Vous êtes sur la page 1sur 18

L’ABC de la sensibilisation

aux risques de cybersécurité :


Menaces, fraudes et escroqueries – Identification et protection
Table des matières

Introduction . . . . . . . . . . . . . . . . . . . . . . . 1

Définitions. . . . . . . . . . . . . . . . . . . . . . . . 2

Menaces, fraudes et escroqueries – Identifiées et définies . . . . . . . . 3

Protection . . . . . . . . . . . . . . . . . . . . . . . 10

Conclusion . . . . . . . . . . . . . . . . . . . . . . . 14

À propos de MicroAge . . . . . . . . . . . . . . . . . . . 16
De nos jours, il est inévitable d’entendre parler

ntroductio
d’organisations qui sont tombées victimes à des
attaques informatiques. On entend souvent parler
des brèches importantes. On compte parmi celles-ci
l’attaque par rançongiciel qui a ciblé l’Université de
Calgary et qui lui a couté 20 000 dollars, celle d’Equifax,
à travers laquelle les renseignements personnels, y
compris les numéros de sécurité sociale, les cartes de
crédit, les permis de conduire et autres informations
sensibles de plus de 145 millions de personnes ont
été accédées et volées, ainsi que l’attaque Wannacry
qui s’est propagée sur plusieurs continents et qui a
paralysé des centres et des entreprises du secteur de
la santé dans de nombreux pays.

Pourtant, la cybersécurité n’est pas qu’un problème


auquel font face les grandes organisations. Parmi 60
% des entreprises canadiennes qui ont signalé des
pertes en lien avec des brèches de sécurité, 71 %
d’entre elles étaient des PME. Selon une étude menée
par un fournisseur de protection des données réputé,
Résultats du sondage, 5,7 millions de dollars ont
été versés aux pirates informatiques par des PME
canadiennes sur une période de douze mois close en
juin 2017.

Au final, que votre organisation soit grande ou


petite, vous pourriez être la prochaine victime d’une
cyberattaque. Ce n’est plus seulement une simple
possibilité, c’est une certitude.

L’objectif de ce livre numérique est de vous


sensibiliser aux menaces courantes qui existent,
l’impact qu’elles peuvent avoir sur vos systèmes et
ce que vous pouvez faire pour éviter, ou du moins
minimiser, les risques de brèche.

Commençons par quelques définitions.

1
Qu’est-ce... ...qu’une cyberattaque?
Une cyberattaque est une exploitation volontaire des
systèmes informatiques et des réseaux des entreprises
dépendantes de la technologie. Les cyberattaques
utilisent des codes malveillants afin de modifier le code, la
logique ou les données d’un ordinateur, ce qui peut avoir
des conséquences perturbatrices, notamment celles de
compromettre les données et de faciliter la mise en action
de crimes informatiques, tels que les vols de données et
d’identité*

...que la cybersécurité?
La cybersécurité est l’ensemble des technologies, des
processus et des pratiques conçus pour protéger les
réseaux, les ordinateurs, les programmes et les données

Définitions des attaques, dommages et accès non autorisés. Dans le


contexte de l’informatique, la sécurité comprend à la fois
la cybersécurité et la sécurité physique**

...qu’une cybermenace?
Une cybermenace se réfère à la possibilité qu’une tentative
malveillante endommage ou perturbe le réseau ou le
système d’un ordinateur***

* https://www.techopedia.com/definition/24748/cyberattack (en anglais seulement)


** http://whatis.techtarget.com/definition/cybersecurity (en anglais seulement)
*** https://en.oxforddictionaries.com/definition/cyberthreat (en anglais seulement)

2
Menaces,
fraudes et
escroqueries
Identifiées
et définies
3
t en
na n
in te
ma - des
on s u es rau
s s l q f
Pa qu e es ,
v ue e nac e s
re m l
des ri es les
e s ue t
un oq e
escr uentes stes
et fr éq né fa r.
s s oi
plu quence ent av
ns é euv
co s p
ll e
e
qu’ 4
Menaces, fraudes et escroqueries – Identifiées et définies (suite)

Piratage Maliciels
Ce terme est utilisé pour décrire une action ou des actions Les maliciels sont des logiciels ou codes malveillants dont
entreprises afin d’obtenir un accès non autorisé à vos l’objectif est d’infecter vos systèmes. Le logiciel malveillant
systèmes. Avec les outils, techniques et informations peut provenir de virus et vers informatiques, de chevaux
qui sont disponibles sur Internet, presque n’importe qui de Troie, de logiciels espions, de logiciels publicitaires, de
peut apprendre à pirater ou entreprendre des activités réseaux zombies et de rançongiciels, pour n’en nommer que
malveillantes si tel est leur désir. En bref, ce terme se réfère quelques-uns. Le rançongiciel est l’une des façons les plus
au processus par lequel les cybercriminels parviennent à fréquentes qu’utilisent les cybercriminels pour infiltrer et/ou
accéder à vos systèmes. endommager vos systèmes.
Comment obtiennent-ils cet accès? Ils exploitent des
faiblesses, des vulnérabilités et des bogues qui existent Certaines des conséquences néfastes que pourrait avoir
dans vos paramètres de sécurité et les utilisent pour un maliciel sur vos systèmes sont les suivantes :
accéder à vos données. Une fois un accès trouvé, • Reformatage des disques durs de votre ordinateur
ils installent des maliciels (décrits dans de plus entraînant la perte de toutes vos données
amples détails ci-dessous) sur vos machines, • Modification ou suppression de fichiers
dans le but d’en perturber les activités et/ou
• Vol d’informations sensibles
de récolter des renseignements sensibles ou
confidentiels. Les faiblesses, vulnérabilités • Envoi de courriels semblant provenir de
et bogues peuvent faire partie de l’utilisateur infecté
l’équipement avec lequel vous travaillez ou • Prise de contrôle d’un système et de tous
des applications qui sont utilisées par votre les logiciels qui y sont installés
équipe; de plus, n’oublions pas le facteur
d’erreur humaine, qui est responsable de
30 % des brèches de sécurité.

5
Analysons Virus informatiques
La plupart des gens ont entendu parler des virus
Quels sont les symptômes d’un ordinateur infecté?
• L’ordinateur pourra prendre plus longtemps que
informatiques et nombreux d’entre eux ont déjà d’habitude à démarrer, ou il pourra redémarrer tout

dans plus
souffert d’une infection. Établissons plus précisément seul ou ne pas s’allumer du tout
ce que sont les virus informatiques et quels • Les programmes pourraient prendre longtemps à
dommages ils peuvent causer. s’exécuter
Les virus informatiques sont des programmes

de détails
• Des fichiers ou données pourraient disparaître
informatiques malveillants qui sont souvent envoyés
• Le système et les programmes pourraient
en tant que pièce jointe ou téléchargement dans
s’interrompre constamment
un courriel dans le but d’infecter le système d’un
utilisateur ainsi que tous les ordinateurs des individus • Le chargement des pages Web pourrait être lent

les diférentes dans la liste de contacts de cet utilisateur. Dans


certains cas, une simple visite sur un site Web peut
enclencher le téléchargement automatique d’un virus.
• La page d’accueil qui a été définie par un utilisateur
sur un navigateur Web pourrait être modifiée
• L’écran de l’ordinateur pourrait apparaître déformé

menaces Que peuvent faire les virus une fois qu’ils ont infiltré
un ordinateur?
• Envoyer des pourriels (spam)
• Les programmes pourraient s’exécuter
d’eux-mêmes

qui existent. • Permettre aux cybercriminels d’avoir accès à


l’ordinateur d’un utilisateur et à sa liste de contacts
• Scanner l’ordinateur d’un utilisateur afin d’y trouver
des renseignements personnels, tels que des mots
de passe
• Détourner les navigateurs Web
• Désactiver les paramètres de sécurité
• Afficher des publicités indésirables
• Lorsqu’un programme s’exécute et qu’un virus y
est intégré, celui-ci pourra infiltrer le disque dur
et également se propager sur les clés USB et
les disques durs externes. De plus, si une pièce
jointe est créée à partir du programme infecté puis
envoyée à d’autres personnes, celles-ci risqueront
également d’être infectées par le virus.

6
Menaces, fraudes et escroqueries – Identifiées et définies (suite)

Chevaux de Troie Déni de service distribué (DSD)


Un cheval de Troie est un logiciel malveillant Le déni de service distribué (DSD) est une attaque
qui est incorporé ou déguisé en tant que qui utilise un réseau d’ordinateurs zombies
logiciel légitime. Il s’agit d’un fichier exécutable (infectés) pour saboter un site Web ou serveur.
qui s’installe tout seul et qui s’exécute Essentiellement, le cybercriminel donne l’ordre aux
automatiquement une fois qu’il est téléchargé. ordinateurs zombies de contacter le site Web ou
serveur de façon constante et répétée.
Quels dommages peuvent résulter de la
contamination par cheval de Troie? Quelles sont les conséquences du DSD?
• Suppression de fichiers L’augmentation du volume de trafic apporté par
Vers informatiques • Utilisation d’un ordinateur pour contaminer les zombies qui vise le site Web ou serveur mène
Un ver informatique existe au sein de la mémoire d’autres ordinateurs à la surcharge des systèmes, ce qui les rend
d’un ordinateur. Il n’endommage pas le disque lents ou même inaccessibles aux utilisateurs
• Espionnage d’un utilisateur via sa webcam
dur et ne le modifie pas, mais il peut se propager légitimes. Ces attaques sont connues sous le nom
en s’auto-envoyant à d’autres systèmes qui • Enregistrement des frappes de clavier d’attaques « distribuées » car l’attaqueur utilise
sont reliés au réseau, que ces systèmes soient • Enregistrement des noms d’utilisateurs, des de multiples ordinateurs pour assurer le déni de
internes à l’entreprise ou sur Internet. À l’inverse mots de passe et d’autres renseignements service.
d’un virus informatique qui s’attache aux fichiers personnels
et programmes, un ver travaille seul. Les vers Spam (pourriels)
sont des menaces répandues qui ciblent les Réseaux zombies (« botnets ») Le spam est la distribution en masse de
ordinateurs et l’activité sur Internet dans son Les réseaux zombies sont une collection de messages, publicités et pornographie non
ensemble. robots logiciels, souvent appelés « bots », qui sollicités à des adresses courriel qui peuvent
génèrent une armée d’ordinateurs infectés, qu’on facilement être trouvées sur Internet via les sites
Que peuvent faire les vers informatiques une appelle « zombies », contrôlés à distance par le de médias sociaux, les sites Web d’entreprises
fois qu’ils ont infiltré un ordinateur? créateur des bots. Les réseaux zombies passent et les blogues.
• Se répandre dans la liste de contacts d’un en grande partie inaperçus, et l’ordinateur d’un
utilisateur utilisateur pourrait s’avérer être un zombie même Que peut faire le spam?
• Provoquer des dégâts en désactivant des si celui-ci n’en a pas conscience. • Incommoder les utilisateurs avec des courriels
parties de l’Internet, en faisant des ravages indésirables et non sollicités
Que peuvent-faire les réseaux zombies sur un • Tenter de dérober des renseignements en
au sein des réseaux internes et en faisant
ordinateur infecté? dupant les utilisateurs et les menant à suivre
perdre des montants d’argent importants
aux entreprises par la perte de revenu et de • Envoyer des pourriels contenant des virus des liens ou suivre des commandes de
productivité • Diffuser tous types de maliciels demande d’information (plus de détails sur ceci
ci-dessous)
• Utiliser un ordinateur zombie pour lancer une
attaque de déni de service (plus de détails sur • Fournir un véhicule pour la mise en place de
ceci ci-dessous) maliciels, d’arnaques, de fraude et de menaces

7
Logiciels espions (et logiciels publicitaires) Espionnage Wi-Fi La bonne nouvelle est que Krack ne révèle pas les
Les logiciels espions récoltent les renseignements L’espionnage Wi-Fi est une autre mots de passe Wi-Fi aux attaqueurs et ne permet
personnels d’un utilisateur sans que celui-ci ne méthode utilisée par les cybercriminels pour pas à un appareil malveillant de se connecter
le sache. Ils se présentent souvent sous la forme récolter des renseignements personnels. au réseau. Krack est également incapable de
d’un téléchargement « gratuit » et sont installés Les cybercriminels « épient », virtuellement, compromettre les réseaux privés virtuels (VPN) et
automatiquement avec ou sans le consentement l’information qui pourrait être exploitable et qui les protocoles HTTPS qui sont utilisés par les sites
de l’utilisateur. Il est difficile de se débarrasser de est partagée sur des réseaux Wi-Fi non sécurisés bancaires et de magasinage en ligne.
ce type de logiciel une fois qu’il est installé, et il (non cryptés), comme ceux des aéroports, des
peut infecter l’ordinateur avec des virus. restaurants ou des cafés. Usurpation
Cette technique est utilisée par les cybercriminels
Que peuvent faire les logiciels espions? Que peuvent accomplir les cybercriminels à afin de créer un site Web ou une adresse courriel
• Récolter des renseignements à propos travers l’espionnage des réseaux Wi-Fi non qui paraît légitime. Les liens du site Web et
d’un utilisateur et les envoyer à des tiers. protégés? les adresses courriels qui sont générés sont
Les renseignements tels que les noms • Avoir accès à l’ordinateur d’un utilisateur si proches de celles d’entités connues et de
d’utilisateurs, les mots de passe, les habitudes confiance qu’il est difficile de discerner le vrai du
• Voler les renseignements personnels, y compris
de navigation, les applications téléchargées par faux. L’usurpation est souvent utilisée en lien avec
les informations d’identification et les mots de
les utilisateurs, les paramètres de l’ordinateur des attaques d’hameçonnage ou de dévoiement
passe
et d’autres informations peuvent être récoltés (« phishing » et « pharming »), lesquelles nous
et distribués à des tiers. décriront dans de plus amples détails ci-dessous.
Failles dans le protocole WPA2
• Mener l’utilisateur vers un site indésirable ou L’attaque de réinstallation de clé, ou l’attaque Usages courants de l’usurpation
inonder l’ordinateur de fenêtres publicitaires Krack, permet aux cybercriminels d’accéder
intempestives • Envoyer des pourriels à la liste de contacts
aux réseaux cryptés sur un routeur WPA2 (Wi-Fi
d’un utilisateur à partir de son adresse courriel
Protected Access II) et de diriger du trafic vers les
ou d’une variation de l’adresse qui est très
réseaux. Tout appareil qui est connecté au réseau,
proche de celle de l’utilisateur
que ce soit un ordinateur portable, un téléphone
intelligent, une tablette ou même une clé USB, • Recréer des sites Web qui ressemblent
peut être accédé par l’attaqueur. beaucoup à des sites légitimes et qui
demandent à l’utilisateur de fournir des
Comment les cybercriminels peuvent-ils renseignements d’identification ou autres
exploiter ces failles? informations sensibles
• En volant des renseignements sensibles
• En introduisant des maliciels

8
Menaces, fraudes et escroqueries – Identifiées et définies (suite)

Hameçonnage (« phishing ») Dévoiement (« pharming ») Alors, qu’est-ce qu’un rançongiciel?


Les cybercriminels utilisent Le dévoiement est un type de fraude en ligne C’est un type de logiciel malveillant qui
l’hameçonnage, tout comme très répandu. Les cybercriminels utilisent limite ou interdit l’accès aux systèmes et
le dévoiement, en adoptant cette méthode pour guider les utilisateurs fichiers. L’attaqueur fait ensuite apparaître un
des techniques d’usurpation afin de créer de vers un site Web malveillant ou illégitime en message exigeant le paiement d’une rançon
faux courriels, messages texte et sites Web le redirigeant à partir d’une URL légitime. afin de rétablir l’accès. Les deux moyens
qui semblent provenir ou être la propriété Dans certains cas, les attaques sont assez les plus fréquents pour une infection par
de légitimes organisations. L’hameçonnage sophistiquées pour rediriger l’utilisateur vers rançongiciel de se propager sont les courriels
est l’une des techniques les plus répandues un faux site Web même si la bonne URL a d’hameçonnage qui contiennent des pièces
chez les cybercriminels car elle est facile à été entrée. Les cybercriminels trompent les jointes et/ou liens malveillants, et les fenêtres
mettre en œuvre et peut produire les résultats utilisateurs en recréant un site Web qui paraît publicitaires sur certains sites Web.
escomptés sans grand effort. légitime et presque identique au vrai site.
Il existe deux types principaux de
Comment se déroule une attaque par Quels en sont les résultats? rançongiciels :
hameçonnage? • Un utilisateur peut, sans le savoir, révéler • Les rançongiciels qui verrouillent l’écran :
• Les attaques par hameçonnage incitent des informations personnelles ou sensibles ils font apparaître une image qui empêche
les utilisateurs ciblés à fournir des à un cybercriminel qui compte les utiliser à l’utilisateur d’accéder à son ordinateur
renseignements personnels en leur des fins malveillantes • Les rançongiciels qui utilisent le cryptage :
demandant de mettre à jour, de valider ou ils cryptent les fichiers sur le disque dur
de confirmer leurs comptes. La demande Rançongiciels d’un système ou sur les lecteurs de réseaux
est souvent présentée de manière officielle Ce type d’attaque est apparu pour la première partagés, les lecteurs USB, les disques
ou intimidante afin d’encourager les fois en 2013 et semble n’avoir fait que grandir durs externes et certains lecteurs de
victimes de l’attaque à agir au cours des années, si bien que nous stockage infonuagique, empêchant ainsi les
• Les cybercriminels récoltent les noms recevons des appels téléphoniques de la part utilisateurs d’avoir accès à leurs fichiers
d’utilisateurs et mots de passe qui de nos clients partout au pays quasiment Dans les deux cas, les rançongiciels feront
leur permettront d’avoir accès à des chaque semaine pour nous faire part d’une apparaître une notification avertissant
renseignements sensibles attaque sur leurs systèmes. l’utilisateur que ses données ont été
verrouillées et exigeant le paiement d’une
rançon, habituellement par Bitcoin, afin
de rétablir l’accès. Malheureusement,
même si vous payez la rançon, il n’y a
aucune garantie que vous récupériez vos
données.

9
Protection
Maintenant que nous avons identifié et défini les menaces les
plus répandues, parlons de ce que vous pouvez faire afin de
protéger votre entreprise ou, tout au moins, réduire le risque
qu’une de ces attaques vous atteigne. Nous allons répartir
les approches en deux sections : les mesures de prévention
et les mesures de reprise. Ces deux catégories de mesures
doivent être prises en compte et sont d’importance égale.

10
n Mesures
de prévention
1. Pare-feu
Un pare-feu est un aspect très important de tout bon
plan de sécurité d’entreprise. Un pare-feu établit une
barrière entre le réseau interne sécurisé et les réseaux
externes non sécurisés, tels que l’Internet. Il surveille
et gère le trafic entrant et sortant sur la base de règles
2. Logiciels antivirus et antispam
Les logiciels antivirus et antispam sont un
autre élément essentiel de tout bon plan de
sécurité d’entreprise. Ces logiciels servent à prévenir,
détecter et supprimer les logiciels malveillants et lutter
contre la prolifération des spams en bloquant et filtrant
de sécurité prédéterminées. Voici certaines choses à les courriels indésirables. Il existe de nombreuses
garder à l’esprit à l’égard des pares-feux afin de vous options intéressantes sur le marché, et les solutions
assurer qu’ils protègent votre entreprise de façon choisies devraient répondre aux besoins de votre
adéquate : organisation. Encore une fois, il est important de garder
les choses suivantes en tête afin de vous assurer
• L
 e pare-feu choisi doit répondre aux exigences que ces logiciels protègent votre entreprise de façon
définies par votre organisation, et doit être de adéquate :
calibre professionnel
• Il doit être adéquatement configuré afin qu’il puisse • L
 e logiciel doit être correctement installé et
surveiller et gérer le trafic convenablement configuré
• U
 n processus de surveillance et de gestion du • L
 e logiciel doit être mis à jour régulièrement, à
pare-feu doit être mis en place afin de s’assurer mesure que de nouvelles menaces apparaissent.
que celui-ci est à jour et exécute ses tâches Il est très important d’effectuer des mises à jour
correctement fréquentes
• A
 ujourd’hui, les logiciels antivirus et antispam sont
vendus sous forme d’abonnement. Assurez-vous
que les abonnements ne viennent pas à expiration
• Il ne s’agit pas de solutions que l’on peut installer
puis oublier. Elles doivent être gérées et surveillées
afin de s’assurer que les mesures de protection
qu’elles offrent soient bien exécutées

11
3. Meilleures pratiques informatiques c. Minimisez ou interdisez les accès aux • S
 urveillance du Web obscur (« dark web
a. Gestion des correctifs réseaux non sécurisés à distance ») afin d’y repérer des renseignements
Dans les cadre des mesures de prévention • Imposez l’utilisation d’une connexion compromis ou volés qui pourraient être
à adopter, la gestion des correctifs VPN (réseau privé virtuel, ou RPV) utilisés afin d’attaquer l’entreprise, ses
joue un rôle important puisque les employés et ses clients
• Bloquez l’accès à distance non sécurisé
fournisseurs émettent des nouveaux à des outils avec vos pares-feux
correctifs non seulement afin de 4. Mise en place d’un pare-feu humain
• Appliquez les politiques à tous les Vos employés peuvent soit être votre
réparer les bogues et effectuer des
appareils capables de se connecter maillon faible ou votre meilleure ligne de
améliorations, mais surtout afin de
à votre réseau (ordinateurs fixes, défense contre les cyberattaques. En
régler les problèmes de sécurité en
tablettes, ordinateurs portables, prenant en compte que 30 % des brèches
lien avec leurs solutions. Vous devez
téléphones intelligents, etc.) de cybersécurité sont le résultat d’erreurs
être très vigilant en appliquant les
correctifs, que ce soit au niveau de humaines, il est évident que l’éducation de
d. Mettez en place un processus
l’infrastructure, des postes de travail ou vos employés ne doit pas être négligée et
d’authentification à deux facteurs ou
des applications utilisés. Il est également qu’elle est essentielle à la prévention des
multi-facteurs
très important de s’assurer qu’un attaques informatiques.
Cette mesure assurera un niveau de
processus existe pour surveiller les diffusions
sécurité plus élevé en obligeant les Concentrez-vous sur les points suivants :
de correctifs et gérer leur application.
utilisateurs à fournir un minimum de
deux éléments de preuve au cours du • Assurez-vous que vos employés soient
b. Mots de passe conscients des menaces et des risques
mécanisme d’authentification afin de
Bien que cela puisse incommoder les
valider leur identité avant de pouvoir • Éduquez-les quant aux façons
utilisateurs, vous devez vous assurer, en
accéder au système. de repérer des courriels et sites Web
tant qu’entreprise, que vos employés
suspects
respectent les mesures suivantes afin de
e. D’autres meilleures pratiques • Utilisez des outils afin de tester
vous protéger des tentatives d’attaques des
commencent à devenir des pratiques vos employés et déterminer si une
cybercriminels :
courantes et faire partie de la trousse de formation complémentaire est requise
• E  xiger une longueur minimum pour les mesures de prévention :
mots de passe • Assurez-vous que les connaissances
• Effectuer des analyses des vulnérabilités soient rafraîchies fréquemment
• E  xiger que les utilisateurs choisissent régulièrement – outils qui scannent
des mots de passe complexes qui vos adresses IP à la recherche de • Incorporez le programme
comprennent des lettres, des chiffres et vulnérabilités connues afin d’identifier dans votre processus
des symboles des faiblesses potentielles d’accueil des nouvelles
ressources
• E  xiger que les mots de passe soient • Test de pénétration – attaques simulées
modifiés régulièrement autorisées sur un système informatique,
qui sont effectuées afin d’évaluer
l’efficacité des mesures de sécurité du
système

12
Protection (suite)

Mesures de reprise
1. Sauvegarde fortement nuire à une PME. Voici certaines • Définir votre objectif de temps de
Vous diminuerez choses à garder à l’esprit en lien avec la reprise. 2 heures, 24 heures, 48 heures.
grandement les chances sauvegarde adéquate de vos données : Déterminez ce qui convient le mieux à
de devenir la victime d’une attaque si vous • Vérifiez que vous utilisez la solution qui votre entreprise.
mettez en place les mesures mentionnées répond le mieux à vos besoins. Il existe • Définir votre objectif de point de reprise.
plus haut et si vous être rigoureux au des options infonuagiques et sur place. Pouvez-vous vous contenter des données
niveau de vos processus de sécurité, mais Déterminez ce qui vous convient le mieux. d’hier ou avez-vous besoin des données
il n’existe pas de garantie absolue que • Établissez un échéancier approprié pour les plus à jour?
votre organisation ne soit pas attaquée. Le les sauvegardes (par exemple, une fois • Évaluez les divers besoins des
rythme croissant auquel les menaces sont par jour, deux fois par jour, à toutes les départements au sein de votre entreprise
diffusées et les nouvelles vulnérabilités qui heures) et adressez-les. Le département de la
sont exploitées en permanence, ainsi que comptabilité peut avoir des besoins très
• Ceci peut paraître évident, mais assurez-
le raffinement des attaques menées par différents de celui des ventes.
vous que vos données sont sauvegardées
les cybercriminels et les gains financiers
adéquatement et sachez quelles données • Établissez des plans à court, moyen et
qui sont en jeu, font en sorte qu’il est très
sont sauvegardées. Ce qui nous mène au long terme en fonction de vos priorités.
difficile de garder une longueur d’avance
point suivant : Vous n’avez peut-être pas besoin
sur les menaces potentielles. Considérez
• Surveillez, gérez et testez les sauvegardes d’accéder à toutes vos données dans les
les sauvegardes comme une police
afin de vous assurer que celles-ci sont deux prochaines heures. Peut-être que
d’assurance si, ou plutôt quand, une attaque
effectuées correctement et d’éviter les certaines données pourraient attendre
surviendrait. Si toutes vos données, y
mauvaises surprises 72 heures avant d’être récupérées.
compris les renseignements sur vos clients,
les éléments en lien avec la finance ou la • Le plan devrait opérer à plusieurs niveaux.
comptabilité de l’entreprise, les applications, 2. Plan de récupération des données Établissez des priorités par application,
les informations sur les employés, et ainsi Peu importe la taille de votre entreprise, service ou site entier.
de suite, sont sauvegardées et demeurent vous devez mettre en place un plan de • Partagez le plan avec chaque membre
accessibles, le risque de perte est réduit au récupération des données. Encore une fois, de votre organisation
minimum. Lorsqu’on parle de pertes, on se si/quand une attaque viendrait vous toucher, • Effectuez des tests régulièrement
réfère aux pertes de productivité, aux pertes vous voulez pouvoir compter sur un plan afin de vous assurer que le plan
financières et aux pertes en réputation, pour efficace pour récupérer vos données et répond à vos exigences, et
n’en nommer que quelques-unes. Toutes ces reprendre les activités le plus vite et avec le améliorez-le au besoin
pertes potentielles peuvent moins de perturbations possible. Voici les
éléments que vous devez prendre en compte
afin de bâtir un plan solide :

13
Conc lu s
ion La cybersécurité peut faire peur.
D’innombrables menaces existent
déjà, et elles semblent se multiplier de
manière exponentielle. Le plus vous
en savez et le mieux vous comprenez
ces menaces, le mieux vous pourrez
protéger votre entreprise. Nous vous
recommandons de vérifier que vous avez
les bons dispositifs de sécurité en place
pour subvenir à vos besoins. Si vous ne
disposez pas de ressources adéquates à
l’interne ou si vous manquez d’expertise
dans le domaine, envisagez d’engager
un fournisseur de services tel que
MicroAge pour vous aider à évaluer votre
situation, identifier toute lacune, éduquer
votre personnel et gérer votre sécurité
pour vous afin que vous puissiez vous
concentrer sur les activités essentielles
de votre entreprise.

14
À propos de MicroAge
Établi depuis 1981 au Canada, le réseau
MicroAge fournit des solutions et des services
de TI par l’intermédiaire de 30 emplacements
d’un océan à l’autre. Nous mettons à la
disposition des entreprises plus de 400
techniciens agréés et compétents, un réseau
national de prestation de services, de la
distribution et du soutien logistique et, bien
sûr, des services gérés. MicroAge aide les
entreprises de toutes tailles à tirer le maximum
de leurs investissements technologiques en
se penchant sur leurs besoins professionnels.
Nous vous offrons une tranquillité d’esprit
incomparable en vous permettant de vous
concentrer sur les activités principales de votre
entreprise tandis que nous nous occupons du
côté informatique.

15
Communiquez avec
MicroAge pour en
savoir davantage sur
la cybersécurité et
pour vous assurer
que votre entreprise
est protégée
adéquatement.

w w w. m i c r o a g e . c a

Vous aimerez peut-être aussi