SANS FRAIS 1 877-777-6412

Cyberswat et Extra Formation s’allient pour promouvoir la cybersécurité

Groupe Cyberswat est très fier de s’associer à l’organisme Extra Formation du Cegep La Pocatière. Ensemble, nous proposons des formations professionnelles pour sensibiliser et former tous les corps de métier d’une entreprise aux enjeux de la cybersécurité.

Un simple clic sur le lien envoyé dans un courriel frauduleux et c’est votre entreprise au complet qui peut se retrouver paralysée! En effet, même si tout le monde connait le principe du hameçonnage, la majorité des entreprises victimes de rançongiciels le sont car un employé a cliqué là où il ne fallait pas. Et ce n’est qu’une technique parmi tant d’autres : fraude du président, vol de mots de passe, clé USB infectée, etc. Les pirates ont accès à une multitude de moyens pour vous voler de l’argent ou des informations sensibles. L’humain est encore aujourd’hui l’une des principales failles de sécurité pour une entreprise.

Nous voulons vous aider à faire de vos employés un rempart supplémentaire contre les cyberattaques.

Extra formation a compris que la cybersécurité est devenue un enjeu majeur en entreprise. Ils ont donc décidé d’en faire une spécialité majeure dans leur offre de formations. Outre les 3 cours de 45 heures de niveau collégial qui serviront de tremplin pour le futur AEC du Cégep La Pocatière, ils veulent également sensibiliser tous les professionnels et former les gestionnaires à ces enjeux. Chez Groupe Cyberswat, nous sommes aussi convaincus que la formation et la sensibilisation de tous les employés sont le premier rempart à un incident de sécurité informatique. En effet, nous offrons depuis le début des ateliers de sensibilisation ainsi que des conférences en cybersécurité. Nous avons donc vu ce partenariat comme une belle opportunité de continuer à éveiller les consciences sur ces enjeux encore trop sous-estimés.

Saviez-vous que 2/3 des atteintes à la sécurité informatique ont pour origine des négligences ou actes de malveillance de salariés?*

* Willis Towers Watson

Plus concrètement, pourquoi suivre une formation en cybersécurité?

  • Apprendre quelles sont les menaces pour mieux les identifier et les éviter
  • Découvrir des techniques faciles à mettre en place pour se protéger au quotidien
  • Comprendre les impacts que peut avoir un incident de sécurité sur son entreprise et/ou sa vie privée
  • Se préparer à réagir face à un incident de sécurité et minimiser les conséquences
  • Obtenir des conseils et outils pour sensibiliser ses collaborateurs à la cybersécurité
l'affaires de tous
La cybersécurité concerne tous les corps de métier

Comme chaque fonction dans l’entreprise implique des enjeux de cybersécurité différents, nous proposons trois formations pour répondre à chaque situation:

Une initiation de 8 webinaires destinée à tout le monde. Cette formation permet de comprendre les grandes lignes de la cybersécurité pour sa vie professionnelle, mais aussi privée. En plus, cette formation est subventionnée par Emploi Québec et ne coûte que 25$ si vous répondez aux critères d’éligibilité! Profitez-en!

« Un grand pouvoir implique de grandes responsabilités »: on vous propose une formule adaptée aux enjeux de cybersécurité que vous devez connaître. On vous aide à vous préparer pour gérer la sécurité de votre entreprise.

On pousse un peu plus dans le volet technique avec vous pour vous donner des moyens concrets pour protéger votre entreprise.

Oublier la cybersécurité, c’est « rouler à 200 km/h à moto sans casque »

Guillaume Poupard, patron de l’agence française de cyberdéfense (Anssi)

N’hésitez plus et inscrivez-vous à la formation qui vous correspond!

Je veux en savoir plus

EXTRA Formation du Cégep de La Pocatière est un leader en formation à distance dite en mode hybride permettant de se perfectionner ou d’étudier à partir de chez soi ou de son lieu de travail. Depuis 2015, Extra Formation a développé et mis en œuvre, avec la vision «Se former pour se protéger», une expertise unique au Québec avec des formations en «stratégies et gestion en cybersécurité».  En partenariat avec une compagnie experte européenne: IT‑OPSLINK, spécialisée dans la formation en cybersécurité des chefs d’entreprises et d’organismes publics, Extra Formation a ouvert son propre Centre de simulation en cybersécurité à La Pocatière. En 2019, Extra Formation s’associe à la firme québécoise réputée pour son expertise en cybersécurité: Le Groupe Cyberswat.

SéQCure 2019 : entrevue avec le chef d’orchestre de l’événement, Nicolas-Loïc Fortin

Le printemps est officiellement là (ou presque si vous aussi avez encore une belle vue sur la neige) et avec lui arrive la Semaine du numériQC 2019 qui se tiendra du 4 au 14 avril prochain!

Pour ceux qui ne connaissent pas, la Semaine numériQC, c’est LE rendez-vous annuel des professionnels du numérique à Québec! En effet,cette semaine a notamment pour vocation d’éduquer ses participants, les aider à élargir leur réseau, à leur faire tisser des liens, à se faire connaître et à recruter.

Se déroulant maintenant sur plus de 10 jours et abritant plusieurs événements, nous nous intéresserons aujourd’hui tout particulièrement au SéQCure, dont Cyberswat est un l’un des fiers partenaires! Le SéQCure, vous l’aurez deviné, est axé sur la cybersécurité et se tiendra le 8 avril prochain. Vous pourrez venir nous visiter à notre kiosque pendant toute la durée de l’événement!

Pour vous donner une bonne idée de ce à quoi vous attendre avec cet événement, nous avons reçu en entrevue Nicolas-Loïc Fortin, véritable chef d’orchestre de l’événement.

Voici nos questions et ainsi que ses réponses.

1.     Nicolas-Loïc, peux-tu tout d’abord te présenter un peu? Quel est ton parcours?

Bien sûr! Ayant maintenant près de 20 ans dans le domaine des TI et de la sécurité de l’information, j’ai tout d’abord fait mes premières armes en sécurité chez Deloitte au début des années 2000. De fil en aiguille, j’ai fini par fonder ma propre entreprise et je travaille donc à mon compte désormais. Dans les dernières années, j’ai principalement œuvré à titre de consultant en cybersécurité chez des clients dans un contexte gouvernemental.

2.      Peux-tu nous en dire plus concernant ta collaboration avec la Semaine numériQC et le SéQCure?

J’ai d’abord décidé de faire équipe avec Québec Numérique afin de rallier les spécialistes dans le domaine de la sécurité et les aider à maintenir leurs connaissances à jour. Mon rôle est donc non seulement d’informer les spécialistes, mais aussi d’autres participants et de les amener à bien comprendre l’importance de protéger leurs informations. Le tout nous a menés à la création du SéQCure avec qui je collabore à titre de chef d’orchestre avec les autres membres du comité organisateur de l’événement.

3.     Qu’est-ce que l’événement SéQCure et en quoi se démarque-t-il des autres événements en cybersécurité?

Ce qui est particulier avec le SéQCure, c’est qu’il est bâti sur le concept de « sécurité défensive » contrairement à d’autres événements comme le Hackfest, qui lui est orienté « sécurité offensive ». En fait, ces deux événements sont très complémentaires. Ce qu’il faut savoir également est que le SéQCure est le fruit d’une collaboration de plusieurs organisations du domaine, dont ISACA-Québec et l’ASIQ, ce qui en fait un événement incontournable pour toute personne voulant en apprendre davantage dans le domaine de la cybersécurité.

Et cette année, nous avons en plus la collaboration de « In Sec M »,  qui est un regroupement de manufacturiers dans le domaine de la cybersécurité et qui apportera un volet particulier à l’événement.

4.     Peux-tu rapidement nous rappeler la différence entre « sécurité défensive » et « sécurité offensive »?

Oui, c’est assez simple. La sécurité défensive englobe tout ce qui a trait aux moyens qui existent pour se prémunir contre les attaquants dans le but de corriger les faiblesses des systèmes informatiques.

La sécurité offensive, elle, amène à démontrer les faiblesses et failles d’un système, d’un logiciel, etc.  Ces deux concepts sont évidemment étroitement liés.

5.     À qui est adressé l’événement? Quelles sont les principales raisons pour lesquelles les entreprises et leurs employés y viennent?

Le SéQCure est tout d’abord destiné aux professionnels de la cybersécurité afin de les aider à se mettre à jour et à réseauter entre eux. Rien que pour ceci, les gens se déplacent, car ce sont des éléments auxquels ils attribuent beaucoup de valeur afin de favoriser la collaboration dans le marché. De plus, notre partenaire associatif avec In Sec M va attirer aussi beaucoup de monde, car il s’agit d’une organisation novatrice dont l’expertise est reconnue dans tout le Canada.

6.     À combien de personnes vous attendez-vous?

Si on se base sur les dernières années, on peut s’attendre à environ 300 personnes. D’autres événements connexes auront lieu dans le cadre de la Semaine numériQC, ce qui pourrait potentiellement augmenter le nombre de participants.

Par exemple, le 8 avril, en même temps que SéQCure, auront lieu les événements Insurtech QC, Réalité Augmentée Québec ainsi que le Rendez-vous IA Québec spécialisé en intelligence artificielle.

7.     Et enfin, quelles sont les conférences à ne pas manquer cette année?

Je recommande vivement aux gens de participer à la conférence d’Éric Caire, Ministre délégué à la Transformation numérique gouvernementale, qui présentera en à peu près 30 minutes l’espace que la sécurité de l’information prendra dans le projet de transformation numérique du gouvernement. Il y a bien sur de nombreuses autres conférences et conférenciers à aller voir. Vous pouvez suivre les plus récents ajouts le site de l’événement.

 

 

Vous souhaitez assister à l’événement?

Si vous comptez participer à SéQCure, les organisateurs de l’événement vous offrent un rabais de 100$ pour y accéder, valide jusqu’au 28 mars 2019 à 23h45! Vous n’aurez qu’à ajouter le code promotionnel « SeQCure-Cyberswat-article-6574 » au moment de l’inscription.

Pour avoir tous les détails de cette journée, nous vous invitons à aller visiter le site de l’événement ou encore sa page Facebook.

Nous espérons que vous avez aimé cette entrevue et n’hésitez pas à nous contacter  si vous avez des questions, ou encore mieux, venez nous visiter à notre kiosque pendant l’événement !

On espère vous voir le 8 avril prochain!

L’authentification en deux étapes : un essentiel pour protéger votre entreprise

l’authentification en deux étapes mot de passe

En septembre dernier, une des plus grandes firmes de comptables et services-conseils du monde, Deloitte, a découvert qu’elle avait été la cible d’une cyberattaque. Les informations confidentielles de nombreux clients ont été potentiellement volées par les hackers. Certaines de ces données pourraient avoir un impact important sur la sécurité des clients.

Comment est-ce possible? Les pirates ont pu avoir un accès administrateur (et donc un accès total) en accédant au système comprenant le service de messagerie. Le compte administrateur n’était protégé que par un mot de passe unique.

Une fois le mot de passe deviné, il a été facile pour les hackers d’accéder aux informations voulues.

 

Ainsi, un mot de passe n’est plus suffisant pour protéger des informations sensibles.

 

Malgré sa présence encore écrasante sur le Web, le mot de passe en tant que méthode d’authentification n’est plus adapté.

Les gens utilisent de nombreux comptes chaque jour, que ce soit pour usage personnel ou professionnel, et la paresse ou le manque d’imagination les poussent souvent à réutiliser le même mot de passe un peu partout. Ils sont également amenés à utiliser un mot de passe faible.

 

L’authentification à deux facteurs pour renforcer la protection d’un mot de passe faible

Pour contrer la faiblesse des mots de passe, la pratique la plus efficace est la double authentification.

La double authentification est aussi appelée authentification en deux étapes ou authentification à deux facteurs.

 

Le principe de l’authentification en deux étapes est simple, au lieu de se reposer uniquement sur une donnée (le mot de passe), la connexion à un site Web se repose sur deux facteurs : le mot de passe en premier lieu, puis un code unique et temporaire généré ailleurs (sur un téléphone cellulaire, Google Authenticator, message envoyé par texto, reconnaissance biométrique…).

En vous appuyant ainsi sur une donnée que vous connaissez (le mot de passe) plus un objet en votre possession (très souvent le téléphone), vous réduisez drastiquement la possibilité de vous faire voler votre compte.

 

Il faut noter par contre que la méthode du message envoyé par texto n’est pas optimale, car le message peut être intercepté par un pirate. Il est préférable d’utiliser Google Authenticator.

 

Si vous êtes piraté par des personnes ayant eu accès à votre mot de passe, elles ne pourront pas pénétrer dans votre compte sans connaître cet élément supplémentaire. Dans le cas de Deloitte, cela aurait été très bénéfique!

 

C’est aussi très utile lorsqu’on se rend compte que le mot de passe le plus utilisé par les gens est encore 123456 ! Un tel mot de passe de ce genre peut être deviné en seulement quelques secondes par un logiciel.

 

Utiliser l’authentification en deux étapes dans la vie quotidienne : à quoi ça ressemble

La plupart des services en ligne (Google, Microsoft, Apple…) permettent maintenant de rendre obligatoire cette authentification à deux facteurs. Souvent, vous pouvez demander que le deuxième code ne soit obligatoire que quand vous vous connectez depuis un appareil non habituel. Cela devient alors moins exigeant au quotidien tout en vous protégeant en cas d’accès frauduleux.

 

De plus, il est recommandé de mettre en place une authentification en deux étapes pour l’accès à vos réseaux sociaux. Ceci diminuera grandement la possibilité qu’une personne prenne le contrôle de votre page d’entreprise et publie de l’information inappropriée.

 

Les mots de passe que les gens utilisent pour protéger leur Facebook ou Twitter sont souvent encore plus défaillants et surtout, très peu changés (la plupart de gens ont le même mot de passe depuis la création de leur compte, il y a dix ans!) La moindre personne qui a accès à un de vos comptes de médias sociaux devient donc une porte ouverte.

 

Par exemple, en mars 2017 un faux tweet publié sur le compte de l’entreprise McDonald a vertement dénigré Donald Trump et appelé au retour de Barack Obama. « Vous êtes vraiment un exemple dégoûtant de président et nous aimerions récupérer Barack Obama, et aussi vous avez des mains minuscules », disait la publication sur Twitter, qui a brièvement été épinglée en haut de la page de McDonald. En 20 minutes, le tweet a suscité plus de 1 000 réponses. Il avait été publié par quelqu’un qui avait réussi à avoir les accès légitimes au compte.

Sans être McDonald’s, votre entreprise est suivie par de nombreuses personnes sur les médias sociaux et y publier quelque chose de non autorisé pourrait avoir de graves répercussions sur votre image.

Il est donc préférable de rendre obligatoire l’authentification en deux étapes.

 

Vous vous demandez comment faire? Voici quelques pages d’informations :

Facebook

LinkedIn

Twitter

 

Vous désirez savoir si une autre de vos applications offrent l’authentification en deux étapes? Le site  Two Factor Auth (2FA) répertorie une panoplie de services qui l’offrent. Il indique aussi d’autres qui ne le font pas et vous invite à envoyer des messages aux compagnies concernées pour les inciter à le mettre en place.

 

Vous pouvez également installer l’authentification à deux facteurs sur vos systèmes internes. Il existe de nombreuses solutions sur le marché et il peut être difficile de s’y retrouver, mais CyberSwat est là pour vous conseiller et vous accompagner!

Votre site Web est vulnérable et vous ne le savez sûrement pas!

vulnérabilités site web

Savez-vous combien de failles de sécurité peut avoir votre site Web d’entreprise?

Votre site Web est votre vitrine. C’est grâce à lui que vos clients vous trouvent et se font une idée de votre entreprise et de votre valeur.

Or, de nos jours, n’importe qui peut être la cible d’un pirate informatique, peu importe la taille d’une entreprise. Les pirates ne sont pas forcément à la recherche d’un plus gros appât; ils veulent surtout trouver le site Web qui sera facile à attaquer. Ainsi, des scripts fonctionnent sans arrêt à parcourir le Web pour trouver des vulnérabilités sur votre site.

Si votre site contient des vulnérabilités, il devient automatiquement la proie des attaquants, peu importe votre domaine d’affaires.

Mais qu’est-ce qu’une vulnérabilité?

Une vulnérabilité -ou faille- est une faiblesse dans un environnement pouvant rendre ce dernier instable et prêt à se faire exploiter. Cela revient à laisser, par exemple, une ouverture de maison non verrouillée. Du coup, cette « porte » peut potentiellement être utilisée par des hackers qui passent par là, pour accéder de façon illégitime au système.

Pourquoi est-ce dangereux de laisser des vulnérabilités sur son site Web?

Des vulnérabilités peuvent être exploitées par un attaquant à des fins malicieuses, causant ainsi des dommages à vos affaires. Ils peuvent par exemple accéder aux données de votre site Web et les modifier.

Les hackers ont une technique qui s’appelle le « défacement ». Ils remplacent le contenu de votre site Web par un autre contenu n’ayant aucun rapport (contenu politique, religieux ou humoristique). Une technique plus subtile consiste à modifier que certains éléments précis d’un site Web tel qu’un article de blogue ou encore le prix d’un article. Ceci fait en sorte que plusieurs utilisateurs pourraient consulter de l’information erronée ou profiter d’un prix erroné pendant une longue période de temps sans que vous vous aperceviez de la supercherie.

Ce type d’attaque survient très souvent à cause de vulnérabilités non traitées.

Or, en 2016, selon le Rapport Secunia de Flexera Software, plus de 17 147 vulnérabilités ont été découvertes dans 2136 produits technologiques. Ce nombre ne fait qu’augmenter d’année en année puisqu’en 5 ans, il y a eu 33% de plus de vulnérabilités découvertes!

Par ailleurs, 18% de ces vulnérabilités sont notées comme très critiques.

Comment traiter ces vulnérabilités

Même si vous vous assurez de respecter les bonnes pratiques de programmation en lançant votre site Web, vous n’êtes pas à l’abri des problématiques de gestion des vulnérabilités.

En effet, tout au long de sa durée de vie, votre plateforme Web deviendra vulnérable puisque le code continue à vivre.  On dit que le nombre des failles découvertes mensuellement est en général de plus de 30 failles par logiciel, dans un environnement technologique typique!

Or, il a été déterminé que dès qu’une faille est publiée, les personnes malveillantes prennent de 24 heures à 4 jours pour découvrir comment l’exploiter. On parle donc véritablement d’une course de fond pour traiter la vulnérabilité.

La bonne nouvelle est que toujours selon le rapport Secunia, pour 81% des vulnérabilités découvertes, une mise à jour sort pour y remédier dans les 24 heures qui suivent.

Par contre, pour pouvoir traiter cette vulnérabilité, il faut savoir qu’elle existe!

Et pour ce faire, il est essentiel de réaliser des tests régulièrement sur votre site Web.

Votre hébergeur de site Web ne fait peut-être même pas ces vérifications!

Plusieurs propriétaires d’entreprise que je rencontre me disent que de toute manière, leur site Web est hébergé chez un tiers et que c’est cette entreprise qui a la responsabilité de veiller à la sécurité du site Web. Dans la majorité des cas, ce n’est pas du tout ce qui se passe. Le fournisseur ajoute de temps en temps des mises à jour sur ses infrastructures, mais il y a également une grande partie des vulnérabilités qui sont rattachées à la technologie installée spécifiquement pour le site Web (ex. WordPress) dont l’hébergeur n’est pas toujours responsable.

Il existe alors un flou artistique sur les rôles et responsabilités faisant en sorte que l’entreprise croit être protégée, sans l’être vraiment. Il est bien rare qu’un hébergeur réalise des tests systématiques sur chacun des sites Web qu’il héberge; c’est donc à vous de prendre vos responsabilités!

Les tests de vulnérabilités ou comment se tenir au courant et traiter vos vulnérabilités!

Les tests de vulnérabilité scannent votre site Web à la recherche des failles les plus connues. Le spectre peut parfois être encore plus large et concerner vos serveurs.

Ces tests se contentent de détecter les failles d’un système sans toutefois les exploiter, il n’y a donc pas ou peu d’impact sur la disponibilité de votre site Web. C’est la manière la plus économique de rehausser le niveau de sécurité de votre site Web.

La bonne pratique est donc d’en lancer un à intervalle régulier afin de ne jamais laisser de vulnérabilités trop longtemps sur votre site Web!

Il existe également ce que nous appelons dans notre jargon le test d’intrusion ; qui est un test qui simule une attaque qu’un pirate informatique pourrait perpétrer avec toutes ses connaissances techniques. Chez Groupe CyberSwat nous offrons le service de test d’intrusion, mais un problème subsiste avec ce type d’approche ; le coût! Un test d’intrusion peut coûter plusieurs milliers de dollars et monopoliser des gens pendant plusieurs jours. Ce n’est donc pas accessible pour toutes les bourses.

Le meilleur compromis pour débuter est bel et bien le test de vulnérabilités, qui est la façon la plus économique mieux sécuriser vos systèmes.

Vous désirez commencer à surveiller les vulnérabilités de votre site Web et protéger la vitrine de votre entreprise?

Nous pouvons réaliser un balayage automatisé de vos systèmes informatiques exposés sur l’Internet!

Notre offre comprend :

  • Un rapport mensuel de l’état de santé de vos systèmes.
  • Une mise en évidence du niveau de criticité des vulnérabilités découvertes.
  • Un soutien technique par courriel et téléphone.

Pour seulement 125$/mois, ayez la paix d’esprit et soyez au-devant des autres entreprises de votre secteur d’activité! Il s’agit du meilleur moyen pour rehausser le niveau de sécurité de votre site Web à faible coût.

La cybersécurité, ce n’est pas juste une affaire de confidentialité, et voici pourquoi!

Disponibilité, intégrité et confidentialité

Saviez-vous que la cybersécurité est bien plus que la protection de la confidentialité de vos données? La cybersécurité, c’est également une affaire de disponibilité et d’intégrité de l’information!

La plupart des entreprises vont commencer par protéger l’information confidentielle (dossiers de ressources humaines, données stratégiques, etc.). Elles vont mettre en place une politique d’accès stricte et autoriser les accès uniquement aux personnes qui ont besoin de ces données dans le cadre de leur travail.

Par ailleurs, la plupart des gens ont compris l’importance de ne pas divulguer ses informations personnelles à d’autres, par peur d’un vol d’identité.

Ce sont les bonnes pratiques de base, autant dans la vie personnelle que professionnelle.

Cependant, quand on parle de cybersécurité, on parle de beaucoup plus que cela!

En tant que spécialiste en cybersécurité, je m’assure de protéger à la fois la Disponibilité, l’Intégrité et la Confidentialité des systèmes informatiques. C’est ce qu’on appelle dans le beau jargon de notre milieu : le DIC.

La disponibilité et l’intégrité sont parfois des notions moins connues de la cybersécurité, mais elles sont tout aussi importantes; elles touchent directement vos activités courantes.

C’est pourquoi se préoccuper de la cybersécurité est essentiel pour TOUTES les entreprises, même celles qui ne collectent pas de données confidentielles.

Voici pourquoi.

 

La disponibilité de vos informations : s’assurer que votre site Web n’arrêtera pas de fonctionner!

La disponibilité est de garantir l’accès des données à l’endroit et à l’heure prévues. De nos jours, alors que la majorité des données d’une entreprise se retrouvent sur des systèmes informatiques, cette notion prend encore plus de son sens. Imaginez : un magasin dont le site Web lâche le jour même du Boxing Day! Les clients ont pris l’habitude de pouvoir naviguer, prendre des décisions et faire des achats en tout temps. Vous risquez de pénaliser vos affaires, si votre site Web est inaccessible quelques heures par-ci, par-là.

Or, ce ne sont pas que les sites Web qui sont visés. Pensez à votre système de courriel d’entreprise qui plante un lundi matin et tous vos employés qui se tournent les pouces. Ou pire encore… votre système de facturation qui est inaccessible pendant des heures juste la semaine où vous devez envoyer toutes vos factures mensuelles! Le cauchemar!
Or, appliquer de bonnes pratiques de cybersécurité, c’est justement s’assurer qu’aucune interruption des systèmes essentiels à votre mission n’aura lieu, afin de réduire les impacts sur la productivité, les revenus et la réputation de votre entreprise!

 

L’intégrité de vos données : l’art de s’assurer que vous ne facturez pas par erreur 100$ de moins à chaque client!

Le principe d’intégrité est de s’assurer que les données n’ont pas été modifiées ou effacées sans que ce soit voulu. Il s’agit de garantir que les données sont restées fiables depuis leur création et que vous pouvez vous baser sur elles pour prendre des décisions. En cas de modification de vos données à intégrité élevée, il est alors nécessaire que vous déteniez un journal qui fera l’inventaire de qui a modifié quoi à quel moment.

Nous sommes de plus en plus dépendants des informations contenues dans des systèmes informatiques  ; cela devient vite le chaos si nous ne pouvons pas être certains que les informations en question sont véridiques.

Plusieurs cas d’atteinte à l’intégrité des données ont défilé dans les médias dans la dernière année. Les hackers ont une technique qui s’appelle le « défacement ». Ils remplacent le contenu de votre site Web par un autre contenu n’ayant aucun rapport (contenu politique, religieux ou humoristique). Une technique plus subtile consiste à modifier que certains éléments précis d’un site Web tel qu’un article de blogue ou encore le prix d’un article. Ceci fait en sorte que plusieurs utilisateurs pourraient consulter de l’information erronée ou profiter d’un prix erroné pendant une longue période de temps sans que vous vous aperceviez de la supercherie.

Par contre, plusieurs gros risques à l’intégrité de vos données se trouvent également à l’interne avec les erreurs potentielles de vos employés. Une erreur d’inattention est si vite arrivée lorsqu’on entre du contenu journée après journée. Sans contrôle informatique mis en place, il est difficile de valider l’intégrité de l’information!

 

La confidentialité de vos données : s’assurer que votre compétiteur ne vienne pas voler votre liste de clients!

La confidentialité n’est plus à présenter. La fonction de confidentialité s’assure qu’une information n’est pas divulguée ou mise à la disposition d’une personne ou d’un système informatique non autorisée. Peu importe le domaine d’activités, il est certain que vous avez en votre possession certaines informations confidentielles et intéressantes pour autrui. Voici quelques exemples de ce genre d’informations :

Les renseignements personnels

  • Un nom associé à une date de naissance, une adresse civique, un numéro de compte bancaire ou encore un numéro de permis de conduire;
  • Les renseignements contenus dans un passeport;
  • Un numéro d’assurance sociale.

Les renseignements confidentiels

  • Les informations liées à un contrat;
  • Description détaillée d’un procédé de fabrication;
  • Stratégie commerciale de développement de l’entreprise.

Protégez-mieux la Disponibilité, Intégrité et Confidentialité de vos informations!

CyberSwat vous accompagne pour évaluer quels sont vos besoins en ce qui concerne la disponibilité, intégrité et confidentialité de vos systèmes informatiques! Nous savons que la mise en place de mesures de sécurité paraît par moment contraignante et que dans ce contexte il faut trouver le juste équilibre afin de maximiser le retour sur investissement.

Pour que votre entreprise soit protégée adéquatement, nous pouvons réaliser pour vous un diagnostic en cybersécurité qui a pour objectifs :

  • D’identifier les situations vous mettant à risque d’être la cible d’une cyberattaque;
  • D’évaluer vos pratiques de sécurité actuelle;
  • De vous fournir des recommandations et des pistes d solution pour diminuer votre risque.

Contactez-nous dès à présent afin de recevoir votre diagnostic de sécurité!

SANS FRAIS 1 877-777-6412

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Vous cherchez à mieux comprendre les enjeux de sécurité de vos clients afin de mieux les conseiller? Nous pouvons :

Si vous avez une entente avec nous :

Gestion d'incidents de sécurité

Vous voulez être prêt en cas d’incident de sécurité dans votre entreprise? Vous cherchez un accompagnement dans la mise en place d’un plan de gestion d’incident afin d’en minimiser au maximum les conséquences? Nous pouvons :

Pour nos clients avec contrat de service:

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Nous vous aidons à comprendre tous les enjeux de sécurité chez vos clients pour que vous puissiez leur offrir le meilleur service possible.

Client :

Courtier :

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Gouvernance de la sécurité

La sécurité informatique doit faire partie des préoccupations de la direction de votre entreprise. La mise en place d’une politique de sécurité et de la catégorisation des actifs sont notamment des éléments importants d’une stratégie efficace en cybersécurité.

Sensibilisation à la sécurité

Saviez-vous que l’hameçonnage est le vecteur n°1 pour réaliser des fraudes dans les entreprises? Diminuez les risques d’être victime d’incidents de cybersécurité grâce à nos ateliers de sensibilisation spécialement conçus pour vos employés.

Nous mettons toujours l’accent sur la vulgarisation des concepts et des enjeux de sécurité

Service-conseil en cybersécurité

Votre entreprise recherche un accompagnement à plein temps pour la gestion de la cybersécurité? Faites appel à nous! L’un de nos précieux talents se fera un plaisir de venir travailler dans votre entreprise au quotidien.

Notre équipe est composée de conseillers en architecture de sécurité, d’analystes en sécurité, de conseillers en gouvernance, de spécialiste en Gestion des Identités et des Accès, de spécialiste en test d’intrusions, etc.

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Évaluez les risques de votre entreprise

Protégez vos données les plus importantes et épargnez les coûts d’un incident de sécurité. Cyberswat vous aide à identifier les situations à risque et vous donne des recommandations concrètes et faciles à mettre en place.