L'ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries - Identification et protection
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
L’ABC de la sensibilisation aux risques de cybersécurité : Menaces, fraudes et escroqueries – Identification et protection
Table des matières Introduction . . . . . . . . . . . . . . . . . . . . . . . 1 Définitions. . . . . . . . . . . . . . . . . . . . . . . . 2 Menaces, fraudes et escroqueries – Identifiées et définies . . . . . . . . 3 Protection . . . . . . . . . . . . . . . . . . . . . . . 10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . 14 À propos de MicroAge . . . . . . . . . . . . . . . . . . . 16
De nos jours, il est inévitable d’entendre parler ntroductio d’organisations qui sont tombées victimes à des attaques informatiques. On entend souvent parler des brèches importantes. On compte parmi celles-ci l’attaque par rançongiciel qui a ciblé l’Université de Calgary et qui lui a couté 20 000 dollars, celle d’Equifax, à travers laquelle les renseignements personnels, y compris les numéros de sécurité sociale, les cartes de crédit, les permis de conduire et autres informations sensibles de plus de 145 millions de personnes ont été accédées et volées, ainsi que l’attaque Wannacry qui s’est propagée sur plusieurs continents et qui a paralysé des centres et des entreprises du secteur de la santé dans de nombreux pays. Pourtant, la cybersécurité n’est pas qu’un problème auquel font face les grandes organisations. Parmi 60 % des entreprises canadiennes qui ont signalé des pertes en lien avec des brèches de sécurité, 71 % d’entre elles étaient des PME. Selon une étude menée par un fournisseur de protection des données réputé, Résultats du sondage, 5,7 millions de dollars ont été versés aux pirates informatiques par des PME canadiennes sur une période de douze mois close en juin 2017. Au final, que votre organisation soit grande ou petite, vous pourriez être la prochaine victime d’une cyberattaque. Ce n’est plus seulement une simple possibilité, c’est une certitude. L’objectif de ce livre numérique est de vous sensibiliser aux menaces courantes qui existent, l’impact qu’elles peuvent avoir sur vos systèmes et ce que vous pouvez faire pour éviter, ou du moins minimiser, les risques de brèche. Commençons par quelques définitions. 1
Qu’est-ce... ...qu’une cyberattaque? Une cyberattaque est une exploitation volontaire des systèmes informatiques et des réseaux des entreprises dépendantes de la technologie. Les cyberattaques utilisent des codes malveillants afin de modifier le code, la logique ou les données d’un ordinateur, ce qui peut avoir des conséquences perturbatrices, notamment celles de compromettre les données et de faciliter la mise en action de crimes informatiques, tels que les vols de données et d’identité* ...que la cybersécurité? La cybersécurité est l’ensemble des technologies, des processus et des pratiques conçus pour protéger les réseaux, les ordinateurs, les programmes et les données Définitions des attaques, dommages et accès non autorisés. Dans le contexte de l’informatique, la sécurité comprend à la fois la cybersécurité et la sécurité physique** ...qu’une cybermenace? Une cybermenace se réfère à la possibilité qu’une tentative malveillante endommage ou perturbe le réseau ou le système d’un ordinateur*** * https://www.techopedia.com/definition/24748/cyberattack (en anglais seulement) ** http://whatis.techtarget.com/definition/cybersecurity (en anglais seulement) *** https://en.oxforddictionaries.com/definition/cyberthreat (en anglais seulement) 2
t en na n in te ma - des on s u es rau s s l q f Pa qu e es , v ue e nac e s re m l des ri es les e s ue t un oq e escr uentes stes et fr éq né fa r. s s oi plu quence ent av ns é euv co s p ll e e qu’ 4
Menaces, fraudes et escroqueries – Identifiées et définies (suite) Piratage Maliciels Ce terme est utilisé pour décrire une action ou des actions Les maliciels sont des logiciels ou codes malveillants dont entreprises afin d’obtenir un accès non autorisé à vos l’objectif est d’infecter vos systèmes. Le logiciel malveillant systèmes. Avec les outils, techniques et informations peut provenir de virus et vers informatiques, de chevaux qui sont disponibles sur Internet, presque n’importe qui de Troie, de logiciels espions, de logiciels publicitaires, de peut apprendre à pirater ou entreprendre des activités réseaux zombies et de rançongiciels, pour n’en nommer que malveillantes si tel est leur désir. En bref, ce terme se réfère quelques-uns. Le rançongiciel est l’une des façons les plus au processus par lequel les cybercriminels parviennent à fréquentes qu’utilisent les cybercriminels pour infiltrer et/ou accéder à vos systèmes. endommager vos systèmes. Comment obtiennent-ils cet accès? Ils exploitent des faiblesses, des vulnérabilités et des bogues qui existent Certaines des conséquences néfastes que pourrait avoir dans vos paramètres de sécurité et les utilisent pour un maliciel sur vos systèmes sont les suivantes : accéder à vos données. Une fois un accès trouvé, • Reformatage des disques durs de votre ordinateur ils installent des maliciels (décrits dans de plus entraînant la perte de toutes vos données amples détails ci-dessous) sur vos machines, • Modification ou suppression de fichiers dans le but d’en perturber les activités et/ou • Vol d’informations sensibles de récolter des renseignements sensibles ou confidentiels. Les faiblesses, vulnérabilités • Envoi de courriels semblant provenir de et bogues peuvent faire partie de l’utilisateur infecté l’équipement avec lequel vous travaillez ou • Prise de contrôle d’un système et de tous des applications qui sont utilisées par votre les logiciels qui y sont installés équipe; de plus, n’oublions pas le facteur d’erreur humaine, qui est responsable de 30 % des brèches de sécurité. 5
Analysons Virus informatiques La plupart des gens ont entendu parler des virus Quels sont les symptômes d’un ordinateur infecté? • L’ordinateur pourra prendre plus longtemps que informatiques et nombreux d’entre eux ont déjà d’habitude à démarrer, ou il pourra redémarrer tout dans plus souffert d’une infection. Établissons plus précisément seul ou ne pas s’allumer du tout ce que sont les virus informatiques et quels • Les programmes pourraient prendre longtemps à dommages ils peuvent causer. s’exécuter Les virus informatiques sont des programmes de détails • Des fichiers ou données pourraient disparaître informatiques malveillants qui sont souvent envoyés • Le système et les programmes pourraient en tant que pièce jointe ou téléchargement dans s’interrompre constamment un courriel dans le but d’infecter le système d’un utilisateur ainsi que tous les ordinateurs des individus • Le chargement des pages Web pourrait être lent les diférentes dans la liste de contacts de cet utilisateur. Dans certains cas, une simple visite sur un site Web peut enclencher le téléchargement automatique d’un virus. • La page d’accueil qui a été définie par un utilisateur sur un navigateur Web pourrait être modifiée • L’écran de l’ordinateur pourrait apparaître déformé menaces Que peuvent faire les virus une fois qu’ils ont infiltré un ordinateur? • Envoyer des pourriels (spam) • Les programmes pourraient s’exécuter d’eux-mêmes qui existent. • Permettre aux cybercriminels d’avoir accès à l’ordinateur d’un utilisateur et à sa liste de contacts • Scanner l’ordinateur d’un utilisateur afin d’y trouver des renseignements personnels, tels que des mots de passe • Détourner les navigateurs Web • Désactiver les paramètres de sécurité • Afficher des publicités indésirables • Lorsqu’un programme s’exécute et qu’un virus y est intégré, celui-ci pourra infiltrer le disque dur et également se propager sur les clés USB et les disques durs externes. De plus, si une pièce jointe est créée à partir du programme infecté puis envoyée à d’autres personnes, celles-ci risqueront également d’être infectées par le virus. 6
Menaces, fraudes et escroqueries – Identifiées et définies (suite) Chevaux de Troie Déni de service distribué (DSD) Un cheval de Troie est un logiciel malveillant Le déni de service distribué (DSD) est une attaque qui est incorporé ou déguisé en tant que qui utilise un réseau d’ordinateurs zombies logiciel légitime. Il s’agit d’un fichier exécutable (infectés) pour saboter un site Web ou serveur. qui s’installe tout seul et qui s’exécute Essentiellement, le cybercriminel donne l’ordre aux automatiquement une fois qu’il est téléchargé. ordinateurs zombies de contacter le site Web ou serveur de façon constante et répétée. Quels dommages peuvent résulter de la contamination par cheval de Troie? Quelles sont les conséquences du DSD? • Suppression de fichiers L’augmentation du volume de trafic apporté par Vers informatiques • Utilisation d’un ordinateur pour contaminer les zombies qui vise le site Web ou serveur mène Un ver informatique existe au sein de la mémoire d’autres ordinateurs à la surcharge des systèmes, ce qui les rend d’un ordinateur. Il n’endommage pas le disque lents ou même inaccessibles aux utilisateurs • Espionnage d’un utilisateur via sa webcam dur et ne le modifie pas, mais il peut se propager légitimes. Ces attaques sont connues sous le nom en s’auto-envoyant à d’autres systèmes qui • Enregistrement des frappes de clavier d’attaques « distribuées » car l’attaqueur utilise sont reliés au réseau, que ces systèmes soient • Enregistrement des noms d’utilisateurs, des de multiples ordinateurs pour assurer le déni de internes à l’entreprise ou sur Internet. À l’inverse mots de passe et d’autres renseignements service. d’un virus informatique qui s’attache aux fichiers personnels et programmes, un ver travaille seul. Les vers Spam (pourriels) sont des menaces répandues qui ciblent les Réseaux zombies (« botnets ») Le spam est la distribution en masse de ordinateurs et l’activité sur Internet dans son Les réseaux zombies sont une collection de messages, publicités et pornographie non ensemble. robots logiciels, souvent appelés « bots », qui sollicités à des adresses courriel qui peuvent génèrent une armée d’ordinateurs infectés, qu’on facilement être trouvées sur Internet via les sites Que peuvent faire les vers informatiques une appelle « zombies », contrôlés à distance par le de médias sociaux, les sites Web d’entreprises fois qu’ils ont infiltré un ordinateur? créateur des bots. Les réseaux zombies passent et les blogues. • Se répandre dans la liste de contacts d’un en grande partie inaperçus, et l’ordinateur d’un utilisateur utilisateur pourrait s’avérer être un zombie même Que peut faire le spam? • Provoquer des dégâts en désactivant des si celui-ci n’en a pas conscience. • Incommoder les utilisateurs avec des courriels parties de l’Internet, en faisant des ravages indésirables et non sollicités Que peuvent-faire les réseaux zombies sur un • Tenter de dérober des renseignements en au sein des réseaux internes et en faisant ordinateur infecté? dupant les utilisateurs et les menant à suivre perdre des montants d’argent importants aux entreprises par la perte de revenu et de • Envoyer des pourriels contenant des virus des liens ou suivre des commandes de productivité • Diffuser tous types de maliciels demande d’information (plus de détails sur ceci ci-dessous) • Utiliser un ordinateur zombie pour lancer une attaque de déni de service (plus de détails sur • Fournir un véhicule pour la mise en place de ceci ci-dessous) maliciels, d’arnaques, de fraude et de menaces 7
Logiciels espions (et logiciels publicitaires) Espionnage Wi-Fi La bonne nouvelle est que Krack ne révèle pas les Les logiciels espions récoltent les renseignements L’espionnage Wi-Fi est une autre mots de passe Wi-Fi aux attaqueurs et ne permet personnels d’un utilisateur sans que celui-ci ne méthode utilisée par les cybercriminels pour pas à un appareil malveillant de se connecter le sache. Ils se présentent souvent sous la forme récolter des renseignements personnels. au réseau. Krack est également incapable de d’un téléchargement « gratuit » et sont installés Les cybercriminels « épient », virtuellement, compromettre les réseaux privés virtuels (VPN) et automatiquement avec ou sans le consentement l’information qui pourrait être exploitable et qui les protocoles HTTPS qui sont utilisés par les sites de l’utilisateur. Il est difficile de se débarrasser de est partagée sur des réseaux Wi-Fi non sécurisés bancaires et de magasinage en ligne. ce type de logiciel une fois qu’il est installé, et il (non cryptés), comme ceux des aéroports, des peut infecter l’ordinateur avec des virus. restaurants ou des cafés. Usurpation Cette technique est utilisée par les cybercriminels Que peuvent faire les logiciels espions? Que peuvent accomplir les cybercriminels à afin de créer un site Web ou une adresse courriel • Récolter des renseignements à propos travers l’espionnage des réseaux Wi-Fi non qui paraît légitime. Les liens du site Web et d’un utilisateur et les envoyer à des tiers. protégés? les adresses courriels qui sont générés sont Les renseignements tels que les noms • Avoir accès à l’ordinateur d’un utilisateur si proches de celles d’entités connues et de d’utilisateurs, les mots de passe, les habitudes confiance qu’il est difficile de discerner le vrai du • Voler les renseignements personnels, y compris de navigation, les applications téléchargées par faux. L’usurpation est souvent utilisée en lien avec les informations d’identification et les mots de les utilisateurs, les paramètres de l’ordinateur des attaques d’hameçonnage ou de dévoiement passe et d’autres informations peuvent être récoltés (« phishing » et « pharming »), lesquelles nous et distribués à des tiers. décriront dans de plus amples détails ci-dessous. Failles dans le protocole WPA2 • Mener l’utilisateur vers un site indésirable ou L’attaque de réinstallation de clé, ou l’attaque Usages courants de l’usurpation inonder l’ordinateur de fenêtres publicitaires Krack, permet aux cybercriminels d’accéder intempestives • Envoyer des pourriels à la liste de contacts aux réseaux cryptés sur un routeur WPA2 (Wi-Fi d’un utilisateur à partir de son adresse courriel Protected Access II) et de diriger du trafic vers les ou d’une variation de l’adresse qui est très réseaux. Tout appareil qui est connecté au réseau, proche de celle de l’utilisateur que ce soit un ordinateur portable, un téléphone intelligent, une tablette ou même une clé USB, • Recréer des sites Web qui ressemblent peut être accédé par l’attaqueur. beaucoup à des sites légitimes et qui demandent à l’utilisateur de fournir des Comment les cybercriminels peuvent-ils renseignements d’identification ou autres exploiter ces failles? informations sensibles • En volant des renseignements sensibles • En introduisant des maliciels 8
Menaces, fraudes et escroqueries – Identifiées et définies (suite) Hameçonnage (« phishing ») Dévoiement (« pharming ») Alors, qu’est-ce qu’un rançongiciel? Les cybercriminels utilisent Le dévoiement est un type de fraude en ligne C’est un type de logiciel malveillant qui l’hameçonnage, tout comme très répandu. Les cybercriminels utilisent limite ou interdit l’accès aux systèmes et le dévoiement, en adoptant cette méthode pour guider les utilisateurs fichiers. L’attaqueur fait ensuite apparaître un des techniques d’usurpation afin de créer de vers un site Web malveillant ou illégitime en message exigeant le paiement d’une rançon faux courriels, messages texte et sites Web le redirigeant à partir d’une URL légitime. afin de rétablir l’accès. Les deux moyens qui semblent provenir ou être la propriété Dans certains cas, les attaques sont assez les plus fréquents pour une infection par de légitimes organisations. L’hameçonnage sophistiquées pour rediriger l’utilisateur vers rançongiciel de se propager sont les courriels est l’une des techniques les plus répandues un faux site Web même si la bonne URL a d’hameçonnage qui contiennent des pièces chez les cybercriminels car elle est facile à été entrée. Les cybercriminels trompent les jointes et/ou liens malveillants, et les fenêtres mettre en œuvre et peut produire les résultats utilisateurs en recréant un site Web qui paraît publicitaires sur certains sites Web. escomptés sans grand effort. légitime et presque identique au vrai site. Il existe deux types principaux de Comment se déroule une attaque par Quels en sont les résultats? rançongiciels : hameçonnage? • Un utilisateur peut, sans le savoir, révéler • Les rançongiciels qui verrouillent l’écran : • Les attaques par hameçonnage incitent des informations personnelles ou sensibles ils font apparaître une image qui empêche les utilisateurs ciblés à fournir des à un cybercriminel qui compte les utiliser à l’utilisateur d’accéder à son ordinateur renseignements personnels en leur des fins malveillantes • Les rançongiciels qui utilisent le cryptage : demandant de mettre à jour, de valider ou ils cryptent les fichiers sur le disque dur de confirmer leurs comptes. La demande Rançongiciels d’un système ou sur les lecteurs de réseaux est souvent présentée de manière officielle Ce type d’attaque est apparu pour la première partagés, les lecteurs USB, les disques ou intimidante afin d’encourager les fois en 2013 et semble n’avoir fait que grandir durs externes et certains lecteurs de victimes de l’attaque à agir au cours des années, si bien que nous stockage infonuagique, empêchant ainsi les • Les cybercriminels récoltent les noms recevons des appels téléphoniques de la part utilisateurs d’avoir accès à leurs fichiers d’utilisateurs et mots de passe qui de nos clients partout au pays quasiment Dans les deux cas, les rançongiciels feront leur permettront d’avoir accès à des chaque semaine pour nous faire part d’une apparaître une notification avertissant renseignements sensibles attaque sur leurs systèmes. l’utilisateur que ses données ont été verrouillées et exigeant le paiement d’une rançon, habituellement par Bitcoin, afin de rétablir l’accès. Malheureusement, même si vous payez la rançon, il n’y a aucune garantie que vous récupériez vos données. 9
Protection Maintenant que nous avons identifié et défini les menaces les plus répandues, parlons de ce que vous pouvez faire afin de protéger votre entreprise ou, tout au moins, réduire le risque qu’une de ces attaques vous atteigne. Nous allons répartir les approches en deux sections : les mesures de prévention et les mesures de reprise. Ces deux catégories de mesures doivent être prises en compte et sont d’importance égale. 10
n Mesures de prévention 1. Pare-feu Un pare-feu est un aspect très important de tout bon plan de sécurité d’entreprise. Un pare-feu établit une barrière entre le réseau interne sécurisé et les réseaux externes non sécurisés, tels que l’Internet. Il surveille et gère le trafic entrant et sortant sur la base de règles 2. Logiciels antivirus et antispam Les logiciels antivirus et antispam sont un autre élément essentiel de tout bon plan de sécurité d’entreprise. Ces logiciels servent à prévenir, détecter et supprimer les logiciels malveillants et lutter contre la prolifération des spams en bloquant et filtrant de sécurité prédéterminées. Voici certaines choses à les courriels indésirables. Il existe de nombreuses garder à l’esprit à l’égard des pares-feux afin de vous options intéressantes sur le marché, et les solutions assurer qu’ils protègent votre entreprise de façon choisies devraient répondre aux besoins de votre adéquate : organisation. Encore une fois, il est important de garder les choses suivantes en tête afin de vous assurer • L e pare-feu choisi doit répondre aux exigences que ces logiciels protègent votre entreprise de façon définies par votre organisation, et doit être de adéquate : calibre professionnel • Il doit être adéquatement configuré afin qu’il puisse • L e logiciel doit être correctement installé et surveiller et gérer le trafic convenablement configuré • U n processus de surveillance et de gestion du • L e logiciel doit être mis à jour régulièrement, à pare-feu doit être mis en place afin de s’assurer mesure que de nouvelles menaces apparaissent. que celui-ci est à jour et exécute ses tâches Il est très important d’effectuer des mises à jour correctement fréquentes • A ujourd’hui, les logiciels antivirus et antispam sont vendus sous forme d’abonnement. Assurez-vous que les abonnements ne viennent pas à expiration • Il ne s’agit pas de solutions que l’on peut installer puis oublier. Elles doivent être gérées et surveillées afin de s’assurer que les mesures de protection qu’elles offrent soient bien exécutées 11
3. Meilleures pratiques informatiques c. Minimisez ou interdisez les accès aux • S urveillance du Web obscur (« dark web a. Gestion des correctifs réseaux non sécurisés à distance ») afin d’y repérer des renseignements Dans les cadre des mesures de prévention • Imposez l’utilisation d’une connexion compromis ou volés qui pourraient être à adopter, la gestion des correctifs VPN (réseau privé virtuel, ou RPV) utilisés afin d’attaquer l’entreprise, ses joue un rôle important puisque les employés et ses clients • Bloquez l’accès à distance non sécurisé fournisseurs émettent des nouveaux à des outils avec vos pares-feux correctifs non seulement afin de 4. Mise en place d’un pare-feu humain • Appliquez les politiques à tous les Vos employés peuvent soit être votre réparer les bogues et effectuer des appareils capables de se connecter maillon faible ou votre meilleure ligne de améliorations, mais surtout afin de à votre réseau (ordinateurs fixes, défense contre les cyberattaques. En régler les problèmes de sécurité en tablettes, ordinateurs portables, prenant en compte que 30 % des brèches lien avec leurs solutions. Vous devez téléphones intelligents, etc.) de cybersécurité sont le résultat d’erreurs être très vigilant en appliquant les correctifs, que ce soit au niveau de humaines, il est évident que l’éducation de d. Mettez en place un processus l’infrastructure, des postes de travail ou vos employés ne doit pas être négligée et d’authentification à deux facteurs ou des applications utilisés. Il est également qu’elle est essentielle à la prévention des multi-facteurs très important de s’assurer qu’un attaques informatiques. Cette mesure assurera un niveau de processus existe pour surveiller les diffusions sécurité plus élevé en obligeant les Concentrez-vous sur les points suivants : de correctifs et gérer leur application. utilisateurs à fournir un minimum de deux éléments de preuve au cours du • Assurez-vous que vos employés soient b. Mots de passe conscients des menaces et des risques mécanisme d’authentification afin de Bien que cela puisse incommoder les valider leur identité avant de pouvoir • Éduquez-les quant aux façons utilisateurs, vous devez vous assurer, en accéder au système. de repérer des courriels et sites Web tant qu’entreprise, que vos employés suspects respectent les mesures suivantes afin de e. D’autres meilleures pratiques • Utilisez des outils afin de tester vous protéger des tentatives d’attaques des commencent à devenir des pratiques vos employés et déterminer si une cybercriminels : courantes et faire partie de la trousse de formation complémentaire est requise • E xiger une longueur minimum pour les mesures de prévention : mots de passe • Assurez-vous que les connaissances • Effectuer des analyses des vulnérabilités soient rafraîchies fréquemment • E xiger que les utilisateurs choisissent régulièrement – outils qui scannent des mots de passe complexes qui vos adresses IP à la recherche de • Incorporez le programme comprennent des lettres, des chiffres et vulnérabilités connues afin d’identifier dans votre processus des symboles des faiblesses potentielles d’accueil des nouvelles ressources • E xiger que les mots de passe soient • Test de pénétration – attaques simulées modifiés régulièrement autorisées sur un système informatique, qui sont effectuées afin d’évaluer l’efficacité des mesures de sécurité du système 12
Protection (suite) Mesures de reprise 1. Sauvegarde fortement nuire à une PME. Voici certaines • Définir votre objectif de temps de Vous diminuerez choses à garder à l’esprit en lien avec la reprise. 2 heures, 24 heures, 48 heures. grandement les chances sauvegarde adéquate de vos données : Déterminez ce qui convient le mieux à de devenir la victime d’une attaque si vous • Vérifiez que vous utilisez la solution qui votre entreprise. mettez en place les mesures mentionnées répond le mieux à vos besoins. Il existe • Définir votre objectif de point de reprise. plus haut et si vous être rigoureux au des options infonuagiques et sur place. Pouvez-vous vous contenter des données niveau de vos processus de sécurité, mais Déterminez ce qui vous convient le mieux. d’hier ou avez-vous besoin des données il n’existe pas de garantie absolue que • Établissez un échéancier approprié pour les plus à jour? votre organisation ne soit pas attaquée. Le les sauvegardes (par exemple, une fois • Évaluez les divers besoins des rythme croissant auquel les menaces sont par jour, deux fois par jour, à toutes les départements au sein de votre entreprise diffusées et les nouvelles vulnérabilités qui heures) et adressez-les. Le département de la sont exploitées en permanence, ainsi que comptabilité peut avoir des besoins très • Ceci peut paraître évident, mais assurez- le raffinement des attaques menées par différents de celui des ventes. vous que vos données sont sauvegardées les cybercriminels et les gains financiers adéquatement et sachez quelles données • Établissez des plans à court, moyen et qui sont en jeu, font en sorte qu’il est très sont sauvegardées. Ce qui nous mène au long terme en fonction de vos priorités. difficile de garder une longueur d’avance point suivant : Vous n’avez peut-être pas besoin sur les menaces potentielles. Considérez • Surveillez, gérez et testez les sauvegardes d’accéder à toutes vos données dans les les sauvegardes comme une police afin de vous assurer que celles-ci sont deux prochaines heures. Peut-être que d’assurance si, ou plutôt quand, une attaque effectuées correctement et d’éviter les certaines données pourraient attendre surviendrait. Si toutes vos données, y mauvaises surprises 72 heures avant d’être récupérées. compris les renseignements sur vos clients, les éléments en lien avec la finance ou la • Le plan devrait opérer à plusieurs niveaux. comptabilité de l’entreprise, les applications, 2. Plan de récupération des données Établissez des priorités par application, les informations sur les employés, et ainsi Peu importe la taille de votre entreprise, service ou site entier. de suite, sont sauvegardées et demeurent vous devez mettre en place un plan de • Partagez le plan avec chaque membre accessibles, le risque de perte est réduit au récupération des données. Encore une fois, de votre organisation minimum. Lorsqu’on parle de pertes, on se si/quand une attaque viendrait vous toucher, • Effectuez des tests régulièrement réfère aux pertes de productivité, aux pertes vous voulez pouvoir compter sur un plan afin de vous assurer que le plan financières et aux pertes en réputation, pour efficace pour récupérer vos données et répond à vos exigences, et n’en nommer que quelques-unes. Toutes ces reprendre les activités le plus vite et avec le améliorez-le au besoin pertes potentielles peuvent moins de perturbations possible. Voici les éléments que vous devez prendre en compte afin de bâtir un plan solide : 13
Conc lu s ion La cybersécurité peut faire peur. D’innombrables menaces existent déjà, et elles semblent se multiplier de manière exponentielle. Le plus vous en savez et le mieux vous comprenez ces menaces, le mieux vous pourrez protéger votre entreprise. Nous vous recommandons de vérifier que vous avez les bons dispositifs de sécurité en place pour subvenir à vos besoins. Si vous ne disposez pas de ressources adéquates à l’interne ou si vous manquez d’expertise dans le domaine, envisagez d’engager un fournisseur de services tel que MicroAge pour vous aider à évaluer votre situation, identifier toute lacune, éduquer votre personnel et gérer votre sécurité pour vous afin que vous puissiez vous concentrer sur les activités essentielles de votre entreprise. 14
À propos de MicroAge Établi depuis 1981 au Canada, le réseau MicroAge fournit des solutions et des services de TI par l’intermédiaire de 30 emplacements d’un océan à l’autre. Nous mettons à la disposition des entreprises plus de 400 techniciens agréés et compétents, un réseau national de prestation de services, de la distribution et du soutien logistique et, bien sûr, des services gérés. MicroAge aide les entreprises de toutes tailles à tirer le maximum de leurs investissements technologiques en se penchant sur leurs besoins professionnels. Nous vous offrons une tranquillité d’esprit incomparable en vous permettant de vous concentrer sur les activités principales de votre entreprise tandis que nous nous occupons du côté informatique. 15
Communiquez avec MicroAge pour en savoir davantage sur la cybersécurité et pour vous assurer que votre entreprise est protégée adéquatement. w w w. m i c r o a g e . c a
Vous pouvez aussi lire