L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection

La page est créée Pierre Guillaume
 
CONTINUER À LIRE
L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection
L’ABC de la sensibilisation
aux risques de cybersécurité :
Menaces, fraudes et escroqueries – Identification et protection
L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection
Table des matières

                Introduction  .         .         .         .         .         .         .         .         .         .         .         .         .         .         .         .              .              .              .          .          .          .           .    1

                Définitions.  .         .         .         .         .         .         .         .         .         .         .         .         .         .         .         .           .                 .              .          .          .         .            .    2

                Menaces, fraudes et escroqueries – Identifiées et définies  .                                                                                                                 .              .              .          .          .          .           .         3

                Protection  .      .         .         .         .         .         .         .         .         .         .         .         .         .         .         .         .              .              .              .          .          .          .          10

                Conclusion  .           .         .         .         .         .         .         .         .         .         .         .         .         .         .         .           .                 .              .          .          .         .            . 14

                À propos de MicroAge  .                                    .         .         .         .         .         .         .         .         .         .         .         .              .              .              .          .          .          .          16
L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection
De nos jours, il est inévitable d’entendre parler

    ntroductio
                 d’organisations qui sont tombées victimes à des
                 attaques informatiques. On entend souvent parler
                 des brèches importantes. On compte parmi celles-ci
                 l’attaque par rançongiciel qui a ciblé l’Université de
                 Calgary et qui lui a couté 20 000 dollars, celle d’Equifax,
                 à travers laquelle les renseignements personnels, y
                 compris les numéros de sécurité sociale, les cartes de
                 crédit, les permis de conduire et autres informations
                 sensibles de plus de 145 millions de personnes ont
                 été accédées et volées, ainsi que l’attaque Wannacry
                 qui s’est propagée sur plusieurs continents et qui a
                 paralysé des centres et des entreprises du secteur de
                 la santé dans de nombreux pays.

                 Pourtant, la cybersécurité n’est pas qu’un problème
                 auquel font face les grandes organisations. Parmi 60
                 % des entreprises canadiennes qui ont signalé des
                 pertes en lien avec des brèches de sécurité, 71 %
                 d’entre elles étaient des PME. Selon une étude menée
                 par un fournisseur de protection des données réputé,
                 Résultats du sondage, 5,7 millions de dollars ont
                 été versés aux pirates informatiques par des PME
                 canadiennes sur une période de douze mois close en
                 juin 2017.

                 Au final, que votre organisation soit grande ou
                 petite, vous pourriez être la prochaine victime d’une
                 cyberattaque. Ce n’est plus seulement une simple
                 possibilité, c’est une certitude.

                 L’objectif de ce livre numérique est de vous
                 sensibiliser aux menaces courantes qui existent,
                 l’impact qu’elles peuvent avoir sur vos systèmes et
                 ce que vous pouvez faire pour éviter, ou du moins
                 minimiser, les risques de brèche.

                 Commençons par quelques définitions.

1
L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection
Qu’est-ce...   ...qu’une cyberattaque?
               		Une cyberattaque est une exploitation volontaire des
                  systèmes informatiques et des réseaux des entreprises
                  dépendantes de la technologie. Les cyberattaques
                  utilisent des codes malveillants afin de modifier le code, la
                  logique ou les données d’un ordinateur, ce qui peut avoir
                  des conséquences perturbatrices, notamment celles de
                  compromettre les données et de faciliter la mise en action
                  de crimes informatiques, tels que les vols de données et
                  d’identité*

               ...que la cybersécurité?
               		La cybersécurité est l’ensemble des technologies, des
                  processus et des pratiques conçus pour protéger les
                  réseaux, les ordinateurs, les programmes et les données

 Définitions      des attaques, dommages et accès non autorisés. Dans le
                  contexte de l’informatique, la sécurité comprend à la fois
                  la cybersécurité et la sécurité physique**

               ...qu’une cybermenace?
               		Une cybermenace se réfère à la possibilité qu’une tentative
                  malveillante endommage ou perturbe le réseau ou le
                  système d’un ordinateur***

                      * https://www.techopedia.com/definition/24748/cyberattack (en anglais seulement)
                      ** http://whatis.techtarget.com/definition/cybersecurity (en anglais seulement)
                     *** https://en.oxforddictionaries.com/definition/cyberthreat (en anglais seulement)

                                              2
L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection
Menaces,
   fraudes et
escroqueries
    Identifiées
    et définies
    3
L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection
t  en
                    na n
              in te
           ma        -           des
     on s       u es         rau
  s s        l q            f
Pa       qu e         es ,
   v ue         e nac      e s
 re           m           l
         des       ri es       les
    e s         ue          t
  un         oq            e
       escr uentes stes
   et      fr éq        né fa      r.
        s            s           oi
    plu quence ent av
        ns é         euv
     co         s  p
            ll e
          e
      qu’   4
L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection
Menaces, fraudes et escroqueries – Identifiées et définies (suite)

Piratage                                                             Maliciels
Ce terme est utilisé pour décrire une action ou des actions          Les maliciels sont des logiciels ou codes malveillants dont
entreprises afin d’obtenir un accès non autorisé à vos               l’objectif est d’infecter vos systèmes. Le logiciel malveillant
systèmes. Avec les outils, techniques et informations                peut provenir de virus et vers informatiques, de chevaux
qui sont disponibles sur Internet, presque n’importe qui             de Troie, de logiciels espions, de logiciels publicitaires, de
peut apprendre à pirater ou entreprendre des activités               réseaux zombies et de rançongiciels, pour n’en nommer que
malveillantes si tel est leur désir. En bref, ce terme se réfère     quelques-uns. Le rançongiciel est l’une des façons les plus
au processus par lequel les cybercriminels parviennent à             fréquentes qu’utilisent les cybercriminels pour infiltrer et/ou
accéder à vos systèmes.                                              endommager vos systèmes.
Comment obtiennent-ils cet accès? Ils exploitent des
faiblesses, des vulnérabilités et des bogues qui existent              Certaines des conséquences néfastes que pourrait avoir
dans vos paramètres de sécurité et les utilisent pour                     un maliciel sur vos systèmes sont les suivantes :
accéder à vos données. Une fois un accès trouvé,                                 • Reformatage des disques durs de votre ordinateur
ils installent des maliciels (décrits dans de plus                                  entraînant la perte de toutes vos données
amples détails ci-dessous) sur vos machines,                                       • Modification ou suppression de fichiers
dans le but d’en perturber les activités et/ou
                                                                                    • Vol d’informations sensibles
de récolter des renseignements sensibles ou
confidentiels. Les faiblesses, vulnérabilités                                        • Envoi de courriels semblant provenir de
et bogues peuvent faire partie de                                                      l’utilisateur infecté
l’équipement avec lequel vous travaillez ou                                          • Prise de contrôle d’un système et de tous
des applications qui sont utilisées par votre                                          les logiciels qui y sont installés
équipe; de plus, n’oublions pas le facteur
d’erreur humaine, qui est responsable de
30 % des brèches de sécurité.

                                                        5
L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection
Analysons      Virus informatiques
                  La plupart des gens ont entendu parler des virus
                                                                               Quels sont les symptômes d’un ordinateur infecté?
                                                                               •	L’ordinateur pourra prendre plus longtemps que
                  informatiques et nombreux d’entre eux ont déjà                  d’habitude à démarrer, ou il pourra redémarrer tout

    dans plus
                  souffert d’une infection. Établissons plus précisément          seul ou ne pas s’allumer du tout
                  ce que sont les virus informatiques et quels                 •	Les programmes pourraient prendre longtemps à
                  dommages ils peuvent causer.                                    s’exécuter
                  Les virus informatiques sont des programmes

    de détails
                                                                               • Des fichiers ou données pourraient disparaître
                  informatiques malveillants qui sont souvent envoyés
                                                                               •	Le système et les programmes pourraient
                  en tant que pièce jointe ou téléchargement dans
                                                                                  s’interrompre constamment
                  un courriel dans le but d’infecter le système d’un
                  utilisateur ainsi que tous les ordinateurs des individus     • Le chargement des pages Web pourrait être lent

les diférentes    dans la liste de contacts de cet utilisateur. Dans
                  certains cas, une simple visite sur un site Web peut
                  enclencher le téléchargement automatique d’un virus.
                                                                               •	La page d’accueil qui a été définie par un utilisateur
                                                                                  sur un navigateur Web pourrait être modifiée
                                                                               • L’écran de l’ordinateur pourrait apparaître déformé

     menaces      Que peuvent faire les virus une fois qu’ils ont infiltré
                  un ordinateur?
                  • Envoyer des pourriels (spam)
                                                                               •	Les programmes pourraient s’exécuter
                                                                                  d’eux-mêmes

  qui existent.   •	Permettre aux cybercriminels d’avoir accès à
                     l’ordinateur d’un utilisateur et à sa liste de contacts
                  •	Scanner l’ordinateur d’un utilisateur afin d’y trouver
                     des renseignements personnels, tels que des mots
                     de passe
                  • Détourner les navigateurs Web
                  • Désactiver les paramètres de sécurité
                  • Afficher des publicités indésirables
                  •	Lorsqu’un programme s’exécute et qu’un virus y
                     est intégré, celui-ci pourra infiltrer le disque dur
                     et également se propager sur les clés USB et
                     les disques durs externes. De plus, si une pièce
                     jointe est créée à partir du programme infecté puis
                     envoyée à d’autres personnes, celles-ci risqueront
                     également d’être infectées par le virus.

                                                    6
L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection
Menaces, fraudes et escroqueries – Identifiées et définies (suite)

                                                       Chevaux de Troie                                       Déni de service distribué (DSD)
                                                       Un cheval de Troie est un logiciel malveillant         Le déni de service distribué (DSD) est une attaque
                                                       qui est incorporé ou déguisé en tant que               qui utilise un réseau d’ordinateurs zombies
                                                       logiciel légitime. Il s’agit d’un fichier exécutable   (infectés) pour saboter un site Web ou serveur.
                                                       qui s’installe tout seul et qui s’exécute              Essentiellement, le cybercriminel donne l’ordre aux
                                                       automatiquement une fois qu’il est téléchargé.         ordinateurs zombies de contacter le site Web ou
                                                                                                              serveur de façon constante et répétée.
                                                       Quels dommages peuvent résulter de la
                                                       contamination par cheval de Troie?                     Quelles sont les conséquences du DSD?
                                                       • Suppression de fichiers                              L’augmentation du volume de trafic apporté par
Vers informatiques                                     •	Utilisation d’un ordinateur pour contaminer         les zombies qui vise le site Web ou serveur mène
Un ver informatique existe au sein de la mémoire          d’autres ordinateurs                                à la surcharge des systèmes, ce qui les rend
d’un ordinateur. Il n’endommage pas le disque                                                                 lents ou même inaccessibles aux utilisateurs
                                                       • Espionnage d’un utilisateur via sa webcam
dur et ne le modifie pas, mais il peut se propager                                                            légitimes. Ces attaques sont connues sous le nom
en s’auto-envoyant à d’autres systèmes qui             • Enregistrement des frappes de clavier                d’attaques « distribuées » car l’attaqueur utilise
sont reliés au réseau, que ces systèmes soient         •	Enregistrement des noms d’utilisateurs, des         de multiples ordinateurs pour assurer le déni de
internes à l’entreprise ou sur Internet. À l’inverse      mots de passe et d’autres renseignements            service.
d’un virus informatique qui s’attache aux fichiers        personnels
et programmes, un ver travaille seul. Les vers                                                                Spam (pourriels)
sont des menaces répandues qui ciblent les             Réseaux zombies (« botnets »)                          Le spam est la distribution en masse de
ordinateurs et l’activité sur Internet dans son        Les réseaux zombies sont une collection de             messages, publicités et pornographie non
ensemble.                                              robots logiciels, souvent appelés « bots », qui        sollicités à des adresses courriel qui peuvent
                                                       génèrent une armée d’ordinateurs infectés, qu’on       facilement être trouvées sur Internet via les sites
Que peuvent faire les vers informatiques une           appelle « zombies », contrôlés à distance par le       de médias sociaux, les sites Web d’entreprises
fois qu’ils ont infiltré un ordinateur?                créateur des bots. Les réseaux zombies passent         et les blogues.
•	Se répandre dans la liste de contacts d’un          en grande partie inaperçus, et l’ordinateur d’un
   utilisateur                                         utilisateur pourrait s’avérer être un zombie même      Que peut faire le spam?
•	Provoquer des dégâts en désactivant des             si celui-ci n’en a pas conscience.                     •	Incommoder les utilisateurs avec des courriels
   parties de l’Internet, en faisant des ravages                                                                 indésirables et non sollicités
                                                       Que peuvent-faire les réseaux zombies sur un           •	Tenter de dérober des renseignements en
   au sein des réseaux internes et en faisant
                                                       ordinateur infecté?                                       dupant les utilisateurs et les menant à suivre
   perdre des montants d’argent importants
   aux entreprises par la perte de revenu et de        • Envoyer des pourriels contenant des virus               des liens ou suivre des commandes de
   productivité                                        • Diffuser tous types de maliciels                        demande d’information (plus de détails sur ceci
                                                                                                                 ci-dessous)
                                                       •	Utiliser un ordinateur zombie pour lancer une
                                                          attaque de déni de service (plus de détails sur     •	Fournir un véhicule pour la mise en place de
                                                          ceci ci-dessous)                                       maliciels, d’arnaques, de fraude et de menaces

                                                                                  7
L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection
Logiciels espions (et logiciels publicitaires)            Espionnage Wi-Fi                                        La bonne nouvelle est que Krack ne révèle pas les
Les logiciels espions récoltent les renseignements        L’espionnage Wi-Fi est une autre                        mots de passe Wi-Fi aux attaqueurs et ne permet
personnels d’un utilisateur sans que celui-ci ne          méthode utilisée par les cybercriminels pour            pas à un appareil malveillant de se connecter
le sache. Ils se présentent souvent sous la forme         récolter des renseignements personnels.                 au réseau. Krack est également incapable de
d’un téléchargement « gratuit » et sont installés         Les cybercriminels « épient », virtuellement,           compromettre les réseaux privés virtuels (VPN) et
automatiquement avec ou sans le consentement              l’information qui pourrait être exploitable et qui      les protocoles HTTPS qui sont utilisés par les sites
de l’utilisateur. Il est difficile de se débarrasser de   est partagée sur des réseaux Wi-Fi non sécurisés        bancaires et de magasinage en ligne.
ce type de logiciel une fois qu’il est installé, et il    (non cryptés), comme ceux des aéroports, des
peut infecter l’ordinateur avec des virus.                restaurants ou des cafés.                               Usurpation
                                                                                                                  Cette technique est utilisée par les cybercriminels
Que peuvent faire les logiciels espions?                  Que peuvent accomplir les cybercriminels à              afin de créer un site Web ou une adresse courriel
•	Récolter des renseignements à propos                   travers l’espionnage des réseaux Wi-Fi non              qui paraît légitime. Les liens du site Web et
   d’un utilisateur et les envoyer à des tiers.           protégés?                                               les adresses courriels qui sont générés sont
   Les renseignements tels que les noms                   •	Avoir accès à l’ordinateur d’un utilisateur          si proches de celles d’entités connues et de
   d’utilisateurs, les mots de passe, les habitudes                                                               confiance qu’il est difficile de discerner le vrai du
                                                          •	Voler les renseignements personnels, y compris
   de navigation, les applications téléchargées par                                                               faux. L’usurpation est souvent utilisée en lien avec
                                                             les informations d’identification et les mots de
   les utilisateurs, les paramètres de l’ordinateur                                                               des attaques d’hameçonnage ou de dévoiement
                                                             passe
   et d’autres informations peuvent être récoltés                                                                 (« phishing » et « pharming »), lesquelles nous
   et distribués à des tiers.                                                                                     décriront dans de plus amples détails ci-dessous.
                                                          Failles dans le protocole WPA2
•	Mener l’utilisateur vers un site indésirable ou        L’attaque de réinstallation de clé, ou l’attaque        Usages courants de l’usurpation
   inonder l’ordinateur de fenêtres publicitaires         Krack, permet aux cybercriminels d’accéder
   intempestives                                                                                                  •	Envoyer des pourriels à la liste de contacts
                                                          aux réseaux cryptés sur un routeur WPA2 (Wi-Fi
                                                                                                                     d’un utilisateur à partir de son adresse courriel
                                                          Protected Access II) et de diriger du trafic vers les
                                                                                                                     ou d’une variation de l’adresse qui est très
                                                          réseaux. Tout appareil qui est connecté au réseau,
                                                                                                                     proche de celle de l’utilisateur
                                                          que ce soit un ordinateur portable, un téléphone
                                                          intelligent, une tablette ou même une clé USB,          •	Recréer des sites Web qui ressemblent
                                                          peut être accédé par l’attaqueur.                          beaucoup à des sites légitimes et qui
                                                                                                                     demandent à l’utilisateur de fournir des
                                                          Comment les cybercriminels peuvent-ils                     renseignements d’identification ou autres
                                                          exploiter ces failles?                                     informations sensibles
                                                           • En volant des renseignements sensibles
                                                          • En introduisant des maliciels

                                                                                    8
Menaces, fraudes et escroqueries – Identifiées et définies (suite)

Hameçonnage (« phishing »)                       Dévoiement (« pharming »)                         Alors, qu’est-ce qu’un rançongiciel?
Les cybercriminels utilisent                     Le dévoiement est un type de fraude en ligne      C’est un type de logiciel malveillant qui
l’hameçonnage, tout comme                        très répandu. Les cybercriminels utilisent        limite ou interdit l’accès aux systèmes et
le dévoiement, en adoptant                       cette méthode pour guider les utilisateurs        fichiers. L’attaqueur fait ensuite apparaître un
des techniques d’usurpation afin de créer de     vers un site Web malveillant ou illégitime en     message exigeant le paiement d’une rançon
faux courriels, messages texte et sites Web      le redirigeant à partir d’une URL légitime.       afin de rétablir l’accès. Les deux moyens
qui semblent provenir ou être la propriété       Dans certains cas, les attaques sont assez        les plus fréquents pour une infection par
de légitimes organisations. L’hameçonnage        sophistiquées pour rediriger l’utilisateur vers   rançongiciel de se propager sont les courriels
est l’une des techniques les plus répandues      un faux site Web même si la bonne URL a           d’hameçonnage qui contiennent des pièces
chez les cybercriminels car elle est facile à    été entrée. Les cybercriminels trompent les       jointes et/ou liens malveillants, et les fenêtres
mettre en œuvre et peut produire les résultats   utilisateurs en recréant un site Web qui paraît   publicitaires sur certains sites Web.
escomptés sans grand effort.                     légitime et presque identique au vrai site.
                                                                                                   Il existe deux types principaux de
Comment se déroule une attaque par               Quels en sont les résultats?                      rançongiciels :
hameçonnage?                                     •	Un utilisateur peut, sans le savoir, révéler   •	Les rançongiciels qui verrouillent l’écran :
•	Les attaques par hameçonnage incitent            des informations personnelles ou sensibles         ils font apparaître une image qui empêche
   les utilisateurs ciblés à fournir des            à un cybercriminel qui compte les utiliser à       l’utilisateur d’accéder à son ordinateur
   renseignements personnels en leur                des fins malveillantes                         •	Les rançongiciels qui utilisent le cryptage :
   demandant de mettre à jour, de valider ou                                                           ils cryptent les fichiers sur le disque dur
   de confirmer leurs comptes. La demande        Rançongiciels                                         d’un système ou sur les lecteurs de réseaux
   est souvent présentée de manière officielle   Ce type d’attaque est apparu pour la première         partagés, les lecteurs USB, les disques
   ou intimidante afin d’encourager les          fois en 2013 et semble n’avoir fait que grandir       durs externes et certains lecteurs de
   victimes de l’attaque à agir                  au cours des années, si bien que nous                 stockage infonuagique, empêchant ainsi les
•	Les cybercriminels récoltent les noms         recevons des appels téléphoniques de la part          utilisateurs d’avoir accès à leurs fichiers
   d’utilisateurs et mots de passe qui           de nos clients partout au pays quasiment          Dans les deux cas, les rançongiciels feront
   leur permettront d’avoir accès à des          chaque semaine pour nous faire part d’une         apparaître une notification avertissant
   renseignements sensibles                      attaque sur leurs systèmes.                       l’utilisateur que ses données ont été
                                                                                                         verrouillées et exigeant le paiement d’une
                                                                                                         rançon, habituellement par Bitcoin, afin
                                                                                                         de rétablir l’accès. Malheureusement,
                                                                                                         même si vous payez la rançon, il n’y a
                                                                                                         aucune garantie que vous récupériez vos
                                                                                                         données.

                                                                              9
Protection
Maintenant que nous avons identifié et défini les menaces les
plus répandues, parlons de ce que vous pouvez faire afin de
protéger votre entreprise ou, tout au moins, réduire le risque
qu’une de ces attaques vous atteigne. Nous allons répartir
les approches en deux sections : les mesures de prévention
et les mesures de reprise. Ces deux catégories de mesures
doivent être prises en compte et sont d’importance égale.

                                                        10
n   Mesures
    de prévention
      1. Pare-feu
      	Un pare-feu est un aspect très important de tout bon
        plan de sécurité d’entreprise. Un pare-feu établit une
        barrière entre le réseau interne sécurisé et les réseaux
        externes non sécurisés, tels que l’Internet. Il surveille
        et gère le trafic entrant et sortant sur la base de règles
                                                                      2.	Logiciels antivirus et antispam
                                                                      	Les logiciels antivirus et antispam sont un
                                                                        autre élément essentiel de tout bon plan de
                                                                        sécurité d’entreprise. Ces logiciels servent à prévenir,
                                                                        détecter et supprimer les logiciels malveillants et lutter
                                                                        contre la prolifération des spams en bloquant et filtrant
        de sécurité prédéterminées. Voici certaines choses à            les courriels indésirables. Il existe de nombreuses
        garder à l’esprit à l’égard des pares-feux afin de vous         options intéressantes sur le marché, et les solutions
        assurer qu’ils protègent votre entreprise de façon              choisies devraient répondre aux besoins de votre
        adéquate :                                                      organisation. Encore une fois, il est important de garder
                                                                        les choses suivantes en tête afin de vous assurer
         •   L
              e pare-feu choisi doit répondre aux exigences            que ces logiciels protègent votre entreprise de façon
             définies par votre organisation, et doit être de           adéquate :
             calibre professionnel
         •   Il doit être adéquatement configuré afin qu’il puisse      •   L
                                                                              e logiciel doit être correctement installé et
              surveiller et gérer le trafic convenablement                   configuré
         •   U
              n processus de surveillance et de gestion du              •   L
                                                                              e logiciel doit être mis à jour régulièrement, à
             pare-feu doit être mis en place afin de s’assurer               mesure que de nouvelles menaces apparaissent.
             que celui-ci est à jour et exécute ses tâches                   Il est très important d’effectuer des mises à jour
             correctement                                                    fréquentes
                                                                         •   A
                                                                              ujourd’hui, les logiciels antivirus et antispam sont
                                                                             vendus sous forme d’abonnement. Assurez-vous
                                                                             que les abonnements ne viennent pas à expiration
                                                                         •   Il ne s’agit pas de solutions que l’on peut installer
                                                                              puis oublier. Elles doivent être gérées et surveillées
                                                                              afin de s’assurer que les mesures de protection
                                                                              qu’elles offrent soient bien exécutées

                                                         11
3. Meilleures pratiques informatiques                 c.	Minimisez ou interdisez les accès aux             •   S
                                                                                                                 urveillance du Web obscur (« dark web
a. Gestion des correctifs                                 réseaux non sécurisés à distance                      ») afin d’y repérer des renseignements
   Dans les cadre des mesures de prévention               • Imposez l’utilisation d’une connexion             compromis ou volés qui pourraient être
      à adopter, la gestion des correctifs                   VPN (réseau privé virtuel, ou RPV)                 utilisés afin d’attaquer l’entreprise, ses
        joue un rôle important puisque les                                                                      employés et ses clients
                                                          • Bloquez l’accès à distance non sécurisé
          fournisseurs émettent des nouveaux                 à des outils avec vos pares-feux
            correctifs non seulement afin de                                                             4.	Mise en place d’un pare-feu humain
                                                          • Appliquez les politiques à tous les         	Vos employés peuvent soit être votre
            réparer les bogues et effectuer des
                                                             appareils capables de se connecter              maillon faible ou votre meilleure ligne de
             améliorations, mais surtout afin de
                                                             à votre réseau (ordinateurs fixes,              défense contre les cyberattaques. En
             régler les problèmes de sécurité en
                                                             tablettes, ordinateurs portables,               prenant en compte que 30 % des brèches
             lien avec leurs solutions. Vous devez
                                                             téléphones intelligents, etc.)                  de cybersécurité sont le résultat d’erreurs
            être très vigilant en appliquant les
           correctifs, que ce soit au niveau de                                                              humaines, il est évident que l’éducation de
                                                      d. Mettez en place un processus
         l’infrastructure, des postes de travail ou                                                          vos employés ne doit pas être négligée et
                                                         d’authentification à deux facteurs ou
       des applications utilisés. Il est également                                                           qu’elle est essentielle à la prévention des
                                                         multi-facteurs
    très important de s’assurer qu’un                                                                        attaques informatiques.
                                                         Cette mesure assurera un niveau de
 processus existe pour surveiller les diffusions
                                                         sécurité plus élevé en obligeant les               Concentrez-vous sur les points suivants :
de correctifs et gérer leur application.
                                                         utilisateurs à fournir un minimum de
                                                         deux éléments de preuve au cours du                • Assurez-vous que vos employés soient
b.	Mots de passe                                                                                              conscients des menaces et des risques
                                                         mécanisme d’authentification afin de
    Bien que cela puisse incommoder les
                                                         valider leur identité avant de pouvoir             • Éduquez-les quant aux façons
    utilisateurs, vous devez vous assurer, en
                                                         accéder au système.                                   de repérer des courriels et sites Web
    tant qu’entreprise, que vos employés
                                                                                                               suspects
    respectent les mesures suivantes afin de
                                                      e.	D’autres meilleures pratiques                     • Utilisez des outils afin de tester
    vous protéger des tentatives d’attaques des
                                                          commencent à devenir des pratiques                   vos employés et déterminer si une
    cybercriminels :
                                                          courantes et faire partie de la trousse de           formation complémentaire est requise
    • E   xiger une longueur minimum pour les            mesures de prévention :
         mots de passe                                                                                      • Assurez-vous que les connaissances
                                                          • Effectuer des analyses des vulnérabilités         soient rafraîchies fréquemment
    • E   xiger que les utilisateurs choisissent            régulièrement – outils qui scannent
         des mots de passe complexes qui                     vos adresses IP à la recherche de              • Incorporez le programme
         comprennent des lettres, des chiffres et            vulnérabilités connues afin d’identifier          dans votre processus
         des symboles                                        des faiblesses potentielles                       d’accueil des nouvelles
                                                                                                               ressources
    • E   xiger que les mots de passe soient             • Test de pénétration – attaques simulées
         modifiés régulièrement                              autorisées sur un système informatique,
                                                             qui sont effectuées afin d’évaluer
                                                             l’efficacité des mesures de sécurité du
                                                             système

                                                                     12
Protection (suite)

                                                    Mesures de reprise
1.	Sauvegarde                                        fortement nuire à une PME. Voici certaines         •   Définir votre objectif de temps de
	Vous diminuerez                                      choses à garder à l’esprit en lien avec la 		           reprise. 2 heures, 24 heures, 48 heures.
  grandement les chances                               sauvegarde adéquate de vos données :                    Déterminez ce qui convient le mieux à
  de devenir la victime d’une attaque si vous          •   Vérifiez que vous utilisez la solution qui         votre entreprise.
  mettez en place les mesures mentionnées                   répond le mieux à vos besoins. Il existe      •   Définir votre objectif de point de reprise.
  plus haut et si vous être rigoureux au                    des options infonuagiques et sur place.            Pouvez-vous vous contenter des données
  niveau de vos processus de sécurité, mais                 Déterminez ce qui vous convient le mieux.          d’hier ou avez-vous besoin des données
  il n’existe pas de garantie absolue que              •   Établissez un échéancier approprié pour            les plus à jour?
  votre organisation ne soit pas attaquée. Le               les sauvegardes (par exemple, une fois        •   Évaluez les divers besoins des
  rythme croissant auquel les menaces sont                  par jour, deux fois par jour, à toutes les         départements au sein de votre entreprise
  diffusées et les nouvelles vulnérabilités qui             heures)                                            et adressez-les. Le département de la
  sont exploitées en permanence, ainsi que                                                                     comptabilité peut avoir des besoins très
                                                       •   Ceci peut paraître évident, mais assurez-
  le raffinement des attaques menées par                                                                       différents de celui des ventes.
                                                            vous que vos données sont sauvegardées
  les cybercriminels et les gains financiers
                                                            adéquatement et sachez quelles données        •   Établissez des plans à court, moyen et
  qui sont en jeu, font en sorte qu’il est très
                                                            sont sauvegardées. Ce qui nous mène au             long terme en fonction de vos priorités.
  difficile de garder une longueur d’avance
                                                            point suivant :                                    Vous n’avez peut-être pas besoin
  sur les menaces potentielles. Considérez
                                                       •   Surveillez, gérez et testez les sauvegardes        d’accéder à toutes vos données dans les
  les sauvegardes comme une police
                                                            afin de vous assurer que celles-ci sont            deux prochaines heures. Peut-être que
  d’assurance si, ou plutôt quand, une attaque
                                                            effectuées correctement et d’éviter les            certaines données pourraient attendre
  surviendrait. Si toutes vos données, y
                                                            mauvaises surprises                                72 heures avant d’être récupérées.
  compris les renseignements sur vos clients,
  les éléments en lien avec la finance ou la                                                              •   Le plan devrait opérer à plusieurs niveaux.
  comptabilité de l’entreprise, les applications,   2. Plan de récupération des données                        Établissez des priorités par application,
  les informations sur les employés, et ainsi       	Peu importe la taille de votre entreprise,               service ou site entier.
  de suite, sont sauvegardées et demeurent            vous devez mettre en place un plan de               •   Partagez le plan avec chaque membre
  accessibles, le risque de perte est réduit au       récupération des données. Encore une fois,               de votre organisation
  minimum. Lorsqu’on parle de pertes, on se           si/quand une attaque viendrait vous toucher,        •   Effectuez des tests régulièrement
  réfère aux pertes de productivité, aux pertes       vous voulez pouvoir compter sur un plan                  afin de vous assurer que le plan
  financières et aux pertes en réputation, pour       efficace pour récupérer vos données et                   répond à vos exigences, et
  n’en nommer que quelques-unes. Toutes ces           reprendre les activités le plus vite et avec le          améliorez-le au besoin
  pertes potentielles peuvent                         moins de perturbations possible. Voici les
                                                      éléments que vous devez prendre en compte
                                                      afin de bâtir un plan solide :

                                                                                 13
Conc lu s
            ion        La cybersécurité peut faire peur.
                       D’innombrables menaces existent
                       déjà, et elles semblent se multiplier de
                       manière exponentielle. Le plus vous
                       en savez et le mieux vous comprenez
                       ces menaces, le mieux vous pourrez
                       protéger votre entreprise. Nous vous
                       recommandons de vérifier que vous avez
                       les bons dispositifs de sécurité en place
                       pour subvenir à vos besoins. Si vous ne
                       disposez pas de ressources adéquates à
                       l’interne ou si vous manquez d’expertise
                       dans le domaine, envisagez d’engager
                       un fournisseur de services tel que
                       MicroAge pour vous aider à évaluer votre
                       situation, identifier toute lacune, éduquer
                       votre personnel et gérer votre sécurité
                       pour vous afin que vous puissiez vous
                       concentrer sur les activités essentielles
                       de votre entreprise.

                  14
À propos de MicroAge
              Établi depuis 1981 au Canada, le réseau
              MicroAge fournit des solutions et des services
              de TI par l’intermédiaire de 30 emplacements
              d’un océan à l’autre. Nous mettons à la
              disposition des entreprises plus de 400
              techniciens agréés et compétents, un réseau
              national de prestation de services, de la
              distribution et du soutien logistique et, bien
              sûr, des services gérés. MicroAge aide les
              entreprises de toutes tailles à tirer le maximum
              de leurs investissements technologiques en
              se penchant sur leurs besoins professionnels.
              Nous vous offrons une tranquillité d’esprit
              incomparable en vous permettant de vous
              concentrer sur les activités principales de votre
              entreprise tandis que nous nous occupons du
              côté informatique.

         15
Communiquez avec
MicroAge pour en
savoir davantage sur
la cybersécurité et
pour vous assurer
que votre entreprise
est protégée
adéquatement.

                       w w w. m i c r o a g e . c a
Vous pouvez aussi lire