Cyberattaques: comment vous préparez-vous?

Pour la plupart d’entre nous, les pirates sont surtout des personnages de films rigolos et portés sur le rhum. Les vrais, comme les pirates informatiques (ou cyberpirates), n’ont rien de drôle et ramassent tout sur leur passage.

Votre entreprise est-elle justement prête pour faire face aux cyberattaques? Penchez-vous sur la question avec nous, et voyons ensuite ce que vous pouvez faire pour vous préparer.

Les cyberattaques, une menace concrète

Saviez-vous que la plupart des cyberattaques restent secrètes? Et elles visent des organisations de toutes tailles :

C’est en partie lié au télétravail: en 2020, des solutions de fortune ont été implantées pour le travail à la maison, mais souvent en vitesse. Avec des employés peu préparés et peu formés en sécurité, le mode accès à distance mal planifié a incité les pirates à «passer à l’abordage».

Les industries visées par les cyberpirates : toutes!

Grandes entreprises, ministères, PME : tout le monde se révèle à risque.

Comme propriétaire, vous pensez peut-être que vos contenus informatiques ont peu de valeur, mais les données personnelles de vos clients en ont beaucoup. Du moment qu’une organisation gère des renseignements privés, comme des infos bancaires, elle devient attirante pour les cyberdélinquants.

Les PME, des cibles faciles

Les PME sont vulnérables aux cyberattaques, surtout les plus petites d’entre elles. Sauf exception, elles n’ont pas d’expertise en technologie de l’information (TI) ou de professionnels en sécurité. Pourtant, bon nombre font du commerce en ligne et manipulent des données personnelles.

Le site StaySafeOnline.org (en anglais seulement) signale que 71% des incidents de protection des données touchent les petites entreprises, et que la moitié d’entre elles ont déjà subi une cyberattaque.

Les entreprises ont l’obligation de veiller sur les renseignements personnels de leurs clients. Désormais, elles doivent même déclarer toute situation à risque pour eux – incluant celle avec un fournisseur de services –, quand cet événement peut nuire aux personnes concernées. Pour en savoir plus, consultez le site du Commissariat à la protection de la vie privée du Canada.

Un mini portrait des cyberpirates

De nos jours, la plupart des attaques démarrent avec des logiciels malicieux; chaque seconde, ceux-ci fouillent les réseaux pour trouver des systèmes informatiques vulnérables. Derrière ces logiciels, il existe toutes sortes de pirates. Parfois, ils travaillent au sein de l’entreprise visée et n’ont pas de passé criminel. D’autres sont de vrais experts.

Les motivations des cybercriminels sont en général :

  • l’appât du gain
  • le désir de réaliser une prouesse technique pour satisfaire leur ego, obtenir de la visibilité ou montrer leur «savoir-faire»
  • l’espionnage d’entreprise, pour rapporter de l’info stratégique à des compagnies concurrentes
  • les attaques politiques, pour dénoncer des pratiques ou nuire à un gouvernement

Certaines organisations cybercriminelles ont pu s’enrichir et perfectionner leurs techniques et leurs outils : elles ont fait des attaques informatiques une véritable industrie.

Les moyens de cyberattaque les plus fréquents

Les moyens de mener des attaques informatiques changent sans arrêt. Les impacts varient aussi : causer une panne, pirater des applications, crypter vos données, envoyer des pourriels (des courriels indésirables) à partir de votre adresse, etc.

Connaître les tactiques aide à les déjouer ; voici donc un aperçu des plus répandues en ce moment :

  • L’hameçonnage (ou phishing) repose sur de faux courriels d’organisations familières, ou encore de faux sites Internet. Une telle arnaque sert en général à obtenir des infos de paiement ou des mots de passe. Les courriels d’hameçonnage présentent souvent des détails suspects : fautes d’orthographe, adresse d’expédition inconnue, etc.
  • Le logiciel de rançon (ou ransomware) est un programme qui bloque l’accès aux données, aux systèmes ou aux fichiers. Les pirates demandent une rançon pour redonner aux entreprises victimes leurs accès habituels ou «libérer les données».
  • Le logiciel malveillant (ou malware) ouvre l’accès à un réseau informatique pour nuire à un système. Il s’installe à notre insu sur les postes de travail.

Comment renforcer votre défense?

La première étape est d’éviter la pensée magique, à savoir que ce type de menace ne vous visera jamais. Il faut au contraire vous préparer et prévoir un «cyberplan» personnalisé en cas d’attaque. Ça ressemble à un plan de reprise après un incendie, par exemple. Cette procédure doit vous permettre de réagir vite et bien pour perdre le moins de données, de temps et d’argent possible.

Voici des moyens concrets de fortifier votre défense.

1. Équipez-vous

Si votre entreprise emploie des professionnels des TI, voici ce qu’ils doivent mettre en place. À défaut d’une équipe, assurez-vous de mener ces étapes à bien : certains logiciels de sécurité téléchargeables offrent des solutions technos comparables à celles des grandes organisations.

  • Utiliser des mécanismes de vigie et de défense
    C’est une affaire de se faire attaquer, mais il faut être en mesure de le détecter! Les victimes ne sont pas toujours conscientes des intrusions et des vols de renseignements personnels. Essentiel, un bon pare-feu installe une barrière entre vos données, le grand public et les pirates informatiques.
  • S’assurer que l’infrastructure et les postes de travail utilisent des versions à jour des systèmes de sécurité, des logiciels (incluant les antivirus) et des navigateurs Web. Réaliser les mises à jour reste la meilleure défense: les versions désuètes ouvrent la porte aux logiciels malveillants.
  • Sécuriser le Wi-Fi, s’il y en a un : pour ce faire, modifiez l’adresse du routeur et changez le mot de passe générique obtenu du fournisseur Internet.
  • Programmer des sauvegardes de données importantes pour votre entreprise dans un autre emplacement (virtuel ou matériel) que le système habituel.

2. Gardez le contrôle

Comme propriétaire d’entreprise, vous devriez :

  • nommer un ou une responsable de la sécurité informatique, pour couvrir la prévention, mais aussi les interventions en cas d’incident
  • limiter l’accès aux informations sensibles à ceux qui en ont besoin pour les activités de l’entreprise
  • supprimer pour de bon les données personnelles qui ne servent plus
  • utiliser des ordinateurs différents pour votre entreprise et votre vie privée
  • imposer des règles claires pour que vos systèmes restent «propres» : elles préciseront ce que le personnel peut installer et garder dans les postes informatiques
  • désactiver tout quand des employés quittent l’organisation, incluant la boîte de courriels, l’accès au poste informatique, au réseau, etc.

3. Formez vos employés à la cybersécurité
  • Des formations fréquentes serviront à sensibiliser votre équipe à la protection des renseignements personnels et aux risques comme l’hameçonnage.
  • Tous et toutes doivent mettre en place de bonnes pratiques, par exemple:
  • verrouiller leur poste informatique en leur absence
  • créer des mots de passe solides, composés de lettres, de chiffres et de symboles; les plus faibles ouvrent la voie aux logiciels malveillants
  • fermer ce qu’ils n’utilisent pas, comme le système Bluetooth; ce dernier facilite le travail des pirates
  • se procurer un pare-feu pour leur réseau à domicile, en cas de télétravail
  • choisir des moyens d’envoi sécurisés pour les données sensibles. Certains employés s’échangent des numéros d’assurance sociale par courriel ou dans des conversations Teams. À éviter!
  • signaler immédiatement toute anomalie remarquée

Une défense stratégique

En réalité, aucune assurance entreprises ne peut vraiment vous mettre à l’abri des cyberattaques: c’est sur le terrain que ça se passe, avec votre propre défense. Et ça vaut amplement l’effort: quand vous bloquez les cyberattaques, vous protégez à la fois votre clientèle, votre réputation et vos affaires.