Pourquoi les PME sont-elles de plus en plus victimes de cyberattaques?

Sécurité PME
Sécurité PME

Victime d’un piratage en septembre dernier, la société Clermont Pièces qui employait 8 personnes, à Clermont-Ferrand en France, ne peut plus exercer son activité.  Non pas en raison de difficultés économiques, mais à cause d’un logiciel malveillant qui a pénalisé ses activités quotidiennes.

Selon Ponemon Institute, le coût moyen d’un incident de sécurité est de 6 millions de dollars.

Seriez-vous capable de rebondir après avoir perdu une telle somme d’argent?

Un vol de données ayant des répercussions coûtant ce montant tuerait n’importe quelle petite entreprise.

Or, les petites et moyennes entreprises (PME) sont de plus en plus la cible de cyberattaques.

Selon Symantec, 54% des escroqueries par courriel visent les PME!  L’erreur humaine continue d’être un facteur très important de la réussite d’une cyberattaque. Les gens ont l’envie naturelle de cliquer sur le lien semi-douteux ou la pièce jointe étrange qu’ils reçoivent par courriel.

Par exemple, les ransomware dont on entend parler constamment se propagent par cette voie et visent en majorité les PME. C’est devenu la méthode préférée des cybercriminels pour gagner rapidement de l’argent.

C’est d’ailleurs justement ce qui est arrivé à Clermont Pièces en septembre. Les fichiers clients, fournisseurs et de comptabilités ont été cryptés et sont maintenant inutilisables. Les hackers demandaient 3800 euros pour redonner accès; le dirigeant de l’entreprise a décidé de ne pas céder au chantage. Il est contraint de fermer la porte de son commerce ayant perdu toute sa mémoire d’entreprise.

Il n’y a besoin d’aller jusqu’aux 6 millions pour faire du tort à une petite entreprise. Bien souvent quelques milliers de dollars suffisent à mettre à mal les finances. Les PME ont rarement ce coussin suffisant pour rebondir.

Pourquoi les petites entreprises sont-elles une proie attrayante pour les pirates?

On peut expliquer cet engouement par 3 raisons principales :

  1. Le manque de ressource prépare moins les PME à gérer et répondre à une attaque
  2. Les informations précieuses aux yeux des hackers (numéros de cartes de crédit, propriété intellectuelle, identités (et renseignements personnels) sont souvent moins bien protégées dans les systèmes de petites entreprises
  3. Les partenariats entre les petites entreprises et les plus grosses organisations sont souvent une porte d’entrée de choix pour les pirates pour des données encore plus intéressantes.

Ainsi, les PME ont souvent un problème de ressources. Elles n’ont pas les moyens pour garder à l’interne l’expertise pour répondre aux enjeux du cybercrime. De plus, les imposantes et coûteuses solutions proposées par les grandes organisations de consultation semblent peu adaptées à leurs besoins.

Les PME savent qu’elles doivent agir, mais elles n’ont aucune idée comment

On le sait, tout va plus vite dans un milieu de petites entreprises; et c’est souvent cette souplesse et rapidité qui font leur force.  Par conséquent, elles vont plus souvent être en mode réaction plutôt que prévention.

Cependant, le chemin vers la résilience en cas d’incident n’est pas clair pour la plupart.  Chez CyberSwat, nous offrons un service de gestion d’incident/reprise après sinistre qui accompagne les PME dans les actions à entreprendre pour se relever plus facilement d’un incident de sécurité.

Par contre, ne jamais prendre le temps de se préparer au pire peut être dommageable en cas d’incident. Rien ne remplace la force de la prévention! En cas d’incident, les conséquences sont là même si on apprend à les diminuer. Beaucoup de temps et d’argent peuvent être économisés en appliquant de meilleures mesures de protection dès le départ!

Notre équipe, spécialisée dans le contexte PME, pourra vous accompagner dans les aspects ci-dessous :

  • analyse de vos risques en cybersécurité
  • balayages de sécurité de vos infrastructures
  • programme de sensibilisation de vos employés
  • services d’expertise judiciaire en informatique;
  • et plus encore!

L’authentification en deux étapes : un essentiel pour protéger votre entreprise

l’authentification en deux étapes mot de passe
l’authentification en deux étapes mot de passe

En septembre dernier, une des plus grandes firmes de comptables et services-conseils du monde, Deloitte, a découvert qu’elle avait été la cible d’une cyberattaque. Les informations confidentielles de nombreux clients ont été potentiellement volées par les hackers. Certaines de ces données pourraient avoir un impact important sur la sécurité des clients.

Comment est-ce possible? Les pirates ont pu avoir un accès administrateur (et donc un accès total) en accédant au système comprenant le service de messagerie. Le compte administrateur n’était protégé que par un mot de passe unique.

Une fois le mot de passe deviné, il a été facile pour les hackers d’accéder aux informations voulues.

Ainsi, un mot de passe n’est plus suffisant pour protéger des informations sensibles.

Malgré sa présence encore écrasante sur le Web, le mot de passe en tant que méthode d’authentification n’est plus adapté.

Les gens utilisent de nombreux comptes chaque jour, que ce soit pour usage personnel ou professionnel, et la paresse ou le manque d’imagination les poussent souvent à réutiliser le même mot de passe un peu partout. Ils sont également amenés à utiliser un mot de passe faible.

L’authentification à deux facteurs pour renforcer la protection d’un mot de passe faible

Pour contrer la faiblesse des mots de passe, la pratique la plus efficace est la double authentification.

La double authentification est aussi appelée authentification en deux étapes ou authentification à deux facteurs.

Le principe de l’authentification en deux étapes est simple, au lieu de se reposer uniquement sur une donnée (le mot de passe), la connexion à un site Web se repose sur deux facteurs : le mot de passe en premier lieu, puis un code unique et temporaire généré ailleurs (sur un téléphone cellulaire, Google Authenticator, message envoyé par texto, reconnaissance biométrique…).

En vous appuyant ainsi sur une donnée que vous connaissez (le mot de passe) plus un objet en votre possession (très souvent le téléphone), vous réduisez drastiquement la possibilité de vous faire voler votre compte.

Il faut noter par contre que la méthode du message envoyé par texto n’est pas optimale, car le message peut être intercepté par un pirate. Il est préférable d’utiliser Google Authenticator.

Si vous êtes piraté par des personnes ayant eu accès à votre mot de passe, elles ne pourront pas pénétrer dans votre compte sans connaître cet élément supplémentaire. Dans le cas de Deloitte, cela aurait été très bénéfique!

C’est aussi très utile lorsqu’on se rend compte que le mot de passe le plus utilisé par les gens est encore 123456 ! Un tel mot de passe de ce genre peut être deviné en seulement quelques secondes par un logiciel.

Utiliser l’authentification en deux étapes dans la vie quotidienne : à quoi ça ressemble

La plupart des services en ligne (Google, Microsoft, Apple…) permettent maintenant de rendre obligatoire cette authentification à deux facteurs. Souvent, vous pouvez demander que le deuxième code ne soit obligatoire que quand vous vous connectez depuis un appareil non habituel. Cela devient alors moins exigeant au quotidien tout en vous protégeant en cas d’accès frauduleux.

De plus, il est recommandé de mettre en place une authentification en deux étapes pour l’accès à vos réseaux sociaux. Ceci diminuera grandement la possibilité qu’une personne prenne le contrôle de votre page d’entreprise et publie de l’information inappropriée.

Les mots de passe que les gens utilisent pour protéger leur Facebook ou Twitter sont souvent encore plus défaillants et surtout, très peu changés (la plupart de gens ont le même mot de passe depuis la création de leur compte, il y a dix ans!) La moindre personne qui a accès à un de vos comptes de médias sociaux devient donc une porte ouverte.

Par exemple, en mars 2017 un faux tweet publié sur le compte de l’entreprise McDonald a vertement dénigré Donald Trump et appelé au retour de Barack Obama. « Vous êtes vraiment un exemple dégoûtant de président et nous aimerions récupérer Barack Obama, et aussi vous avez des mains minuscules », disait la publication sur Twitter, qui a brièvement été épinglée en haut de la page de McDonald. En 20 minutes, le tweet a suscité plus de 1 000 réponses. Il avait été publié par quelqu’un qui avait réussi à avoir les accès légitimes au compte.

Sans être McDonald’s, votre entreprise est suivie par de nombreuses personnes sur les médias sociaux et y publier quelque chose de non autorisé pourrait avoir de graves répercussions sur votre image.

Il est donc préférable de rendre obligatoire l’authentification en deux étapes.

Vous vous demandez comment faire? Voici quelques pages d’informations :

Facebook

LinkedIn

Twitter

Vous désirez savoir si une autre de vos applications offrent l’authentification en deux étapes? Le site  Two Factor Auth (2FA) répertorie une panoplie de services qui l’offrent. Il indique aussi d’autres qui ne le font pas et vous invite à envoyer des messages aux compagnies concernées pour les inciter à le mettre en place.

Vous pouvez également installer l’authentification à deux facteurs sur vos systèmes internes. Il existe de nombreuses solutions sur le marché et il peut être difficile de s’y retrouver, mais CyberSwat est là pour vous conseiller et vous accompagner!

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Vous cherchez à mieux comprendre les enjeux de sécurité de vos clients afin de mieux les conseiller? Nous pouvons :

Si vous avez une entente avec nous :

Gestion d'incidents de sécurité

Vous voulez être prêt en cas d’incident de sécurité dans votre entreprise? Vous cherchez un accompagnement dans la mise en place d’un plan de gestion d’incident afin d’en minimiser au maximum les conséquences? Nous pouvons :

Pour nos clients avec contrat de service:

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Nous vous aidons à comprendre tous les enjeux de sécurité chez vos clients pour que vous puissiez leur offrir le meilleur service possible.

Client :

Courtier :

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Gouvernance de la sécurité

La sécurité informatique doit faire partie des préoccupations de la direction de votre entreprise. La mise en place d’une politique de sécurité et de la catégorisation des actifs sont notamment des éléments importants d’une stratégie efficace en cybersécurité.

Sensibilisation à la sécurité

Saviez-vous que l’hameçonnage est le vecteur n°1 pour réaliser des fraudes dans les entreprises? Diminuez les risques d’être victime d’incidents de cybersécurité grâce à nos ateliers de sensibilisation spécialement conçus pour vos employés.

Nous mettons toujours l’accent sur la vulgarisation des concepts et des enjeux de sécurité

Service-conseil en cybersécurité

Votre entreprise recherche un accompagnement à plein temps pour la gestion de la cybersécurité? Faites appel à nous! L’un de nos précieux talents se fera un plaisir de venir travailler dans votre entreprise au quotidien.

Notre équipe est composée de conseillers en architecture de sécurité, d’analystes en sécurité, de conseillers en gouvernance, de spécialiste en Gestion des Identités et des Accès, de spécialiste en test d’intrusions, etc.

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Évaluez les risques de votre entreprise

Protégez vos données les plus importantes et épargnez les coûts d’un incident de sécurité. Cyberswat vous aide à identifier les situations à risque et vous donne des recommandations concrètes et faciles à mettre en place.