SANS FRAIS 1 877-777-6412

Cyberswat et Extra Formation s’allient pour promouvoir la cybersécurité

Groupe Cyberswat est très fier de s’associer à l’organisme Extra Formation du Cegep La Pocatière. Ensemble, nous proposons des formations professionnelles pour sensibiliser et former tous les corps de métier d’une entreprise aux enjeux de la cybersécurité.

Un simple clic sur le lien envoyé dans un courriel frauduleux et c’est votre entreprise au complet qui peut se retrouver paralysée! En effet, même si tout le monde connait le principe du hameçonnage, la majorité des entreprises victimes de rançongiciels le sont car un employé a cliqué là où il ne fallait pas. Et ce n’est qu’une technique parmi tant d’autres : fraude du président, vol de mots de passe, clé USB infectée, etc. Les pirates ont accès à une multitude de moyens pour vous voler de l’argent ou des informations sensibles. L’humain est encore aujourd’hui l’une des principales failles de sécurité pour une entreprise.

Nous voulons vous aider à faire de vos employés un rempart supplémentaire contre les cyberattaques.

Extra formation a compris que la cybersécurité est devenue un enjeu majeur en entreprise. Ils ont donc décidé d’en faire une spécialité majeure dans leur offre de formations. Outre les 3 cours de 45 heures de niveau collégial qui serviront de tremplin pour le futur AEC du Cégep La Pocatière, ils veulent également sensibiliser tous les professionnels et former les gestionnaires à ces enjeux. Chez Groupe Cyberswat, nous sommes aussi convaincus que la formation et la sensibilisation de tous les employés sont le premier rempart à un incident de sécurité informatique. En effet, nous offrons depuis le début des ateliers de sensibilisation ainsi que des conférences en cybersécurité. Nous avons donc vu ce partenariat comme une belle opportunité de continuer à éveiller les consciences sur ces enjeux encore trop sous-estimés.

Saviez-vous que 2/3 des atteintes à la sécurité informatique ont pour origine des négligences ou actes de malveillance de salariés?*

* Willis Towers Watson

Plus concrètement, pourquoi suivre une formation en cybersécurité?

  • Apprendre quelles sont les menaces pour mieux les identifier et les éviter
  • Découvrir des techniques faciles à mettre en place pour se protéger au quotidien
  • Comprendre les impacts que peut avoir un incident de sécurité sur son entreprise et/ou sa vie privée
  • Se préparer à réagir face à un incident de sécurité et minimiser les conséquences
  • Obtenir des conseils et outils pour sensibiliser ses collaborateurs à la cybersécurité
l'affaires de tous
La cybersécurité concerne tous les corps de métier

Comme chaque fonction dans l’entreprise implique des enjeux de cybersécurité différents, nous proposons trois formations pour répondre à chaque situation:

Une initiation de 8 webinaires destinée à tout le monde. Cette formation permet de comprendre les grandes lignes de la cybersécurité pour sa vie professionnelle, mais aussi privée. En plus, cette formation est subventionnée par Emploi Québec et ne coûte que 25$ si vous répondez aux critères d’éligibilité! Profitez-en!

« Un grand pouvoir implique de grandes responsabilités »: on vous propose une formule adaptée aux enjeux de cybersécurité que vous devez connaître. On vous aide à vous préparer pour gérer la sécurité de votre entreprise.

On pousse un peu plus dans le volet technique avec vous pour vous donner des moyens concrets pour protéger votre entreprise.

Oublier la cybersécurité, c’est « rouler à 200 km/h à moto sans casque »

Guillaume Poupard, patron de l’agence française de cyberdéfense (Anssi)

N’hésitez plus et inscrivez-vous à la formation qui vous correspond!

Je veux en savoir plus

EXTRA Formation du Cégep de La Pocatière est un leader en formation à distance dite en mode hybride permettant de se perfectionner ou d’étudier à partir de chez soi ou de son lieu de travail. Depuis 2015, Extra Formation a développé et mis en œuvre, avec la vision «Se former pour se protéger», une expertise unique au Québec avec des formations en «stratégies et gestion en cybersécurité».  En partenariat avec une compagnie experte européenne: IT‑OPSLINK, spécialisée dans la formation en cybersécurité des chefs d’entreprises et d’organismes publics, Extra Formation a ouvert son propre Centre de simulation en cybersécurité à La Pocatière. En 2019, Extra Formation s’associe à la firme québécoise réputée pour son expertise en cybersécurité: Le Groupe Cyberswat.

Les 5 articles les plus populaires en cybersécurité à lire cet été

Comme les années précédentes, nous allons profiter de la période estivale pour faire une pause d’articles de blogue afin de vous revenir en force en septembre.

Chez CyberSwat, nous travaillons fort pour toujours mieux vous aider à protéger votre entreprise contre les menaces grandissantes sur le marché et l’été est un moment essentiel pour nous ressourcer afin de préparer les mois à venir.

De votre côté, avez-vous des vacances cette année? Dans plusieurs organisations, l’été est plus tranquille au niveau des opérations et les employés peuvent alors en profiter pour parfaire leurs connaissances.

C’est pour cela que nous vous présentons les 5 articles ayant eu le plus de succès depuis l’été dernier. Si vous n’avez pas été en mesure de les lire, c’est le moment de vous rattraper! Ces articles traitent tous des défis cruciaux que vivent les entreprises de nos jours en cybersécurité.

Bonne lecture!

Quelques suggestions de lecture pour se tenir au courant des enjeux actuels de cybersécurité

 

1. Témoignage : La fois où je me suis fait pirater et que ma vie a basculé

Avez-vous déjà vécu un piratage informatique?  Est-ce que vous étiez personnellement visé ou bien est-ce que l’entreprise dans laquelle vous œuvriez était directement visée? Cette année, notre président, Jean-Philippe Racine a décidé de partager avec vous une histoire qui a eu un grand impact sur la personne qu’il est devenu aujourd’hui. Son article a été le plus consulté et le plus partagé du blogue de CyberSwat.

Lire la suite.

 

2. 11 raisons de venir travailler en cybersécurité chez CyberSwat

Notre deuxième article le plus populaire a été au sujet du recrutement.

Le marché de la sécurité informatique est en pleine croissance. Chaque mois, une nouvelle cyberattaque de grande ampleur fait les manchettes. C’est énorme. Or, ce n’est pas tout. Chaque jour, dans l’ombre, de nombreuses attaques sont perpétuées sur de plus petites entreprises sans attirer l’attention des médias. Ces entreprises se retrouvent dans des situations très critiques, faute d’avoir pu se protéger adéquatement. Les entreprises ont besoin d’aide. Les risques de sécurité évoluent à une vitesse fulgurante et les dirigeants ne sont pas outillés pour pouvoir suivre cette évolution.

Afin d’aider toutes ces entreprises, nous sommes entrés dans une phase intensive de recrutement.

Découvrir les 11 raisons de venir travailler chez CyberSwat.

 

3.  Pourquoi le RGPD (ou GDPR) me concerne en tant qu’entreprise canadienne ?

Au printemps 2018, le Règlement Général sur la Protection des Données a beaucoup fait parler de lui et sans surprise, l’article que nous avons rédigé en collaboration avec Mélanie Gagnon de MGSI, se retrouve dans notre top 3.

En apprendre plus.

 

4.  Pourquoi les PME sont-elles de plus en plus victimes de cyberattaques?

Les petites et moyennes entreprises (PME) sont de plus en plus la cible de cyberattaques. Selon Symantec, 54% des escroqueries par courriel visent les PME! Mais pourquoi? Martin Samson, notre directeur conformité a voulu en savoir un peu plus sur le sujet et a mené sa petite enquête.

Lire l’article.

 

5.  À quoi servent les assurances en cyber-risques et comment cela fonctionne

Finalement, un des sujets de l’heure est sans hésitation la question des assurances en cyber-risques. Cette année, nous avons échangé avec Marie-Andrée Labrecque, courtière en assurance commerciale chez Martel&Martel. Grâce à elle, nous avons pu comprendre un peu mieux à quoi sert une assurance en cybersécurité, quels types d’entreprises sont visées ou encore, quelles sont les protections disponibles.

Lire l’entrevue.

 

Bonnes vacances!

L’importance de la gestion des vulnérabilités et comment établir un processus bien défini

processus gestion des vulnérabilités scans

 

Ces derniers temps, sur notre blogue, nous avons surtout écrit au sujet de la gouvernance de la sécurité, en parlant de stratégie, sensibilisation, planification, choix d’assurance…

Nous avons voulu commencer une série d’articles plus tournée vers la sécurité opérationnelle et qui abordera la cybersécurité d’un point de vue plus pratique, avec une touche technique.

En effet, si par exemple, vous êtes responsable de serveurs et d’équipements informatiques, il est indispensable que vous en sachiez plus sur la sécurité opérationnelle.

Pour amorcer cette série, nous avons laissé la parole à Yannick Vollenberg, conseiller en sécurité en mandat pour CyberSwat et diplômé de Polytechnique Montréal en cybersécurité des réseaux informatiques.

Il a voulu nous parler de la gestion des vulnérabilités dans les opérations informatiques.

Yannick Vollenberg processus de gestion des vulnérabilités

 

 

Les vulnérabilités, ainsi que leur exploitation, sont encore aujourd’hui la cause profonde de la plupart des atteintes à la sécurité des données personnelles.  Dans la plupart des cas, la majorité des hackers n’ont pas recours à des méthodes très complexes pour arriver à leurs fins. Ils misent plutôt sur des vulnérabilités connues. Or, le nombre des vulnérabilités découvertes mensuellement est en général de plus de 30 failles par logiciel!

D’emblée, Yannick a d’ailleurs rappelé cette citation de Bruce Schneier : « La sécurité est un processus, pas un produit ».

En effet, pour bien gérer ces vulnérabilités, il ne faut pas les traiter ponctuellement; il faut mettre en place un véritable processus.  Voici donc ce que Yannick vous conseille à ce sujet.

 

Tout d’abord, qu’est-ce qu’une vulnérabilité?

Dans le domaine de la sécurité de l’information, une vulnérabilité est une faille dans un système qui permet à une personne malveillante (menace) de l’exploiter et ainsi porter atteinte à la confidentialité, l’intégrité ou encore la disponibilité d’un système informatique (aussi appelé actif).

Quel est l’objectif de l’analyse des vulnérabilités?

L’objectif de l’analyse des vulnérabilités est de les limiter l’exposition aux risques afin de mieux les maîtriser. Nous pouvons représenter le processus d’analyse à l’aide du diagramme ci-dessous.

 

diagramme analyse processus gestion des vulnérabilités

Comment est-il possible de gérer une vulnérabilité?

Certaines bonnes pratiques peuvent être appliquées pour gérer ses vulnérabilités. Avant toute chose, il faut mener une analyse constante.

La mise en place d’un processus dédié à la gestion des vulnérabilités est importante et celui-ci repose principalement sur :

  1. la veille des vulnérabilités;
  2. les scans de vulnérabilités;
  3. les campagnes de mises à jour.

 

De plus, il est important de suivre ces différentes phases:

  • La mise en place d’un processus d’analyse basé sur les besoins d’affaires de l’entreprise.
  • L’identification des actifs ainsi que les différentes applications utilisées (inventaire).
  • La classification de vos actifs par ordre d’importance, du plus critique au moins critique.
  • Valider si notre entreprise doit se conformer à des réglementations particulières pouvant avoir un impact sur la façon et la fréquence d’analyse des vulnérabilités (ex. : PCI DSS, RGPD, etc.).
  • Bien sûr, il faut également avoir en place des mesures de sécurité comme Pare-feu, IDS, IPS, WAF, SoC, politiques, etc.

 

La veille des vulnérabilités

Une veille des vulnérabilités repose sur les différents bulletins des éditeurs et solutions centralisées de gestion des vulnérabilités. Certaines plateformes publiques centralisent ces bulletins. Par exemple :

  • La Sécurité publique du Canada
  • Le CERT-Fr (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques)
  • Le CERT-US (United state computer emergency readiness team)
  • Le ZDI ( Zero Day Initative)
  • Le CERT/AQ (Équipe de réponse aux incidents de sécurité de l’information de l’administration québécoise.)

 

Une autre approche est celle de la CAPEC (Common Attack Pattern Enumeration and Classification) qui énumère :

  • Les mécanismes de cyber attaques possibles
  • Les domaines de cyber attaques possibles

 

Suite à la publication d’un bulletin de sécurité, il est nécessaire de :

  • valider si la vulnérabilité concerne une solution utilisée par l’organisation.
  • valider si l’actif touché par cette vulnérabilité est exposé sur Internet, depuis l’intranet, etc.
  • valider la sévérité de cette vulnérabilité, c’est-à-dire de déterminer si celle-ci est exploitable à distance ou s’il est nécessaire d’être physiquement devant l’ordinateur par exemple.
  • rédiger une fiche de vulnérabilité telle que définie dans le processus interne de l’organisation.
  • planifier la mise en place du correctif. Si la mise à jour n’est pas possible dans un délai raisonnable en fonction de sa sévérité, il faudra mettre en place des solutions de contournement afin de réduire la surface d’attaque en attendant de pouvoir appliquer le correctif.

 

Les scans de vulnérabilités

En plus de faire la veille des vulnérabilités, il est recommandé d’avoir une solution de détection des vulnérabilités en entreprise. Il en existe plusieurs telles que Qualys, Nessus, Nexpose, QRadar, etc. Ce sont en règle générale des solutions de détection qui reposent sur un outil capable de balayer/scanner tout type d’application et d’équipement possédant une adresse IP et d’en énumérer les vulnérabilités si celles-ci sont connues. Si vous n’avez pas ce type d’outil, des entreprises comme CyberSwat peuvent vous aider à réaliser des tests de ce genre sur votre infrastructure périodiquement.

Contrairement au service de veille qui vous communique tout type de vulnérabilité, le scanneur détermine qu’elles sont les vulnérabilités réellement présentes dans votre environnement.

Idéalement, il faut procéder à un scan de vulnérabilité sur chaque nouvel actif informatique installé sur le réseau de l’entreprise avant sa mise en production. Il coûte généralement moins cher de procéder à la correction des systèmes  avant la mise en production.

 

Les campagnes de mises à jour

Avant de parler des campagnes de mises à jour plus en détail, il importe de s’entretenir d’abord sur les enjeux liés à la disponibilité et des périodes de maintenance des environnements informatiques. Logiquement, toute organisation utilise la notion d’un taux de disponibilité qui est souvent mesuré en pourcentage; par exemple 99 %.

Dans notre exemple, ce pourcentage indique que l’entreprise est en mesure de tolérer une indisponibilité non planifiée du système informatique de 3.65 jours par année. En plus de l’identification de ce besoin de disponibilité, il est habituel de réserver des périodes de maintenance à des moments moins achalandés, notamment pour réaliser les mises à jour des systèmes et la mise en place des correctifs. Avoir des périodes de maintenances bien établies et en cohérence avec les besoins d’affaires de l’organisation aidera grandement un déploiement efficace des correctifs de sécurité.

Lors du déploiement d’un correctif, il faut également que l’organisation ait des lignes directrices et les principes à respecter en fonction de la sensibilité de l’actif et de la criticité de la vulnérabilité.

Ainsi, une vulnérabilité critique pouvant être exploitée à distance par une personne sur Internet devrait être corrigée dans de très court délai, amenant souvent à réaliser une maintenance d’urgence. D’un autre côté, une vulnérabilité de criticité « moyenne » et pouvant être exploité uniquement dans les bureaux de l’organisation pourrait être traitée uniquement lors d’une plage de maintenance planifiée, par exemple, tous les troisièmes mardis soir du mois.

 

Mot de la fin : être accompagné pour réussir son analyse de vulnérabilités

Au quotidien, le mandat que j’occupe actuellement au sein d’un organisme gouvernemental m’amène régulièrement à traiter différentes vulnérabilités telles que présentées dans cet article.

 

Mon expertise ainsi que mon expérience me permettent  de traiter ces vulnérabilités dans un temps raisonnable. Ce traitement est efficace grâce à un processus de gestion des risques bien défini et efficace. Toute organisation détenant des systèmes informatiques doit réaliser l’analyse et la gestion de ses vulnérabilités, que celle-ci soit réalisée en interne, ou bien donnée à un tiers.

 

Si vous avez des questions sur le sujet ou si vous avez d’autres méthodes que vous utilisez et que vous désireriez partager avec nous, n’hésitez pas à nous contacter!

Vous trouvez ça compliqué? N’ayez crainte! CyberSwat peut vous accompagner à évaluer la criticité de vos vulnérabilités et à mettre en place des méthodes/processus pour les gérer dans votre entreprise.

 

À quoi servent les assurances en cyber-risques et comment cela fonctionne

assurance en cyber-risques

Êtes-vous dépendant de la technologie dans votre travail de tous les jours? Comme la plupart des chefs d’entreprise et entrepreneurs, j’imagine bien que oui. On ne s’en rend pas forcément toujours compte, mais simplement avec les courriels, les médias sociaux ou encore les documents sur un serveur en ligne, les entreprises ont toutes besoin de la technologie pour avancer quotidiennement. Lorsqu’il est question de ventes en ligne et de sites Web transactionnels, c’est encore plus vrai!

Que se passe-t-il lorsque cette technologie est paralysée à cause d’un incident de sécurité? Comment s’en relever?

Heureusement, il existe depuis quelques années des assurances en cyber-risques.  Ces assurances viennent compléter une saine gestion des incidents.

L’année dernière, nous avons eu la chance de rencontrer Anne Martel, gestionnaire de risque, courtière en assurance et coprésidente de Martel&Martel, cabinet spécialisé auprès des PME. Nous lui avions demandé ce qu’elle pensait des protections en cyber-risques, et comment elle envisageait l’avenir de ce domaine.

Cette année, nous avons eu envie d’aller plus loin sur le sujet, et de comprendre un peu mieux à quoi sert une assurance en cybersécurité, quels types d’entreprises sont visées ou encore, quelles sont les protections disponibles.

Cette fois-ci, nous avons échangé avec Marie-Andrée Labrecque, courtière en assurance commerciale chez Martel&Martel.

Assurances en cyber-risques courtière Marie-Andree-Labrecque

Voici donc les réponses à nos questions.

Que pensez-vous des assurances en cyber-risques? Pourquoi est-ce important pour une entreprise de nos jours?

Les assurances en cyber-risques sont un phénomène très nouveau. La technologie a tellement avancé, les assurances sont devenues essentielles de nos jours. Ça rejoint tout le monde. Personne n’est à l’abri des cyberattaques, car par exemple, tout le monde possède une page de média social comme Facebook ou LinkedIn ou encore une boîte de courriels, et c’est une porte ouverte aux attaquants.

Par contre, c’est aussi un risque intangible. Les gens n’en voient pas encore l’importance. C’est difficile de leur faire comprendre le danger. Ce n’est pas comme un dégât d’eau ou un incendie et ça ne saute pas aux yeux.

Jusqu’à présent, quel type d’entreprise a dit oui à ce genre d’assurances?

Une grande variété d’entreprises ont souscrit à cette assurance dans les derniers mois. Nous avons eu, par exemple, un concessionnaire automobile ou encore un herboriste-horticulteur. Un magasin de chaussures pour enfants a aussi eu besoin d’une assurance, car ils refont leur site Web en y ajoutant le cybercommerce (e-commerce).

Qu’est-ce qui est couvert exactement par les assurances?

Par exemple, lorsque votre site Web est indisponible pendant 48h suite à une attaque et que vos ventes sont paralysées (dans le cas d’un cybercommerce), l’assurance couvre ce que vous avez perdu en revenus pendant ce laps de temps.

Lors d’une réclamation, un expert en sinistre va déterminer le revenu que vous faites généralement pendant 48h et valider votre demande de remboursement.

De plus, les assurances peuvent couvrir plusieurs autres cas de figure :

  • Certains frais si l’entreprise est touchée par un rançongiciel
  • Frais juridiques pour d’éventuelles poursuites après le piratage
  • Frais liés à l’utilisation d’une firme de communication pour gérer les médias suite à un piratage informatique
  • Frais liés à la mise en place d’un programme de protection contre le vol d’identité

Quelles sont les raisons que vous donnent généralement les clients pour refuser une assurance cybersécurité?

La plupart vont nous répondre qu’ils sont à l’abri de tout danger, car leur système informatique est bien géré à l’interne. Ils estiment que tout est maîtrisé, car ils font confiance à leur technicien en informatique par exemple.

Cependant, en général, ce technicien n’est pas spécialisé en cybersécurité. Il ne connaît pas toujours l’ampleur des risques. Il mettra souvent en place que le minimum des protections informatiques.

De plus, ce n’est pas parce que tout est bien géré à l’interne que les risques externes ne sont pas bien présents! Les attaques sont de plus en plus complexes et déroutent des entreprises qui pensaient être bien protégées.

Les entrepreneurs ne sont pas toujours conscients du risque réel, pensant trop souvent que ça ne peut qu’arriver aux autres ou que c’est marginal. La réalité est que ça survient souvent, et que ça peut arriver à tout le monde. Personne n’est à l’abri des cyberattaques.

Quelles sont les assurances en cyber-risques proposées actuellement sur le marché?

Pour l’instant, notamment deux assureurs offrent un produit en cybersécurité au Québec : Encon et Intact. Intact commence avec une protection de 25 000$, visant surtout les commerces de détail. Encon propose une assurance plus spécialisée, appelée Cyberpro, qui va de 250 000$ à 5 millions $ de protection. Cette assurance est bonne pour les compagnies spécialisées en technologie de l’information et qui gèrent des données pour des clients par exemple.  La protection Cyberpro est également offerte aux PME, par exemple, les concessionnaires automobiles, magasins de détail, etc.  C’est une police qui peut être offerte seule sans avoir la police de responsabilité civile générale ou autre.

D’autres assurances en proposent également :  Aviva, La Souveraine, Beazley, Travelers ou Northbirdge.

Un bon gestionnaire de risque et courtier en assurance fera une évaluation spécifique à votre réalité d’entreprise et vous permettra d’opter pour le produit d’assurance le plus adéquat pour vous. Par ailleurs, afin de sélectionner une protection adaptée à votre réalité, il est important de calculer la valeur réelle de vos actifs.

Ce que vous devez retenir du dernier rapport de sécurité informatique de l’organisation SANS

rapport de sécurité SANS PME entrepreneur quoi retenir stats

Identifiez vos données et classifiez-les!

 

C’est la conclusion principale du rapport 2017 SANS Data Protection Survey par l’organisation SANS.

Fondée en 1989, l’organisation de recherche en sécurité informatique SANS rejoint plus de 165 000 professionnels de la sécurité dans le monde. Elle chapeaute de nombreuses formations et certifications reconnues par tous. Elle développe et rend accessible une large panoplie de documents de recherche sur différents aspects de la sécurité de l’information.

 

L’importance de bien connaître les données que votre entreprise détient

 

L’étude de SANS note que les données d’accès (identifiants, mots de passe) sont les plus recherchées par les hackers. En deuxième seulement, les attaquants s’emparent de données confidentielles (données bancaires, médicales et de propriété intellectuelle).

 

 

rapport de sécurité

 

Ces derniers temps, les histoires de vols d’identifiants/mots de passe et de renseignements personnels font d’ailleurs constamment les manchettes. Par exemple, dernièrement une dame aux États-Unis s’est fait voler 15 fois son identité depuis la brèche de sécurité qui a affecté Equifax à l’été 2017!  Peut-être que les gens ont fini par comprendre l’importance de protéger les données confidentielles. Par contre, ils ne voient pas encore l’urgence de mettre également en place le même genre de protection pour les données d’authentification.

 

Quoi qu’il en soit, il faut en priorité protéger ces deux types de données prisées par les attaquants.

Cependant, pour y parvenir, il faut savoir exactement quelles sont les données que vous détenez dans ces catégories et surtout, où elles sont situées dans votre organisation et vos systèmes informatiques.

Cela peut sembler simple, mais plus une entreprise grandit, plus elle a tendance à éparpiller ses données en utilisant plusieurs systèmes ; que ce soit en faisant des copies papier, en transférant des documents aux clients et partenaires ou en créant un nouveau système informatique qui recopie intégralement les données sensibles d’un autre. Bref, les données sont multipliées un peu partout, causant également des problèmes de stockage lié au volume de données à conserver.

 

rapport de sécurité

 

Par contre, selon le rapport de sécurité SANS, seulement 45% des entreprises avaient mis en place une politique de classification des données pour 50 % de leurs actifs. De plus, 21 % ne savaient pas quoi répondre à la question ou ne planifiaient pas mettre en place ce qu’il faut pour classifier l’information.

 

Pourtant, selon l’étude, les principales menaces qui guettent les données sensibles des entreprises sont omniprésentes puisque pas moins de 78 % des entreprises ont déclaré avoir subi une ou deux menaces dans la dernière année!

 

Ransomware, déni de service et menaces internes : les menaces en sécurité informatique les plus courantes selon le rapport de sécurité SANS!

 

Sans surprise pour nous, les trois principales menaces nommées dans le rapport sont les attaques par ransomware, les menaces internes (droits d’accès administrateurs non protégés, actes malveillants d’employés, mauvaise manipulation, erreurs) et les attaques par déni de service (DDoS).

Chez CyberSwat, ce sont des risques dont nous parlons régulièrement et nous avons bien vu que les entreprises sont de plus en plus touchées par celles-ci.

 

Automatiser les processus de protection de votre entreprise

 

De plus, le rapport de sécurité SANS constate que le manque d’automatisation des processus et procédures de protection aide certainement les hackers à réussir leur coup. Les attaques sont de plus en plus automatisées (particulièrement les attaques par déni de service) et pour pouvoir y répondre il faut aussi être beaucoup plus réactifs. Il faut savoir qu’il existe de nombreux outils sur le marché pour surveiller et automatiser les réponses aux attaques.

 

Plus vite on constate une attaque, plus vite on peut rebondir. Les processus manuels sont bien souvent à l’encontre de la rapidité. Ainsi, selon Sean Tierney, directeur de la recherche sur les menaces chez Infoblox « L’automatisation permet de faire gagner beaucoup de temps qui peut être consacré à des tâches beaucoup plus importantes pour l’entreprise. »

 

Nous pouvons vous aider à mettre en place de bonnes pratiques de sécurité dans votre entreprise!

Et de votre côté, avez-vous été victime d’un incident de sécurité dans la dernière année? Avez-vous besoin d’aide pour mettre en place de bonnes pratiques de sécurité dans votre entreprise comme la classification de vos données?

CyberSwat est là pour vous aider à aller plus loin! Contactez-nous dès aujourd’hui au numéro sans frais 1 877 777-6412 pour savoir comment vous pouvez mieux protéger votre entreprise.

Pourquoi les PME sont-elles de plus en plus victimes de cyberattaques?

sécurité PME

Victime d’un piratage en septembre dernier, la société Clermont Pièces qui employait 8 personnes, à Clermont-Ferrand en France, ne peut plus exercer son activité.  Non pas en raison de difficultés économiques, mais à cause d’un logiciel malveillant qui a pénalisé ses activités quotidiennes.

 

Selon Ponemon Institute, le coût moyen d’un incident de sécurité est de 6 millions de dollars.

Seriez-vous capable de rebondir après avoir perdu une telle somme d’argent?

Un vol de données ayant des répercussions coûtant ce montant tuerait n’importe quelle petite entreprise.

Or, les petites et moyennes entreprises (PME) sont de plus en plus la cible de cyberattaques.

 

Selon Symantec, 54% des escroqueries par courriel visent les PME!  L’erreur humaine continue d’être un facteur très important de la réussite d’une cyberattaque. Les gens ont l’envie naturelle de cliquer sur le lien semi-douteux ou la pièce jointe étrange qu’ils reçoivent par courriel.

 

Par exemple, les ransomware dont on entend parler constamment se propagent par cette voie et visent en majorité les PME. C’est devenu la méthode préférée des cybercriminels pour gagner rapidement de l’argent.

 

C’est d’ailleurs justement ce qui est arrivé à Clermont Pièces en septembre. Les fichiers clients, fournisseurs et de comptabilités ont été cryptés et sont maintenant inutilisables. Les hackers demandaient 3800 euros pour redonner accès; le dirigeant de l’entreprise a décidé de ne pas céder au chantage. Il est contraint de fermer la porte de son commerce ayant perdu toute sa mémoire d’entreprise.

 

Il n’y a besoin d’aller jusqu’aux 6 millions pour faire du tort à une petite entreprise. Bien souvent quelques milliers de dollars suffisent à mettre à mal les finances. Les PME ont rarement ce coussin suffisant pour rebondir.

 

Pourquoi les petites entreprises sont-elles une proie attrayante pour les pirates?

 

On peut expliquer cet engouement par 3 raisons principales :

  1. Le manque de ressource prépare moins les PME à gérer et répondre à une attaque
  2. Les informations précieuses aux yeux des hackers (numéros de cartes de crédit, propriété intellectuelle, identités (et renseignements personnels) sont souvent moins bien protégées dans les systèmes de petites entreprises
  3. Les partenariats entre les petites entreprises et les plus grosses organisations sont souvent une porte d’entrée de choix pour les pirates pour des données encore plus intéressantes.

Ainsi, les PME ont souvent un problème de ressources. Elles n’ont pas les moyens pour garder à l’interne l’expertise pour répondre aux enjeux du cybercrime. De plus, les imposantes et coûteuses solutions proposées par les grandes organisations de consultation semblent peu adaptées à leurs besoins.

 

Les PME savent qu’elles doivent agir, mais elles n’ont aucune idée comment

On le sait, tout va plus vite dans un milieu de petites entreprises; et c’est souvent cette souplesse et rapidité qui font leur force.  Par conséquent, elles vont plus souvent être en mode réaction plutôt que prévention.


Cependant, le chemin vers la résilience en cas d’incident n’est pas clair pour la plupart.  Chez CyberSwat, nous offrons un service de gestion d’incident/reprise après sinistre qui accompagne les PME dans les actions à entreprendre pour se relever plus facilement d’un incident de sécurité.

 

Par contre, ne jamais prendre le temps de se préparer au pire peut être dommageable en cas d’incident. Rien ne remplace la force de la prévention! En cas d’incident, les conséquences sont là même si on apprend à les diminuer. Beaucoup de temps et d’argent peuvent être économisés en appliquant de meilleures mesures de protection dès le départ!

Notre équipe, spécialisée dans le contexte PME, pourra vous accompagner dans les aspects ci-dessous :

  • analyse de vos risques en cybersécurité
  • balayages de sécurité de vos infrastructures
  • programme de sensibilisation de vos employés
  • services d’expertise judiciaire en informatique;
  • et plus encore!

 

La cybersécurité, ce n’est pas juste une affaire de confidentialité, et voici pourquoi!

Disponibilité, intégrité et confidentialité

Saviez-vous que la cybersécurité est bien plus que la protection de la confidentialité de vos données? La cybersécurité, c’est également une affaire de disponibilité et d’intégrité de l’information!

La plupart des entreprises vont commencer par protéger l’information confidentielle (dossiers de ressources humaines, données stratégiques, etc.). Elles vont mettre en place une politique d’accès stricte et autoriser les accès uniquement aux personnes qui ont besoin de ces données dans le cadre de leur travail.

Par ailleurs, la plupart des gens ont compris l’importance de ne pas divulguer ses informations personnelles à d’autres, par peur d’un vol d’identité.

Ce sont les bonnes pratiques de base, autant dans la vie personnelle que professionnelle.

Cependant, quand on parle de cybersécurité, on parle de beaucoup plus que cela!

En tant que spécialiste en cybersécurité, je m’assure de protéger à la fois la Disponibilité, l’Intégrité et la Confidentialité des systèmes informatiques. C’est ce qu’on appelle dans le beau jargon de notre milieu : le DIC.

La disponibilité et l’intégrité sont parfois des notions moins connues de la cybersécurité, mais elles sont tout aussi importantes; elles touchent directement vos activités courantes.

C’est pourquoi se préoccuper de la cybersécurité est essentiel pour TOUTES les entreprises, même celles qui ne collectent pas de données confidentielles.

Voici pourquoi.

 

La disponibilité de vos informations : s’assurer que votre site Web n’arrêtera pas de fonctionner!

La disponibilité est de garantir l’accès des données à l’endroit et à l’heure prévues. De nos jours, alors que la majorité des données d’une entreprise se retrouvent sur des systèmes informatiques, cette notion prend encore plus de son sens. Imaginez : un magasin dont le site Web lâche le jour même du Boxing Day! Les clients ont pris l’habitude de pouvoir naviguer, prendre des décisions et faire des achats en tout temps. Vous risquez de pénaliser vos affaires, si votre site Web est inaccessible quelques heures par-ci, par-là.

Or, ce ne sont pas que les sites Web qui sont visés. Pensez à votre système de courriel d’entreprise qui plante un lundi matin et tous vos employés qui se tournent les pouces. Ou pire encore… votre système de facturation qui est inaccessible pendant des heures juste la semaine où vous devez envoyer toutes vos factures mensuelles! Le cauchemar!
Or, appliquer de bonnes pratiques de cybersécurité, c’est justement s’assurer qu’aucune interruption des systèmes essentiels à votre mission n’aura lieu, afin de réduire les impacts sur la productivité, les revenus et la réputation de votre entreprise!

 

L’intégrité de vos données : l’art de s’assurer que vous ne facturez pas par erreur 100$ de moins à chaque client!

Le principe d’intégrité est de s’assurer que les données n’ont pas été modifiées ou effacées sans que ce soit voulu. Il s’agit de garantir que les données sont restées fiables depuis leur création et que vous pouvez vous baser sur elles pour prendre des décisions. En cas de modification de vos données à intégrité élevée, il est alors nécessaire que vous déteniez un journal qui fera l’inventaire de qui a modifié quoi à quel moment.

Nous sommes de plus en plus dépendants des informations contenues dans des systèmes informatiques  ; cela devient vite le chaos si nous ne pouvons pas être certains que les informations en question sont véridiques.

Plusieurs cas d’atteinte à l’intégrité des données ont défilé dans les médias dans la dernière année. Les hackers ont une technique qui s’appelle le « défacement ». Ils remplacent le contenu de votre site Web par un autre contenu n’ayant aucun rapport (contenu politique, religieux ou humoristique). Une technique plus subtile consiste à modifier que certains éléments précis d’un site Web tel qu’un article de blogue ou encore le prix d’un article. Ceci fait en sorte que plusieurs utilisateurs pourraient consulter de l’information erronée ou profiter d’un prix erroné pendant une longue période de temps sans que vous vous aperceviez de la supercherie.

Par contre, plusieurs gros risques à l’intégrité de vos données se trouvent également à l’interne avec les erreurs potentielles de vos employés. Une erreur d’inattention est si vite arrivée lorsqu’on entre du contenu journée après journée. Sans contrôle informatique mis en place, il est difficile de valider l’intégrité de l’information!

 

La confidentialité de vos données : s’assurer que votre compétiteur ne vienne pas voler votre liste de clients!

La confidentialité n’est plus à présenter. La fonction de confidentialité s’assure qu’une information n’est pas divulguée ou mise à la disposition d’une personne ou d’un système informatique non autorisée. Peu importe le domaine d’activités, il est certain que vous avez en votre possession certaines informations confidentielles et intéressantes pour autrui. Voici quelques exemples de ce genre d’informations :

Les renseignements personnels

  • Un nom associé à une date de naissance, une adresse civique, un numéro de compte bancaire ou encore un numéro de permis de conduire;
  • Les renseignements contenus dans un passeport;
  • Un numéro d’assurance sociale.

Les renseignements confidentiels

  • Les informations liées à un contrat;
  • Description détaillée d’un procédé de fabrication;
  • Stratégie commerciale de développement de l’entreprise.

Protégez-mieux la Disponibilité, Intégrité et Confidentialité de vos informations!

CyberSwat vous accompagne pour évaluer quels sont vos besoins en ce qui concerne la disponibilité, intégrité et confidentialité de vos systèmes informatiques! Nous savons que la mise en place de mesures de sécurité paraît par moment contraignante et que dans ce contexte il faut trouver le juste équilibre afin de maximiser le retour sur investissement.

Pour que votre entreprise soit protégée adéquatement, nous pouvons réaliser pour vous un diagnostic en cybersécurité qui a pour objectifs :

  • D’identifier les situations vous mettant à risque d’être la cible d’une cyberattaque;
  • D’évaluer vos pratiques de sécurité actuelle;
  • De vous fournir des recommandations et des pistes d solution pour diminuer votre risque.

Contactez-nous dès à présent afin de recevoir votre diagnostic de sécurité!

5 raisons pourquoi vous voudriez être victime d’un piratage informatique

piratage informatique

Les nouvelles concernant des piratages informatiques d’entreprise ont tellement défilé dans la dernière année que vous en êtes peut-être rendu insensible.

Les grandes compagnies de ce monde y ont presque toutes passées : Netflix, Yahoo, Sony, Canadian Tire, McDonald et tant d’autres. On dirait parfois que les gens ont pris tellement l’habitude qu’ils n’y font plus attention. Après tout, ces sociétés semblent loin de la réalité de la plupart des autres entreprises de moindre envergure. De plus, leurs revenus sont tellement astronomiques qu’ils semblent capables de se relever de ce genre d’attaques tout en continuant leurs activités comme si de rien n’était. Il peut être facile d’oublier ces grandes entreprises ont été les victimes d’un piratage informatique quelques mois plus tôt. Quoique ça puisse demeurer tout de même difficile de l’oublier pour des entreprises comme Target, victime d’un vol de renseignements personnels et de numéros de carte de crédit en 2013. Target en paie toujours la note aujourd’hui, avec des frais qui s’élèvent aujourd’hui à plus de 300 millions de dollars USD (merci à leur police d’assurance en cyberrisque qui couvrait le premier 100 millions!).

Ce qu’on tend à oublier, c’est que se faire pirater n’est malheureusement pas un drame exclusif aux géants de ce monde.

La grande majorité des cyberattaques ciblent les petites et moyennes entreprises. Bien que les journalistes s’y intéressent rarement, les conséquences d’un piratage informatique sont beaucoup plus désastreuses pour les PME et parfois, les compagnies attaquées ne s’en relèvent jamais.

Si vous êtes à la tête d’une PME, se préparer en cas de cyberattaque n’a jamais été aussi important, car un piratage informatique pourrait être fatal pour votre entreprise.

SAUF SI vous faites partie d’une des cinq catégories d’entreprises ci-dessous.

 

Dans ce cas-ci, vous seriez sûrement content d’être piraté; cela vous facilitera même la vie!

Au fait, SVP, appelez-moi si vous vous reconnaissez au numéro 3, je veux absolument savoir votre secret!

Voici donc 5 raisons pourquoi vous voudriez être victime d’un piratage informatique.

1. Parce que vous avez trop de clients

Vous avez trop de clients? Vous ne savez plus quoi en faire et vous n’avez pas le goût de déléguer à d’autres? Cela ferait bien votre affaire d’en perdre quelques-uns pour avoir plus de temps à consacrer à jouer enfin à ce Pokemon Go dont tout le monde parlait l’an passé!

Saviez-vous que la conséquence la plus importante que subissent les entreprises après un vol de données est la perte de clients? Un sondage réalisé aux États-Unis par la firme KPMG rapporte que 33 % des consommateurs sont susceptibles d’éviter de fréquenter un commerce pendant au moins trois mois si ce commerce subissait une brèche de sécurité. Si jamais Walmart peut se permettre de perdre de ses clients, l’impact risque d’être beaucoup plus désastreux pour vous; mais de toute manière, c’est ce que vous cherchiez non?

2. Parce que vous désirez donner au suivant

Vous avez une âme philanthropique? Alors, pourquoi ne pas donner au suivant en payant quelques rançons de manière à financer le crime organisé? La carte de crédit de l’entreprise ne demande qu’à être utilisée après tout! Vous pourriez avoir l’honneur d’être l’une des personnes en 2017 qui paiera généralement entre 500$ et 5000 USD lors d’une demande de rançon informatique.

Effectivement, l’un des piratages les plus courants ces derniers mois est la technique du rançongiciel (aussi appelé ramsonware). En 2016, le ransomware aurait rapporté des revenus (rançons payées) de plus de $1 milliard de dollars aux pirates informatiques et le crime organisé. La façon de faire la plus répandue est d’envoyer un courriel avec une pièce jointe malicieuse. Une fois la pièce jointe lancée sur votre ordinateur, serveur ou téléphone intelligent, un programme crypte les fichiers et bloque tout accès à vos systèmes et documents importants. Le logiciel malveillant exige ensuite le versement d’une somme d’argent en échange de la clé de chiffrement qui vous rendra l’accès à vos documents.

Alors, la prochaine fois que vous trouverez une pièce jointe à un courriel douteux, n’hésitez pas à faire votre part et à donner au suivant!

3. Parce que vous avez gagné trop d’argent l’année dernière

Est-ce que l’an passé a été la meilleure année financière de votre entreprise? Oui? Cela a sûrement été réalisé suite à un travail acharné. Avec la saison des impôts, il est alors possible que votre entreprise doive verser des montants d’impôt beaucoup trop importants à Revenu Québec.

En ayant un incident de sécurité, cela pourra vous aider à alléger le fardeau fiscal de la prochaine année financière de l’entreprise! Après avoir perdu un certain nombre de vos clients et payé quelques rançons, les pertes encourues viendront alors gruger votre marge bénéficiaire.

Un nouveau truc pourrait également de mettre moins d’efforts dans la surveillance de vos équipements informatiques de manière à détecter trop tard votre prochaine brèche de sécurité. Pourquoi cela pourrait vous aider à alléger votre fardeau fiscal? Parce que le Ponemon Institute a démontré dans son dernier rapport que plus les organisations prennent de temps à détecter le piratage, plus il sera coûteux de le gérer.

4. Parce que vous avez une police d’assurance en cyberrisque

Comme expliqué dans notre dernier article, certains courtiers en assurance, comme Martel&Martel, ont commencé à offrir des couvertures d’assurance cyberrisque à leurs clients. Ce type de couverture est là pour vous protéger des conséquences de certaines attaques informatiques, telles que pour les frais de gestion d’incidents lors de la perte ou le vol de renseignements confidentiels ou encore pour les pertes d’exploitation lors d’une attaque de déni de service qui empêche vos clients d’accéder à votre tout nouveau site web transactionnel.

Si vous êtes détenteur d’une telle police d’assurance, il pourrait être tentant de tester si votre police d’assurance est vraiment efficace! Qui n’a pas déjà mis le feu à sa maison ou provoqué un dégât d’eau uniquement dans le but de tester sa police d’assurance?

Bien sûr, il sera toujours important de bien connaître les inclusions et les exclusions de votre couverture d’assurance afin d’éviter les mauvaises surprises! Un seul bémol; si un assureur venait qu’à découvrir que vous avez été négligent en matière de cybersécurité, il se pourrait que vous ne soyez pas couvert…

Dans l’éventualité où vous étiez également motivé par les raisons numéro 3 et 5, alors il est possible que d’avoir des problèmes avec votre assureur ne vous dérangera pas!

5. Parce que vous voulez donner du travail à votre avocat

Vous trouvez que votre avocat ne sert pas à grand-chose? Cela tombe bien! Il arrive que suite à un piratage informatique, les clients de l’entreprise la poursuivent dans un recours collectif. Cela aurait de quoi occuper votre avocat pendant de nombreuses années. En plus, suite à la modification de la Loi sur la protection des renseignements personnels numériques, il sera bientôt obligatoire de déclarer les incidents de sécurité qui auront le potentiel de porter un préjudice grave à des individus. Du beau travail en perspective pour votre avocat, de même qu’à votre département des communications!

En conclusion

Si vous ne vous reconnaissez dans aucune de ces raisons, alors, il vaut mieux ne pas risquer de vous faire pirater…!

Une cyberattaque pourrait causer de nombreux dommages à votre entreprise au niveau de votre image, vos finances et votre posture légale.

Pas de panique! CyberSwat est là pour vous aider non seulement à diminuer les risques d’être victime d’un piratage informatique, mais en plus à vous mieux vous relever si vous avez été attaqué grâce à notre service d’intervention après sinistre. Pour plus d’information, n’hésitez pas à nous contacter!

Savez-vous comment assurer la sécurité d’une solution cloud en entreprise?

La sécurité du cloud est-elle au cœur de vos préoccupations pour l’année qui vient de commencer? Êtes-vous confiants que vous êtes en mesure de protéger adéquatement vos données infonuagiques?

52% des organisations ont recours à l’infonuagique (Cloud), selon Netmediaeurope. L’étude baptisée « Cloud : quel impact sur les entreprises », a été menée en mars 2016 auprès de 432 décideurs informatiques d’entreprises de différentes tailles et issues de 5 pays européens (France, Italie, Espagne, Allemagne et Angleterre).

De plus, dans son Global Cloud Index de 2015-2020, Cisco a calculé qu’en 2016, 81% des données hébergées dans les centres de données mondiaux se trouvaient maintenant dans le cloud. Le rapport prévoit qu’en 2020, cette statistique passera à 92%!

Et vous, où vous situez-vous par rapport à ce tableau? Avez-vous la majorité de vos données dans le cloud?

 

L’infonuagique : une solution facile pour les PME

Une telle étude n’existe malheureusement pas encore pour le Québec, mais les résultats ne devraient pas être très loin de ces chiffres.  La plupart des entreprises se retrouvent maintenant dans le cloud.

L’infonuagique est l’utilisation d’un espace de stockage de données ou d’applications sur un serveur informatique distant, connecté via Internet.  Au lieu de conserver des données sur leur disque dur ou de mettre à jour des applications, les entreprises et les consommateurs emploient un service qui se trouve à un autre endroit sur le Web et qui leur fournit un endroit où stocker leurs informations ou des applications dont ils ont besoin.

L’utilisation d’un service infonuagique en entreprise comprend de nombreux avantages, par exemple des économies au niveau des licences ou du matériel informatique. Elle permet aussi d’avoir accès à de l’information ou des données n’importe où.

Ainsi, les petites et moyennes entreprises n’ont souvent pas les moyens d’héberger les données à l’interne tout en ayant accès à la même souplesse et mobilité qu’offrent les solutions infonuagiques. Elles sont rendues si accessibles, que lorsqu’un entrepreneur démarre son entreprise, il ne se pose plus vraiment de questions.

 

Les enjeux de la sécurité du cloud

Selon Microsoft, alors que 71 % des 700 leaders du monde des affaires canadien interrogés placent la mise en place d’une stratégie infonuagique dans leurs 5 plus grandes priorités pour l’année, seulement 20% d’entre eux seraient prêts à affronter un piratage ou une fuite des données! Ils ne sont pas prêts à assurer la sécurité du cloud.

Takeshi Numoto, vice-président principal de Microsoft explique : « Les gens semblent avoir une vision naïve du nuage, perçu comme une simple solution de remplacement à l’hébergement de données sur place. »

Le cloud c’est bien plus qu’une simple histoire de localisation de vos données. Beaucoup de choses sont à prendre en compte lorsqu’on décide d’héberger ses données à l’externe, surtout si elles se retrouvent dans un espace infonuagique.  Évidemment, les bonnes pratiques de sécurité restent les mêmes, que vos données soient hébergées dans le cloud ou localement. Par contre, de nouvelles questions sont à se poser.

Les enjeux concernant la sécurité du cloud ne devraient pas être pris à la légère par les entreprises

 

Une formation spécialement conçue pour les chefs d’entreprise et les décideurs en entreprise

Pour vous aider à mieux comprendre et à appliquer ces nouveaux concepts, Groupe CyberSwat, en partenariat avec le Cégep Limoilou et EMPLOI-QUÉBEC a mis en place une formation sur la sécurité du cloud, intitulée Implantation sécuritaire de services infonuagiques : risques et opportunités.

Cette formation, accessible pour seulement 7$ après la subvention EMPLOI-QUÉBEC, vous permettra de bien saisir l’importance de la sécurité lors de l’utilisation de services infonuagiques. Vous serez en mesure d’implanter un tel service dans votre entreprise et de pouvoir en assurer une gestion saine et sécuritaire.

Une première session a eu lieu le 17 février et a été un franc succès!

 

Le 17 février n’a pas été possible pour vous? Une autre session aura lieu le 9  juin. Compétez le formulaire ci-dessous pour recevoir plus d’information !

 

[contact-form-7 id= »36938″ title= »Formulaire formation – infonuagique »]

 

SANS FRAIS 1 877-777-6412

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Vous cherchez à mieux comprendre les enjeux de sécurité de vos clients afin de mieux les conseiller? Nous pouvons :

Si vous avez une entente avec nous :

Gestion d'incidents de sécurité

Vous voulez être prêt en cas d’incident de sécurité dans votre entreprise? Vous cherchez un accompagnement dans la mise en place d’un plan de gestion d’incident afin d’en minimiser au maximum les conséquences? Nous pouvons :

Pour nos clients avec contrat de service:

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Nous vous aidons à comprendre tous les enjeux de sécurité chez vos clients pour que vous puissiez leur offrir le meilleur service possible.

Client :

Courtier :

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Gouvernance de la sécurité

La sécurité informatique doit faire partie des préoccupations de la direction de votre entreprise. La mise en place d’une politique de sécurité et de la catégorisation des actifs sont notamment des éléments importants d’une stratégie efficace en cybersécurité.

Sensibilisation à la sécurité

Saviez-vous que l’hameçonnage est le vecteur n°1 pour réaliser des fraudes dans les entreprises? Diminuez les risques d’être victime d’incidents de cybersécurité grâce à nos ateliers de sensibilisation spécialement conçus pour vos employés.

Nous mettons toujours l’accent sur la vulgarisation des concepts et des enjeux de sécurité

Service-conseil en cybersécurité

Votre entreprise recherche un accompagnement à plein temps pour la gestion de la cybersécurité? Faites appel à nous! L’un de nos précieux talents se fera un plaisir de venir travailler dans votre entreprise au quotidien.

Notre équipe est composée de conseillers en architecture de sécurité, d’analystes en sécurité, de conseillers en gouvernance, de spécialiste en Gestion des Identités et des Accès, de spécialiste en test d’intrusions, etc.

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Évaluez les risques de votre entreprise

Protégez vos données les plus importantes et épargnez les coûts d’un incident de sécurité. Cyberswat vous aide à identifier les situations à risque et vous donne des recommandations concrètes et faciles à mettre en place.