIn et
               Facebook, consulter les nouvelles, télécharger de la musique et des vidéos,
               visiter des sites Web pour adultes, etc. Il existe des solutions spécialisées
               pour se prémunir des activités hors contexte professionnel dont les
               employeurs ne sont pas au courant. Ce sont toutes des activités qui mettent
               les entreprises à risque de virus et de fraude par hameçonnage.

               ▪Scénario courant : un employé est congédié ou quitte parce qu'il est
               insatisfait de la façon dont il est traité. Avant de partir, il supprime
               définitivement tous ses courriels et tous les fichiers critiques auxquels il
               peut avoir accès. Si ces données ne sont pas sauvegardées, elles sont
               perdues. Même si vous poursuivez l’employé en question et gagnez, les frais
               juridiques, le temps perdu avec le procès et la récupération des données
               impliqueront un coût beaucoup plus élevé que ce que vous pourriez
               récupérer en dommages.

                     © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   19

Ensuite, si l’un de vos fournisseurs est victime de cybercriminalité – par exemple Bell
Canada en janvier 2018 – les données de tous ses clients peuvent se retrouver sur le Dark
Web à son insu. Par conséquent, par l’intermédiaire de vos fournisseurs, vous êtes aussi à
risque. Actuellement, 4,2 milliards d'identifiants de comptes de messagerie et 85 millions
d'enregistrements PII volés (permis de conduire, SSN, DOB, etc.) sont en vente sur le Dark
Web.

Vos firmes externes de gestion des paies et de comptabilité, par exemple, ont un accès
direct à vos informations hautement confidentielles. Ceci représente une opportunité en or,
pour les cybercriminels, de vous frauder par l’intermédiaire de ces fournisseurs.

 Vous pouvez désormais mettre en place une stratégie efficace et
 accessible pour vous protéger.

Le SIEM améliore l’ensemble des activités des
entreprises et aide les dirigeants à relever leurs
défis en matière de cybersécurité

Qu’est-ce qu’un SIEM

Au-delà d’amener un meilleur contrôle en regard à la cybersécurité, le SIEM (Security
Information and Event Management OU Gestion de l’information et des évènements de
sécurité) a une portée beaucoup plus grande en entreprise dans l’ensemble de ses
opérations : soutien légal par la traçabilité des informations et la transmission de
preuves, gain de temps par des rapports de conformité automatisés prouvant votre
bonne foi lors d’audits, outils d’appui
aux ressources humaines en situations
de litiges… Le SIEM permet de limiter
les dommages financiers et le déficit
d’image de marque et d’éviter que
cette dernière ne soit ternie.

Les dirigeants sont maintenant concernés
face aux risques d’attaques qui deviennent
de plus en plus importantes et de plus en
plus dommageables.

                     © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   20

À l’ère où les entreprises de toutes tailles font face aux mêmes enjeux et défis, s’adapter est
un passage obligé. Un grand nombre adoptent les nouvelles technologies comme le
cloud et la mobilité sans compter qu’on encourage l’accélération de la transformation
numérique au Québec. Il en résulte un environnement informatique hybride, divers et
complexe, jamais vu auparavant et où se côtoient plusieurs technologies. D’où
l’importance grandissante d’avoir des outils adaptés à cette nouvelle réalité.

Basées sur l’intelligence artificielle, les solutions SIEM d’aujourd’hui permettent à votre
entreprise de réagir rapidement et avec précision en cas de menace ou de fuite de
données. Elles donnent en temps réel l’information pertinente et essentielle. Elles
permettent de détecter les anomalies de comportement et les attaques qui seraient
normalement passées inaperçues, grâce à leur capacité de faire des liens entre les
événements. Elles permettent non seulement de détecter, mais aussi de diagnostiquer et
de prendre action beaucoup plus rapidement afin de limiter les dommages.

Les services amenés par le SIEM deviennent
incontournables et apportent 4 principaux
bénéfices aux entreprises :

       1
               Soutien légal, traçabilité des informations &
               preuves

Avec le SIEM, vous avez en place des outils automatisés vous permettant de fournir sur
demande les documents lorsque demandés par les autorités légales, règlementaires, ou
commerciales – bureaux d’avocats, compagnies d’assurances, banques – ou requis lors
d’audits :

   ▪   Capture de fichiers en vue d’analyse pour preuves légales;
   ▪   Historique des permissions de vos usagers en termes d’accès réseau;
   ▪   Qui a donné des accès non autorisés à un employé;
   ▪   Qui était et qui est toujours administrateur de vos systèmes;
   ▪   L’utilisation subversive de comptes de services et autres stratagèmes afin d’opérer
       incognito sur le réseau;
   ▪   Détection d’activités suspectes grâce à la corrélation de plusieurs métriques.

                     © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   21

À partir d’une console centralisant les informations, le SIEM apporte une vue globale sur
l’ensemble du réseau, autant pour les activités que les permissions : qui fait quoi et quand
sur les serveurs, qui accède à quoi sur le réseau et particulièrement sur les serveurs, qui a
modifié les configurations, les permissions des usagers telles que l’accès aux répertoires
de l’entreprise, etc.

Le SIEM amène également une assurance de traçabilité vous permettant d’extraire des
rapports : journaux d’évènements en cas de litige, appui aux suivis des audits, etc. Il vous
permet de prendre des décisions fondées sur des preuves.

    2          Support à la conformité des normes

Le SIEM permet de satisfaire aux exigences légales de conformité de votre entreprise. Il
collecte des données et les place dans un référentiel central à des fins d’analyse de
tendances. La génération de rapports de conformité est ainsi automatisée et centralisée.
Les opérateurs, comme les dirigeants, ont accès à des indicateurs personnalisés et peuvent
alléger la charge des audits en générant eux-mêmes des rapports.

Le SIEM répond donc à plusieurs exigences de sécurité (historiques, rapports de sécurité)
pouvant générer sans effort des rapports hautement personnalisables selon les
exigences des différentes règlementations.

    3          Assistance aux ressources humaines

Le SIEM constitue un outil de gestion puissant qui apporte aux ressources humaines de
l’information essentielle en situations de litiges ou de résolutions de crises. Il réduit la
pression et favorise ainsi la rétention des employés.

Grâce à l’intelligence artificielle amenant une capacité d’apprentissage constant, le SIEM
en vient à connaître les comportements habituels de vos usagers et détecte les
changements d’habitudes et activités suspectes. Ceci devient encore plus intéressant
dans un contexte où le travail à distance est de plus en plus fréquent.

Lors de vos rencontres de ressources humaines, vous avez donc des écrits appuyant
votre démarche – avis et congédiement – et vous permettant :

                    © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   22

   ▪   L’assainissement de la gestion de vos ressources matérielles et humaines;
           o Mauvaise utilisation du matériel informatique de votre organisation : mobiles,
              utilisation d’Internet à des fins personnelles (recherche d’emploi, Facebook,
              SMS), installation de logiciels non autorisés mettant à risque l’entreprise;
           o Vous savez ainsi comment vos employés utilisent les ressources matérielles et
              logicielles de votre réseau et pouvez intervenir au bon moment;

   ▪   Un meilleur contrôle des accès Internet : qui accède à des sites non productifs –
       pornographie, Facebook, Instagram, etc. – et à quelle fréquence;
   ▪   De savoir si vos télétravailleurs sont vraiment branchés comme convenu et à quels
       fichiers ils ont accédés.

    4          Outil de contrôle financier

Le SIEM permet de limiter les dommages financiers, le déficit d’image de marque ainsi
que les impacts sur les opérations, les clients et les employés.

Dans un contexte où la majorité des entreprises ont d’importants défis de recrutement
et doivent fonctionner à ressources réduites, le SIEM amène l’assurance d’identifier
rapidement des menaces et de réduire le délai de réaction. En accélérant l’identification et
l’analyse des événements de sécurité, il atténue les conséquences d’attaques et facilite la
restauration qui s’ensuit.

Un SIEM s’avère capable de détecter des incidents de sécurité qui seraient passés
inaperçus et d’en identifier précisément l’origine afin de mettre en place un plan
correctif et préventif plus efficace :

   ▪   Détection d’attaques de logiciels malveillants tels que les virus et les rançongiciels;
   ▪   Vol d’informations sensibles;
   ▪   Trafic anormal sur le réseau, transfert de données non autorisé, par exemple : informations
       sensibles envoyées à l’extérieur vers des sites douteux en Chine, Russie, etc.;
   ▪   Destruction d’informations sensibles par un employé ou un externe telles que des listes de
       clients;
   ▪   Exfiltration de données, comme une copie de données sur une clé USB;
   ▪   Mauvaises configurations favorisant une faille de sécurité, par exemple lorsque le système
       de caméra envoie des informations non autorisées à l’extérieur;
   ▪   Perte de productivité par consommation des réseaux sociaux ou autres sites non productifs
       (vol de temps : LinkedIn, Facebook, Indeed, Jobillico).

                     © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020   23

L’intelligence artificielle au service de la détection
de pannes

Le SIEM permet donc une meilleure anticipation des incidents aux prémices d’une
attaque d’envergure et de remonter à la source de vos problèmes de sécurité AVANT que
vos équipements ne tombent en panne. Vous évitez donc les temps d’arrêts coûteux
associés aux failles :

   ▪   En détectant des logiciels malicieux ou non autorisés installés sur le réseau
   ▪   En interceptant des tentatives d’intrusions et les attaques

Réduction des coûts d’assurance en cybersécurité

Le SIEM d’ARS couvrant les volets exigés par les assurances en cybersécurité, il permet de
réduire les coûts. L’évaluation de vos cyberrisques est en fonction des menaces émergentes
et d’autres variables en évolution. De par le SIEM, le rapport de risques et de menaces aide
à anticiper ces menaces et permet de mettre en place un plan correctif et d’amélioration
continue.

        Le SIEM, un outil à l’ère de son temps

        Le SIEM améliore l’ensemble des activités des entreprises et aide les dirigeants à
        relever leurs défis concernant la cybersécurité. Son impact positif sur les affaires le
        positionne aujourd’hui comme un allié indispensable dans la conjoncture actuelle.
        Il devient un outil de gestion pour la haute direction qui doit désormais prendre
        pleinement part à la gouvernance de la sécurité globale de l’organisation, en
        équipe avec son département des TI, afin d’en assurer la viabilité financière
        et de veiller à ce que les intérêts des actionnaires, des clients et des
        employés soient protégés.

        Avec le SIEM, vous minimisez les dommages et avez la preuve que
        vous avez mis en place ce qu’il faut pour prévenir le vol
        d’information.

                     © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Vous pouvez aussi lire