ABC de La Sensibilisation Aux Risques de Cybersecurite Ebook-2
ABC de La Sensibilisation Aux Risques de Cybersecurite Ebook-2
ABC de La Sensibilisation Aux Risques de Cybersecurite Ebook-2
Introduction . . . . . . . . . . . . . . . . . . . . . . . 1
Définitions. . . . . . . . . . . . . . . . . . . . . . . . 2
Protection . . . . . . . . . . . . . . . . . . . . . . . 10
Conclusion . . . . . . . . . . . . . . . . . . . . . . . 14
À propos de MicroAge . . . . . . . . . . . . . . . . . . . 16
De nos jours, il est inévitable d’entendre parler
ntroductio
d’organisations qui sont tombées victimes à des
attaques informatiques. On entend souvent parler
des brèches importantes. On compte parmi celles-ci
l’attaque par rançongiciel qui a ciblé l’Université de
Calgary et qui lui a couté 20 000 dollars, celle d’Equifax,
à travers laquelle les renseignements personnels, y
compris les numéros de sécurité sociale, les cartes de
crédit, les permis de conduire et autres informations
sensibles de plus de 145 millions de personnes ont
été accédées et volées, ainsi que l’attaque Wannacry
qui s’est propagée sur plusieurs continents et qui a
paralysé des centres et des entreprises du secteur de
la santé dans de nombreux pays.
1
Qu’est-ce... ...qu’une cyberattaque?
Une cyberattaque est une exploitation volontaire des
systèmes informatiques et des réseaux des entreprises
dépendantes de la technologie. Les cyberattaques
utilisent des codes malveillants afin de modifier le code, la
logique ou les données d’un ordinateur, ce qui peut avoir
des conséquences perturbatrices, notamment celles de
compromettre les données et de faciliter la mise en action
de crimes informatiques, tels que les vols de données et
d’identité*
...que la cybersécurité?
La cybersécurité est l’ensemble des technologies, des
processus et des pratiques conçus pour protéger les
réseaux, les ordinateurs, les programmes et les données
...qu’une cybermenace?
Une cybermenace se réfère à la possibilité qu’une tentative
malveillante endommage ou perturbe le réseau ou le
système d’un ordinateur***
2
Menaces,
fraudes et
escroqueries
Identifiées
et définies
3
t en
na n
in te
ma - des
on s u es rau
s s l q f
Pa qu e es ,
v ue e nac e s
re m l
des ri es les
e s ue t
un oq e
escr uentes stes
et fr éq né fa r.
s s oi
plu quence ent av
ns é euv
co s p
ll e
e
qu’ 4
Menaces, fraudes et escroqueries – Identifiées et définies (suite)
Piratage Maliciels
Ce terme est utilisé pour décrire une action ou des actions Les maliciels sont des logiciels ou codes malveillants dont
entreprises afin d’obtenir un accès non autorisé à vos l’objectif est d’infecter vos systèmes. Le logiciel malveillant
systèmes. Avec les outils, techniques et informations peut provenir de virus et vers informatiques, de chevaux
qui sont disponibles sur Internet, presque n’importe qui de Troie, de logiciels espions, de logiciels publicitaires, de
peut apprendre à pirater ou entreprendre des activités réseaux zombies et de rançongiciels, pour n’en nommer que
malveillantes si tel est leur désir. En bref, ce terme se réfère quelques-uns. Le rançongiciel est l’une des façons les plus
au processus par lequel les cybercriminels parviennent à fréquentes qu’utilisent les cybercriminels pour infiltrer et/ou
accéder à vos systèmes. endommager vos systèmes.
Comment obtiennent-ils cet accès? Ils exploitent des
faiblesses, des vulnérabilités et des bogues qui existent Certaines des conséquences néfastes que pourrait avoir
dans vos paramètres de sécurité et les utilisent pour un maliciel sur vos systèmes sont les suivantes :
accéder à vos données. Une fois un accès trouvé, • Reformatage des disques durs de votre ordinateur
ils installent des maliciels (décrits dans de plus entraînant la perte de toutes vos données
amples détails ci-dessous) sur vos machines, • Modification ou suppression de fichiers
dans le but d’en perturber les activités et/ou
• Vol d’informations sensibles
de récolter des renseignements sensibles ou
confidentiels. Les faiblesses, vulnérabilités • Envoi de courriels semblant provenir de
et bogues peuvent faire partie de l’utilisateur infecté
l’équipement avec lequel vous travaillez ou • Prise de contrôle d’un système et de tous
des applications qui sont utilisées par votre les logiciels qui y sont installés
équipe; de plus, n’oublions pas le facteur
d’erreur humaine, qui est responsable de
30 % des brèches de sécurité.
5
Analysons Virus informatiques
La plupart des gens ont entendu parler des virus
Quels sont les symptômes d’un ordinateur infecté?
• L’ordinateur pourra prendre plus longtemps que
informatiques et nombreux d’entre eux ont déjà d’habitude à démarrer, ou il pourra redémarrer tout
dans plus
souffert d’une infection. Établissons plus précisément seul ou ne pas s’allumer du tout
ce que sont les virus informatiques et quels • Les programmes pourraient prendre longtemps à
dommages ils peuvent causer. s’exécuter
Les virus informatiques sont des programmes
de détails
• Des fichiers ou données pourraient disparaître
informatiques malveillants qui sont souvent envoyés
• Le système et les programmes pourraient
en tant que pièce jointe ou téléchargement dans
s’interrompre constamment
un courriel dans le but d’infecter le système d’un
utilisateur ainsi que tous les ordinateurs des individus • Le chargement des pages Web pourrait être lent
menaces Que peuvent faire les virus une fois qu’ils ont infiltré
un ordinateur?
• Envoyer des pourriels (spam)
• Les programmes pourraient s’exécuter
d’eux-mêmes
6
Menaces, fraudes et escroqueries – Identifiées et définies (suite)
7
Logiciels espions (et logiciels publicitaires) Espionnage Wi-Fi La bonne nouvelle est que Krack ne révèle pas les
Les logiciels espions récoltent les renseignements L’espionnage Wi-Fi est une autre mots de passe Wi-Fi aux attaqueurs et ne permet
personnels d’un utilisateur sans que celui-ci ne méthode utilisée par les cybercriminels pour pas à un appareil malveillant de se connecter
le sache. Ils se présentent souvent sous la forme récolter des renseignements personnels. au réseau. Krack est également incapable de
d’un téléchargement « gratuit » et sont installés Les cybercriminels « épient », virtuellement, compromettre les réseaux privés virtuels (VPN) et
automatiquement avec ou sans le consentement l’information qui pourrait être exploitable et qui les protocoles HTTPS qui sont utilisés par les sites
de l’utilisateur. Il est difficile de se débarrasser de est partagée sur des réseaux Wi-Fi non sécurisés bancaires et de magasinage en ligne.
ce type de logiciel une fois qu’il est installé, et il (non cryptés), comme ceux des aéroports, des
peut infecter l’ordinateur avec des virus. restaurants ou des cafés. Usurpation
Cette technique est utilisée par les cybercriminels
Que peuvent faire les logiciels espions? Que peuvent accomplir les cybercriminels à afin de créer un site Web ou une adresse courriel
• Récolter des renseignements à propos travers l’espionnage des réseaux Wi-Fi non qui paraît légitime. Les liens du site Web et
d’un utilisateur et les envoyer à des tiers. protégés? les adresses courriels qui sont générés sont
Les renseignements tels que les noms • Avoir accès à l’ordinateur d’un utilisateur si proches de celles d’entités connues et de
d’utilisateurs, les mots de passe, les habitudes confiance qu’il est difficile de discerner le vrai du
• Voler les renseignements personnels, y compris
de navigation, les applications téléchargées par faux. L’usurpation est souvent utilisée en lien avec
les informations d’identification et les mots de
les utilisateurs, les paramètres de l’ordinateur des attaques d’hameçonnage ou de dévoiement
passe
et d’autres informations peuvent être récoltés (« phishing » et « pharming »), lesquelles nous
et distribués à des tiers. décriront dans de plus amples détails ci-dessous.
Failles dans le protocole WPA2
• Mener l’utilisateur vers un site indésirable ou L’attaque de réinstallation de clé, ou l’attaque Usages courants de l’usurpation
inonder l’ordinateur de fenêtres publicitaires Krack, permet aux cybercriminels d’accéder
intempestives • Envoyer des pourriels à la liste de contacts
aux réseaux cryptés sur un routeur WPA2 (Wi-Fi
d’un utilisateur à partir de son adresse courriel
Protected Access II) et de diriger du trafic vers les
ou d’une variation de l’adresse qui est très
réseaux. Tout appareil qui est connecté au réseau,
proche de celle de l’utilisateur
que ce soit un ordinateur portable, un téléphone
intelligent, une tablette ou même une clé USB, • Recréer des sites Web qui ressemblent
peut être accédé par l’attaqueur. beaucoup à des sites légitimes et qui
demandent à l’utilisateur de fournir des
Comment les cybercriminels peuvent-ils renseignements d’identification ou autres
exploiter ces failles? informations sensibles
• En volant des renseignements sensibles
• En introduisant des maliciels
8
Menaces, fraudes et escroqueries – Identifiées et définies (suite)
9
Protection
Maintenant que nous avons identifié et défini les menaces les
plus répandues, parlons de ce que vous pouvez faire afin de
protéger votre entreprise ou, tout au moins, réduire le risque
qu’une de ces attaques vous atteigne. Nous allons répartir
les approches en deux sections : les mesures de prévention
et les mesures de reprise. Ces deux catégories de mesures
doivent être prises en compte et sont d’importance égale.
10
n Mesures
de prévention
1. Pare-feu
Un pare-feu est un aspect très important de tout bon
plan de sécurité d’entreprise. Un pare-feu établit une
barrière entre le réseau interne sécurisé et les réseaux
externes non sécurisés, tels que l’Internet. Il surveille
et gère le trafic entrant et sortant sur la base de règles
2. Logiciels antivirus et antispam
Les logiciels antivirus et antispam sont un
autre élément essentiel de tout bon plan de
sécurité d’entreprise. Ces logiciels servent à prévenir,
détecter et supprimer les logiciels malveillants et lutter
contre la prolifération des spams en bloquant et filtrant
de sécurité prédéterminées. Voici certaines choses à les courriels indésirables. Il existe de nombreuses
garder à l’esprit à l’égard des pares-feux afin de vous options intéressantes sur le marché, et les solutions
assurer qu’ils protègent votre entreprise de façon choisies devraient répondre aux besoins de votre
adéquate : organisation. Encore une fois, il est important de garder
les choses suivantes en tête afin de vous assurer
• L
e pare-feu choisi doit répondre aux exigences que ces logiciels protègent votre entreprise de façon
définies par votre organisation, et doit être de adéquate :
calibre professionnel
• Il doit être adéquatement configuré afin qu’il puisse • L
e logiciel doit être correctement installé et
surveiller et gérer le trafic convenablement configuré
• U
n processus de surveillance et de gestion du • L
e logiciel doit être mis à jour régulièrement, à
pare-feu doit être mis en place afin de s’assurer mesure que de nouvelles menaces apparaissent.
que celui-ci est à jour et exécute ses tâches Il est très important d’effectuer des mises à jour
correctement fréquentes
• A
ujourd’hui, les logiciels antivirus et antispam sont
vendus sous forme d’abonnement. Assurez-vous
que les abonnements ne viennent pas à expiration
• Il ne s’agit pas de solutions que l’on peut installer
puis oublier. Elles doivent être gérées et surveillées
afin de s’assurer que les mesures de protection
qu’elles offrent soient bien exécutées
11
3. Meilleures pratiques informatiques c. Minimisez ou interdisez les accès aux • S
urveillance du Web obscur (« dark web
a. Gestion des correctifs réseaux non sécurisés à distance ») afin d’y repérer des renseignements
Dans les cadre des mesures de prévention • Imposez l’utilisation d’une connexion compromis ou volés qui pourraient être
à adopter, la gestion des correctifs VPN (réseau privé virtuel, ou RPV) utilisés afin d’attaquer l’entreprise, ses
joue un rôle important puisque les employés et ses clients
• Bloquez l’accès à distance non sécurisé
fournisseurs émettent des nouveaux à des outils avec vos pares-feux
correctifs non seulement afin de 4. Mise en place d’un pare-feu humain
• Appliquez les politiques à tous les Vos employés peuvent soit être votre
réparer les bogues et effectuer des
appareils capables de se connecter maillon faible ou votre meilleure ligne de
améliorations, mais surtout afin de
à votre réseau (ordinateurs fixes, défense contre les cyberattaques. En
régler les problèmes de sécurité en
tablettes, ordinateurs portables, prenant en compte que 30 % des brèches
lien avec leurs solutions. Vous devez
téléphones intelligents, etc.) de cybersécurité sont le résultat d’erreurs
être très vigilant en appliquant les
correctifs, que ce soit au niveau de humaines, il est évident que l’éducation de
d. Mettez en place un processus
l’infrastructure, des postes de travail ou vos employés ne doit pas être négligée et
d’authentification à deux facteurs ou
des applications utilisés. Il est également qu’elle est essentielle à la prévention des
multi-facteurs
très important de s’assurer qu’un attaques informatiques.
Cette mesure assurera un niveau de
processus existe pour surveiller les diffusions
sécurité plus élevé en obligeant les Concentrez-vous sur les points suivants :
de correctifs et gérer leur application.
utilisateurs à fournir un minimum de
deux éléments de preuve au cours du • Assurez-vous que vos employés soient
b. Mots de passe conscients des menaces et des risques
mécanisme d’authentification afin de
Bien que cela puisse incommoder les
valider leur identité avant de pouvoir • Éduquez-les quant aux façons
utilisateurs, vous devez vous assurer, en
accéder au système. de repérer des courriels et sites Web
tant qu’entreprise, que vos employés
suspects
respectent les mesures suivantes afin de
e. D’autres meilleures pratiques • Utilisez des outils afin de tester
vous protéger des tentatives d’attaques des
commencent à devenir des pratiques vos employés et déterminer si une
cybercriminels :
courantes et faire partie de la trousse de formation complémentaire est requise
• E xiger une longueur minimum pour les mesures de prévention :
mots de passe • Assurez-vous que les connaissances
• Effectuer des analyses des vulnérabilités soient rafraîchies fréquemment
• E xiger que les utilisateurs choisissent régulièrement – outils qui scannent
des mots de passe complexes qui vos adresses IP à la recherche de • Incorporez le programme
comprennent des lettres, des chiffres et vulnérabilités connues afin d’identifier dans votre processus
des symboles des faiblesses potentielles d’accueil des nouvelles
ressources
• E xiger que les mots de passe soient • Test de pénétration – attaques simulées
modifiés régulièrement autorisées sur un système informatique,
qui sont effectuées afin d’évaluer
l’efficacité des mesures de sécurité du
système
12
Protection (suite)
Mesures de reprise
1. Sauvegarde fortement nuire à une PME. Voici certaines • Définir votre objectif de temps de
Vous diminuerez choses à garder à l’esprit en lien avec la reprise. 2 heures, 24 heures, 48 heures.
grandement les chances sauvegarde adéquate de vos données : Déterminez ce qui convient le mieux à
de devenir la victime d’une attaque si vous • Vérifiez que vous utilisez la solution qui votre entreprise.
mettez en place les mesures mentionnées répond le mieux à vos besoins. Il existe • Définir votre objectif de point de reprise.
plus haut et si vous être rigoureux au des options infonuagiques et sur place. Pouvez-vous vous contenter des données
niveau de vos processus de sécurité, mais Déterminez ce qui vous convient le mieux. d’hier ou avez-vous besoin des données
il n’existe pas de garantie absolue que • Établissez un échéancier approprié pour les plus à jour?
votre organisation ne soit pas attaquée. Le les sauvegardes (par exemple, une fois • Évaluez les divers besoins des
rythme croissant auquel les menaces sont par jour, deux fois par jour, à toutes les départements au sein de votre entreprise
diffusées et les nouvelles vulnérabilités qui heures) et adressez-les. Le département de la
sont exploitées en permanence, ainsi que comptabilité peut avoir des besoins très
• Ceci peut paraître évident, mais assurez-
le raffinement des attaques menées par différents de celui des ventes.
vous que vos données sont sauvegardées
les cybercriminels et les gains financiers
adéquatement et sachez quelles données • Établissez des plans à court, moyen et
qui sont en jeu, font en sorte qu’il est très
sont sauvegardées. Ce qui nous mène au long terme en fonction de vos priorités.
difficile de garder une longueur d’avance
point suivant : Vous n’avez peut-être pas besoin
sur les menaces potentielles. Considérez
• Surveillez, gérez et testez les sauvegardes d’accéder à toutes vos données dans les
les sauvegardes comme une police
afin de vous assurer que celles-ci sont deux prochaines heures. Peut-être que
d’assurance si, ou plutôt quand, une attaque
effectuées correctement et d’éviter les certaines données pourraient attendre
surviendrait. Si toutes vos données, y
mauvaises surprises 72 heures avant d’être récupérées.
compris les renseignements sur vos clients,
les éléments en lien avec la finance ou la • Le plan devrait opérer à plusieurs niveaux.
comptabilité de l’entreprise, les applications, 2. Plan de récupération des données Établissez des priorités par application,
les informations sur les employés, et ainsi Peu importe la taille de votre entreprise, service ou site entier.
de suite, sont sauvegardées et demeurent vous devez mettre en place un plan de • Partagez le plan avec chaque membre
accessibles, le risque de perte est réduit au récupération des données. Encore une fois, de votre organisation
minimum. Lorsqu’on parle de pertes, on se si/quand une attaque viendrait vous toucher, • Effectuez des tests régulièrement
réfère aux pertes de productivité, aux pertes vous voulez pouvoir compter sur un plan afin de vous assurer que le plan
financières et aux pertes en réputation, pour efficace pour récupérer vos données et répond à vos exigences, et
n’en nommer que quelques-unes. Toutes ces reprendre les activités le plus vite et avec le améliorez-le au besoin
pertes potentielles peuvent moins de perturbations possible. Voici les
éléments que vous devez prendre en compte
afin de bâtir un plan solide :
13
Conc lu s
ion La cybersécurité peut faire peur.
D’innombrables menaces existent
déjà, et elles semblent se multiplier de
manière exponentielle. Le plus vous
en savez et le mieux vous comprenez
ces menaces, le mieux vous pourrez
protéger votre entreprise. Nous vous
recommandons de vérifier que vous avez
les bons dispositifs de sécurité en place
pour subvenir à vos besoins. Si vous ne
disposez pas de ressources adéquates à
l’interne ou si vous manquez d’expertise
dans le domaine, envisagez d’engager
un fournisseur de services tel que
MicroAge pour vous aider à évaluer votre
situation, identifier toute lacune, éduquer
votre personnel et gérer votre sécurité
pour vous afin que vous puissiez vous
concentrer sur les activités essentielles
de votre entreprise.
14
À propos de MicroAge
Établi depuis 1981 au Canada, le réseau
MicroAge fournit des solutions et des services
de TI par l’intermédiaire de 30 emplacements
d’un océan à l’autre. Nous mettons à la
disposition des entreprises plus de 400
techniciens agréés et compétents, un réseau
national de prestation de services, de la
distribution et du soutien logistique et, bien
sûr, des services gérés. MicroAge aide les
entreprises de toutes tailles à tirer le maximum
de leurs investissements technologiques en
se penchant sur leurs besoins professionnels.
Nous vous offrons une tranquillité d’esprit
incomparable en vous permettant de vous
concentrer sur les activités principales de votre
entreprise tandis que nous nous occupons du
côté informatique.
15
Communiquez avec
MicroAge pour en
savoir davantage sur
la cybersécurité et
pour vous assurer
que votre entreprise
est protégée
adéquatement.
w w w. m i c r o a g e . c a