SANS FRAIS 1 877-777-6412

Cyberswat et Extra Formation s’allient pour promouvoir la cybersécurité

Groupe Cyberswat est très fier de s’associer à l’organisme Extra Formation du Cegep La Pocatière. Ensemble, nous proposons des formations professionnelles pour sensibiliser et former tous les corps de métier d’une entreprise aux enjeux de la cybersécurité.

Un simple clic sur le lien envoyé dans un courriel frauduleux et c’est votre entreprise au complet qui peut se retrouver paralysée! En effet, même si tout le monde connait le principe du hameçonnage, la majorité des entreprises victimes de rançongiciels le sont car un employé a cliqué là où il ne fallait pas. Et ce n’est qu’une technique parmi tant d’autres : fraude du président, vol de mots de passe, clé USB infectée, etc. Les pirates ont accès à une multitude de moyens pour vous voler de l’argent ou des informations sensibles. L’humain est encore aujourd’hui l’une des principales failles de sécurité pour une entreprise.

Nous voulons vous aider à faire de vos employés un rempart supplémentaire contre les cyberattaques.

Extra formation a compris que la cybersécurité est devenue un enjeu majeur en entreprise. Ils ont donc décidé d’en faire une spécialité majeure dans leur offre de formations. Outre les 3 cours de 45 heures de niveau collégial qui serviront de tremplin pour le futur AEC du Cégep La Pocatière, ils veulent également sensibiliser tous les professionnels et former les gestionnaires à ces enjeux. Chez Groupe Cyberswat, nous sommes aussi convaincus que la formation et la sensibilisation de tous les employés sont le premier rempart à un incident de sécurité informatique. En effet, nous offrons depuis le début des ateliers de sensibilisation ainsi que des conférences en cybersécurité. Nous avons donc vu ce partenariat comme une belle opportunité de continuer à éveiller les consciences sur ces enjeux encore trop sous-estimés.

Saviez-vous que 2/3 des atteintes à la sécurité informatique ont pour origine des négligences ou actes de malveillance de salariés?*

* Willis Towers Watson

Plus concrètement, pourquoi suivre une formation en cybersécurité?

  • Apprendre quelles sont les menaces pour mieux les identifier et les éviter
  • Découvrir des techniques faciles à mettre en place pour se protéger au quotidien
  • Comprendre les impacts que peut avoir un incident de sécurité sur son entreprise et/ou sa vie privée
  • Se préparer à réagir face à un incident de sécurité et minimiser les conséquences
  • Obtenir des conseils et outils pour sensibiliser ses collaborateurs à la cybersécurité
l'affaires de tous
La cybersécurité concerne tous les corps de métier

Comme chaque fonction dans l’entreprise implique des enjeux de cybersécurité différents, nous proposons trois formations pour répondre à chaque situation:

Une initiation de 8 webinaires destinée à tout le monde. Cette formation permet de comprendre les grandes lignes de la cybersécurité pour sa vie professionnelle, mais aussi privée. En plus, cette formation est subventionnée par Emploi Québec et ne coûte que 25$ si vous répondez aux critères d’éligibilité! Profitez-en!

« Un grand pouvoir implique de grandes responsabilités »: on vous propose une formule adaptée aux enjeux de cybersécurité que vous devez connaître. On vous aide à vous préparer pour gérer la sécurité de votre entreprise.

On pousse un peu plus dans le volet technique avec vous pour vous donner des moyens concrets pour protéger votre entreprise.

Oublier la cybersécurité, c’est « rouler à 200 km/h à moto sans casque »

Guillaume Poupard, patron de l’agence française de cyberdéfense (Anssi)

N’hésitez plus et inscrivez-vous à la formation qui vous correspond!

Je veux en savoir plus

EXTRA Formation du Cégep de La Pocatière est un leader en formation à distance dite en mode hybride permettant de se perfectionner ou d’étudier à partir de chez soi ou de son lieu de travail. Depuis 2015, Extra Formation a développé et mis en œuvre, avec la vision «Se former pour se protéger», une expertise unique au Québec avec des formations en «stratégies et gestion en cybersécurité».  En partenariat avec une compagnie experte européenne: IT‑OPSLINK, spécialisée dans la formation en cybersécurité des chefs d’entreprises et d’organismes publics, Extra Formation a ouvert son propre Centre de simulation en cybersécurité à La Pocatière. En 2019, Extra Formation s’associe à la firme québécoise réputée pour son expertise en cybersécurité: Le Groupe Cyberswat.

L’importance de la gestion des vulnérabilités et comment établir un processus bien défini

processus gestion des vulnérabilités scans

 

Ces derniers temps, sur notre blogue, nous avons surtout écrit au sujet de la gouvernance de la sécurité, en parlant de stratégie, sensibilisation, planification, choix d’assurance…

Nous avons voulu commencer une série d’articles plus tournée vers la sécurité opérationnelle et qui abordera la cybersécurité d’un point de vue plus pratique, avec une touche technique.

En effet, si par exemple, vous êtes responsable de serveurs et d’équipements informatiques, il est indispensable que vous en sachiez plus sur la sécurité opérationnelle.

Pour amorcer cette série, nous avons laissé la parole à Yannick Vollenberg, conseiller en sécurité en mandat pour CyberSwat et diplômé de Polytechnique Montréal en cybersécurité des réseaux informatiques.

Il a voulu nous parler de la gestion des vulnérabilités dans les opérations informatiques.

Yannick Vollenberg processus de gestion des vulnérabilités

 

 

Les vulnérabilités, ainsi que leur exploitation, sont encore aujourd’hui la cause profonde de la plupart des atteintes à la sécurité des données personnelles.  Dans la plupart des cas, la majorité des hackers n’ont pas recours à des méthodes très complexes pour arriver à leurs fins. Ils misent plutôt sur des vulnérabilités connues. Or, le nombre des vulnérabilités découvertes mensuellement est en général de plus de 30 failles par logiciel!

D’emblée, Yannick a d’ailleurs rappelé cette citation de Bruce Schneier : « La sécurité est un processus, pas un produit ».

En effet, pour bien gérer ces vulnérabilités, il ne faut pas les traiter ponctuellement; il faut mettre en place un véritable processus.  Voici donc ce que Yannick vous conseille à ce sujet.

 

Tout d’abord, qu’est-ce qu’une vulnérabilité?

Dans le domaine de la sécurité de l’information, une vulnérabilité est une faille dans un système qui permet à une personne malveillante (menace) de l’exploiter et ainsi porter atteinte à la confidentialité, l’intégrité ou encore la disponibilité d’un système informatique (aussi appelé actif).

Quel est l’objectif de l’analyse des vulnérabilités?

L’objectif de l’analyse des vulnérabilités est de les limiter l’exposition aux risques afin de mieux les maîtriser. Nous pouvons représenter le processus d’analyse à l’aide du diagramme ci-dessous.

 

diagramme analyse processus gestion des vulnérabilités

Comment est-il possible de gérer une vulnérabilité?

Certaines bonnes pratiques peuvent être appliquées pour gérer ses vulnérabilités. Avant toute chose, il faut mener une analyse constante.

La mise en place d’un processus dédié à la gestion des vulnérabilités est importante et celui-ci repose principalement sur :

  1. la veille des vulnérabilités;
  2. les scans de vulnérabilités;
  3. les campagnes de mises à jour.

 

De plus, il est important de suivre ces différentes phases:

  • La mise en place d’un processus d’analyse basé sur les besoins d’affaires de l’entreprise.
  • L’identification des actifs ainsi que les différentes applications utilisées (inventaire).
  • La classification de vos actifs par ordre d’importance, du plus critique au moins critique.
  • Valider si notre entreprise doit se conformer à des réglementations particulières pouvant avoir un impact sur la façon et la fréquence d’analyse des vulnérabilités (ex. : PCI DSS, RGPD, etc.).
  • Bien sûr, il faut également avoir en place des mesures de sécurité comme Pare-feu, IDS, IPS, WAF, SoC, politiques, etc.

 

La veille des vulnérabilités

Une veille des vulnérabilités repose sur les différents bulletins des éditeurs et solutions centralisées de gestion des vulnérabilités. Certaines plateformes publiques centralisent ces bulletins. Par exemple :

  • La Sécurité publique du Canada
  • Le CERT-Fr (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques)
  • Le CERT-US (United state computer emergency readiness team)
  • Le ZDI ( Zero Day Initative)
  • Le CERT/AQ (Équipe de réponse aux incidents de sécurité de l’information de l’administration québécoise.)

 

Une autre approche est celle de la CAPEC (Common Attack Pattern Enumeration and Classification) qui énumère :

  • Les mécanismes de cyber attaques possibles
  • Les domaines de cyber attaques possibles

 

Suite à la publication d’un bulletin de sécurité, il est nécessaire de :

  • valider si la vulnérabilité concerne une solution utilisée par l’organisation.
  • valider si l’actif touché par cette vulnérabilité est exposé sur Internet, depuis l’intranet, etc.
  • valider la sévérité de cette vulnérabilité, c’est-à-dire de déterminer si celle-ci est exploitable à distance ou s’il est nécessaire d’être physiquement devant l’ordinateur par exemple.
  • rédiger une fiche de vulnérabilité telle que définie dans le processus interne de l’organisation.
  • planifier la mise en place du correctif. Si la mise à jour n’est pas possible dans un délai raisonnable en fonction de sa sévérité, il faudra mettre en place des solutions de contournement afin de réduire la surface d’attaque en attendant de pouvoir appliquer le correctif.

 

Les scans de vulnérabilités

En plus de faire la veille des vulnérabilités, il est recommandé d’avoir une solution de détection des vulnérabilités en entreprise. Il en existe plusieurs telles que Qualys, Nessus, Nexpose, QRadar, etc. Ce sont en règle générale des solutions de détection qui reposent sur un outil capable de balayer/scanner tout type d’application et d’équipement possédant une adresse IP et d’en énumérer les vulnérabilités si celles-ci sont connues. Si vous n’avez pas ce type d’outil, des entreprises comme CyberSwat peuvent vous aider à réaliser des tests de ce genre sur votre infrastructure périodiquement.

Contrairement au service de veille qui vous communique tout type de vulnérabilité, le scanneur détermine qu’elles sont les vulnérabilités réellement présentes dans votre environnement.

Idéalement, il faut procéder à un scan de vulnérabilité sur chaque nouvel actif informatique installé sur le réseau de l’entreprise avant sa mise en production. Il coûte généralement moins cher de procéder à la correction des systèmes  avant la mise en production.

 

Les campagnes de mises à jour

Avant de parler des campagnes de mises à jour plus en détail, il importe de s’entretenir d’abord sur les enjeux liés à la disponibilité et des périodes de maintenance des environnements informatiques. Logiquement, toute organisation utilise la notion d’un taux de disponibilité qui est souvent mesuré en pourcentage; par exemple 99 %.

Dans notre exemple, ce pourcentage indique que l’entreprise est en mesure de tolérer une indisponibilité non planifiée du système informatique de 3.65 jours par année. En plus de l’identification de ce besoin de disponibilité, il est habituel de réserver des périodes de maintenance à des moments moins achalandés, notamment pour réaliser les mises à jour des systèmes et la mise en place des correctifs. Avoir des périodes de maintenances bien établies et en cohérence avec les besoins d’affaires de l’organisation aidera grandement un déploiement efficace des correctifs de sécurité.

Lors du déploiement d’un correctif, il faut également que l’organisation ait des lignes directrices et les principes à respecter en fonction de la sensibilité de l’actif et de la criticité de la vulnérabilité.

Ainsi, une vulnérabilité critique pouvant être exploitée à distance par une personne sur Internet devrait être corrigée dans de très court délai, amenant souvent à réaliser une maintenance d’urgence. D’un autre côté, une vulnérabilité de criticité « moyenne » et pouvant être exploité uniquement dans les bureaux de l’organisation pourrait être traitée uniquement lors d’une plage de maintenance planifiée, par exemple, tous les troisièmes mardis soir du mois.

 

Mot de la fin : être accompagné pour réussir son analyse de vulnérabilités

Au quotidien, le mandat que j’occupe actuellement au sein d’un organisme gouvernemental m’amène régulièrement à traiter différentes vulnérabilités telles que présentées dans cet article.

 

Mon expertise ainsi que mon expérience me permettent  de traiter ces vulnérabilités dans un temps raisonnable. Ce traitement est efficace grâce à un processus de gestion des risques bien défini et efficace. Toute organisation détenant des systèmes informatiques doit réaliser l’analyse et la gestion de ses vulnérabilités, que celle-ci soit réalisée en interne, ou bien donnée à un tiers.

 

Si vous avez des questions sur le sujet ou si vous avez d’autres méthodes que vous utilisez et que vous désireriez partager avec nous, n’hésitez pas à nous contacter!

Vous trouvez ça compliqué? N’ayez crainte! CyberSwat peut vous accompagner à évaluer la criticité de vos vulnérabilités et à mettre en place des méthodes/processus pour les gérer dans votre entreprise.

 

Pourquoi les PME sont-elles de plus en plus victimes de cyberattaques?

sécurité PME

Victime d’un piratage en septembre dernier, la société Clermont Pièces qui employait 8 personnes, à Clermont-Ferrand en France, ne peut plus exercer son activité.  Non pas en raison de difficultés économiques, mais à cause d’un logiciel malveillant qui a pénalisé ses activités quotidiennes.

 

Selon Ponemon Institute, le coût moyen d’un incident de sécurité est de 6 millions de dollars.

Seriez-vous capable de rebondir après avoir perdu une telle somme d’argent?

Un vol de données ayant des répercussions coûtant ce montant tuerait n’importe quelle petite entreprise.

Or, les petites et moyennes entreprises (PME) sont de plus en plus la cible de cyberattaques.

 

Selon Symantec, 54% des escroqueries par courriel visent les PME!  L’erreur humaine continue d’être un facteur très important de la réussite d’une cyberattaque. Les gens ont l’envie naturelle de cliquer sur le lien semi-douteux ou la pièce jointe étrange qu’ils reçoivent par courriel.

 

Par exemple, les ransomware dont on entend parler constamment se propagent par cette voie et visent en majorité les PME. C’est devenu la méthode préférée des cybercriminels pour gagner rapidement de l’argent.

 

C’est d’ailleurs justement ce qui est arrivé à Clermont Pièces en septembre. Les fichiers clients, fournisseurs et de comptabilités ont été cryptés et sont maintenant inutilisables. Les hackers demandaient 3800 euros pour redonner accès; le dirigeant de l’entreprise a décidé de ne pas céder au chantage. Il est contraint de fermer la porte de son commerce ayant perdu toute sa mémoire d’entreprise.

 

Il n’y a besoin d’aller jusqu’aux 6 millions pour faire du tort à une petite entreprise. Bien souvent quelques milliers de dollars suffisent à mettre à mal les finances. Les PME ont rarement ce coussin suffisant pour rebondir.

 

Pourquoi les petites entreprises sont-elles une proie attrayante pour les pirates?

 

On peut expliquer cet engouement par 3 raisons principales :

  1. Le manque de ressource prépare moins les PME à gérer et répondre à une attaque
  2. Les informations précieuses aux yeux des hackers (numéros de cartes de crédit, propriété intellectuelle, identités (et renseignements personnels) sont souvent moins bien protégées dans les systèmes de petites entreprises
  3. Les partenariats entre les petites entreprises et les plus grosses organisations sont souvent une porte d’entrée de choix pour les pirates pour des données encore plus intéressantes.

Ainsi, les PME ont souvent un problème de ressources. Elles n’ont pas les moyens pour garder à l’interne l’expertise pour répondre aux enjeux du cybercrime. De plus, les imposantes et coûteuses solutions proposées par les grandes organisations de consultation semblent peu adaptées à leurs besoins.

 

Les PME savent qu’elles doivent agir, mais elles n’ont aucune idée comment

On le sait, tout va plus vite dans un milieu de petites entreprises; et c’est souvent cette souplesse et rapidité qui font leur force.  Par conséquent, elles vont plus souvent être en mode réaction plutôt que prévention.


Cependant, le chemin vers la résilience en cas d’incident n’est pas clair pour la plupart.  Chez CyberSwat, nous offrons un service de gestion d’incident/reprise après sinistre qui accompagne les PME dans les actions à entreprendre pour se relever plus facilement d’un incident de sécurité.

 

Par contre, ne jamais prendre le temps de se préparer au pire peut être dommageable en cas d’incident. Rien ne remplace la force de la prévention! En cas d’incident, les conséquences sont là même si on apprend à les diminuer. Beaucoup de temps et d’argent peuvent être économisés en appliquant de meilleures mesures de protection dès le départ!

Notre équipe, spécialisée dans le contexte PME, pourra vous accompagner dans les aspects ci-dessous :

  • analyse de vos risques en cybersécurité
  • balayages de sécurité de vos infrastructures
  • programme de sensibilisation de vos employés
  • services d’expertise judiciaire en informatique;
  • et plus encore!

 

5 leçons à tirer des cyberattaques de 2016

Saviez-vous que 8 cyberattaques sur 10 ciblent les petites et moyennes entreprises (PME)? Cependant, les journalistes préfèrent avant tout parler des attaques qui touchent des compagnies bien connues par le grand public ; des histoires avec des vols de données sensationnalistes. Et l’année dernière, il y en a eu beaucoup.

Or, ce genre de nouvelles semble loin de votre réalité, car votre entreprise ne fait pas forcément le même chiffre d’affaires que ces grosses compagnies et ne gère pas autant de données personnelles.

Mais il est important de regarder comment ce genre de cyberattaques a eu lieu et comment les risques auraient pu être minimisés. En général, le motif des cyberattaques peut être différent, mais les méthodes utilisées par les hackeurs restent les mêmes, peu importe la taille de l’entreprise visée. Alors qu’une compagnie comme LinkedIn peut se relever relativement facilement suite à un vol de données, une PME aura beaucoup plus de mal à s’en sortir.

Voici 5 cyberattaques à retenir de 2016 et les leçons en tirer pour votre PME.

 

La compagnie de tramway de San Francisco prise en otage par le ransomware Mumba

Le système du célèbre tramway de San Francisco a été paralysé en novembre dernier. Les usagers ne pouvaient plus acheter de billets et les écrans dans les stations affichaient des messages alarmants : « Vous avez été piratés, toutes les données ont été cryptées. » Les auteurs de l’attaque ont clairement indiqué qu’ils ne visaient pas la compagnie en particulier puisque leur ransomware cible au hasard. Le principe d’un tel ransomware est simple : un courriel est envoyé avec une pièce jointe. Une fois la pièce jointe ouverte, un programme qui crypte les fichiers est lancé, ce qui bloque tout accès à vos systèmes et documents importants. Le logiciel malveillant exige ensuite le versement d’une somme d’argent en échange de la clé de chiffrement qui vous rendra l’accès à vos documents.

Pour éviter ce genre de cyberattaques, soyez mieux sensibilisé aux risques d’ouvrir des courriels non légitimes. Pour vous aider à différencier un pourriel d’un message légitime, voici quelques éléments à vérifier à la réception d’un courriel qui vous demande de cliquer sur un lien ou de télécharger une pièce jointe.

 

L’identité de 400 millions d’utilisateurs d’Adult Friend Finder révélée au grand jour

Cette cyberattaque d’octobre dernier a fait énormément parler d’elle puisqu’elle touchait la vie intime des gens, celle qu’on ne veut absolument pas qu’elle soit mise en lumière. Ce site de rencontres charnelles s’est vu dérober les données de plus de 400 millions de membres (courriels, noms, adresses, profils, mots de passe etc.).

Pour éviter un vol de données aussi spectaculaire, il est important de faire un inventaire des données personnelles que vous détenez et de mettre en place des mesures de sécurité pour les protéger adéquatement.

 

Le vol de données le plus important de l’histoire avec Yahoo Mail

Yahoo a reconnu officiellement en septembre 2016 qu’elle avait subi une attaque deux ans auparavant. Une faille de sécurité exploitée par un hacker a provoqué le vol des données (courriels et mots de passe) de 500 millions d’utilisateurs.

Il y a quelques semaines, juste avant la fin 2016, Yahoo a découvert une autre cyberattaque ayant eu lieu en 2013 et touchant cette fois-ci, plus d’un milliard de comptes. Cela serait le plus grand vol de données connu à ce jour !

Il est essentiel de choisir des mots de passe différents pour chaque compte. Cela peut paraître épuisant de se forcer à en trouver un nouveau à chaque création de comptes, même lorsque cela concerne des données qui semblent moins importantes, mais une fois qu’une combinaison du mot de passe et de courriel a été dérobée, il est facile pour les hackeurs d’accéder à d’autres de vos comptes plus sensibles (comme votre compte bancaire.)

 

Les informations de vos comptes LinkedIn revendus à prix d’or sur le darkweb

En 2016, il a été découvert que le célèbre réseau social professionnel LinkedIn avait subi une attaque en 2012. Il s’est avéré qu’un total de 117 millions de courriels et de combinaisons de mots de passe avait été dérobé et revendu sur le Web.

Cette cyberattaque nous apprend l’importance de choisir des mots de passe forts et suffisamment complexes pour tout type de comptes. Il ne faut d’ailleurs pas minimiser l’impact des comptes de réseaux sociaux, car ils représentent votre image et celle de votre entreprise. Ainsi, il peut être judicieux de mettre en place une authentification forte (en deux étapes) pour vous connecter à vos comptes de réseaux sociaux d’entreprise.

 

Une paralysie générale des sites Web les plus couramment utilisés

Une partie de l’Internet a arrêté de fonctionner en octobre dernier lorsqu’un gestionnaire de noms de domaine américain (Dyn) a été pris pour cible par des attaques de déni de service (DDoS). L’attaque a touché plusieurs villes des États-Unis et a bloqué l’accès à de nombreux sites comme Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le Playstation network de Sony. Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de millions d’objets connectés, notamment des caméras de surveillance.

Les objets connectés (caméras IP, télévisions, imprimantes…) sont souvent négligés et pourtant, ils sont devenus une porte d’entrée facile pour les hackeurs. Pensez à changer leurs mots de passe régulièrement !

Par ailleurs, les attaques de déni de services sont de plus en plus fréquentes et concernent toute taille d’entreprise. N’hésitez pas à consulter un spécialiste pour en savoir plus sur les façons de s’en protéger.

 

Vous croyez que votre entreprise a été victime de cyberattaques? N’attendez pas plus longtemps, contactez-nous à notre numéro d’urgence.

Le Groupe CyberSwat accompagne les entreprises dans la gestion d’incidents de sécurité.  En plus d’offrir ce service, notre équipe pourra vous accompagner dans les aspects ci-dessous :

  • analyse de vos risques en cybersécurité
  • programme de sensibilisation de vos employés
  • gestion de crise et communication avec les médias en plus d’une assistance juridique par le biais de nos partenaires;
  •  services d’expertise judiciaire en informatique;
  • et plus encore!

 

Avis de livraison légitimes ou pourriels ?

Vous pensez être capable de distinguer les pourriels des communications d’entreprises auxquelles vous faites confiance? Et pourtant, lors d’une étude menée par l’Université Friedrich-Alexander, au moins 50 % des gens ont cliqué sur un courriel douteux alors qu’ils étaient pourtant sensibilisés aux risques des pourriels.

Achats en ligne, temps des fêtes et augmentation des courriels

Avez-vous reçu, comme moi, des dizaines d’offres alléchantes de réduction par courriel dans le cadre de l’Action de Grâce américaine? Le fameux « Black Friday » marque officiellement le début des achats du temps des fêtes.

La plupart des consommateurs achètent maintenant sur le Web. Même dans le contexte du commerce entre les entreprises (B2B), les achats en ligne sont de plus en plus fréquents. Dans la même lignée, les communications d’affaires sont de plus en plus numériques. Les gens préfèrent recevoir les offres de promotion par courriel. C’est simple et rapide !

De plus en plus d’entreprises automatisent les communications autour de la livraison. On peut cliquer sur les numéros de commande et on arrive directement sur le suivi de Poste Canada ou UPS.

Or, Noël approche à grands pas et les achats de cadeaux vont continuer à se faire en grand nombre sur le Web. Vous allez certainement recevoir de nombreux messages du même genre et vous faire livrer des colis. Peut-être allez-vous commander des présents pour vos employés ou vos clients ?

Des communications parfois frauduleuses

Les pirates ont compris que la plupart des consommateurs sont tentés de cliquer sur les avis de livraison. Ils envoient alors des courriels frauduleux et ils vous incitent à cliquer sur des liens malveillants ou à télécharger une pièce jointe contenant un virus. Ils utilisent le nom des compagnies les plus courantes : Amazon, Apple, EBay, UPS, FedEx… en tentant leur chance que vous y avez effectué des achats.  Qui n’est pas content de recevoir un courriel intitulé Votre colis est arrivé ! Ou Ne payez pas les taxes en commandant aujourd’hui !

Quand on doit faire plusieurs achats en ligne pendant une courte période de temps, il est facile de ne plus savoir ce qu’il en est et de cliquer sur un courriel de promotion ou de suivi qui n’en est pas un vrai. Ces messages semblent souvent provenir d’organisations réelles avec les vrais logos, couleurs et polices habituelles. Vous pourriez avoir de la difficulté à voir qu’ils sont illégitimes.

Et pourtant, cliquer sur les liens ou les pièces jointes contenus dans ces pourriels peut avoir des répercussions critiques sur votre ordinateur, vos renseignements personnels et le réseau de votre entreprise.

Quelques étapes à suivre pour minimiser les risques liés aux pourriels

Pour vous aider à différencier un pourriel d’un message légitime, voici quelques éléments à vérifier à la réception d’un courriel qui vous demande de cliquer sur un lien ou à télécharger une pièce jointe :

  1. Regardez le courriel de retour : @Lexington.us n’est pas une adresse de FedEx
  2. Le symbole « Registered Trademark » est manquant du logo
  3. Si vous copiez-collez le numéro de suivi sur FedEx, aucun dossier ne sera associé
  4. Si vous passez votre souris sur le bouton « Print receipt » (ne cliquez jamais !), vous verrez que l’url de destination n’a aucun rapport avec FedEx

fedex pourriel

De plus, vous pouvez également vérifier :

  • L’avis de livraison est dans un fichier ZIP ? Il y a anguille sous roche !
  • Recherchez les formulations inhabituelles dans le message
  • Cherchez les fautes d’orthographe dans le corps du courriel

Important : Dans le doute, il est préférable de se connecter au site Web du fournisseur en allant soit même dans son navigateur et de ne pas passer par le lien cliquable fourni dans le courriel.

Si vous pensez avoir cliqué sur un lien douteux contenu dans un pourriel, faites-en part rapidement au support informatique de votre entreprise.

Vous désirez aller plus loin afin de sensibiliser vos employés aux risques de cybersécurité et leur apprendre les bonnes pratiques dans le domaine ? Des ateliers de sensibilisation en format 1h30 et 3h sont actuellement disponibles. Nous pouvons faire ces ateliers directement dans vos bureaux ou encore par notre plate-forme de webinaire. Pour en savoir plus, contactez-nous à info@cyberswat.ca ou en complétant la demande d’information ci-dessous.

Qu’est-ce que votre PME doit retenir du rapport de sécurité annuel de Checkpoint?

Checkpoint a sorti dernièrement son rapport de sécurité annuel et y présente les menaces que subissent les entreprises (en anglais). Selon Checkpoint, les organisations vivent un quotidien éprouvant et se font attaquer constamment.

Les statistiques peuvent paraître étonnantes, mais pour produire son rapport de sécurité, Checkpoint n’a fait que récolter les milliers de données des entreprises connectées à ses plateformes de protection.

La réalité en cybersécurité est donc là : les entreprises sont plus que jamais à risque, peu importe leur taille et leur secteur d’affaires. L’étude couvre toute sorte d’entreprises dans le monde entier : industrielles, finances, gouvernement, commerces de détail, commerces gros, services-conseils…

Mais qu’en est-il vraiment? Quelles sont les menaces que courent le plus les entreprises?

Voici ce que nous avons retenu du rapport de sécurité de Checkpoint.

Les compagnies sont attaquées de toute part

Les ressources de l’entreprise sont de plus en plus souvent réparties géographiquement (télétravail, Cloud, plusieurs bureaux…) et le nombre d’entrées possibles pour les attaques ne fait qu’augmenter. De plus, toutes ces ressources demandent des mises à jour et une surveillante constantes. Car les vulnérabilités non corrigées sont souvent la source des attaques. Parvenir à rester à jour reste un réel problème pour la plupart des entreprises.

Les statistiques sont alarmantes. Toutes les 4 secondes, un virus inconnu des outils de détection traditionnelle est téléchargé. Toutes les 32 secondes, des données sensibles sont envoyées à l’extérieur de l’entreprise. De plus, en 2015, 94% des organisations ont utilisé au moins une application à haut risque, pouvant porter préjudice au réseau de l’entreprise, et 88% d’entre elles ont souffert d’un vol de données.

La recherche montre qu’il y a eu un réel progrès pour réussir à bloquer les accès à des sites malveillants. Cependant, toutes les 81 secondes, un utilisateur télécharge un virus. Même si des efforts sont mis pour prévenir les risques, le nombre d’attaques augmente toujours plus vite. De plus, les employés ne sont pas assez sensibilisés.

Il est important de mettre en place des mesures technologiques pour se protéger le plus adéquatement, mais si vous n’inculquez pas aux employées les bases de la cybersécurité, le risque ne diminuera pas suffisamment pour que l’investissement en vaille la peine.

Les appareils mobiles personnels en entreprise : plus que jamais à surveiller

La plupart des entreprises ont bien compris les bénéfices des appareils mobiles personnels utilisés en milieu de travail. Par contre, les dirigeants d’entreprises sont encore très peu informés des risques encourus lorsqu’ils permettent aux employés d’utiliser leurs appareils.

« Les organisations se rendent compte qu’ils ne peuvent pas empêcher les employés de se connecter à des appareils mobiles personnels à partir de ressources corporatives parce qu’ils ont bien vu à quel point le concept d’apporter votre appareil personnel (BYOD) augmente considérablement la productivité. Malheureusement, le mobile est une cible très attrayante pour les attaquants puisque la plupart des organisations n’ont pas mis en place de contrôles adéquats pour les protéger. »

Les trois vecteurs d’attaque les plus courants sont les applications corrompues, les attaques par le réseau sans fil et les vulnérabilités touchant les systèmes d’exploitation. Le plus souvent, une fois qu’il a accès à l’appareil, l’attaquant va s’emparer des informations personnelles qu’il trouve et plus particulièrement, les identifiants et mots de passe enregistrés dans l’appareil. Il prend aussi le contrôle des technologies accessibles par le mobile, comme l’appareil photo par exemple.

Encore une fois, le rapport de sécurité Checkpoint recommande de bien sensibiliser ses employés aux enjeux et de séparer plus clairement les données concernant le travail de celles qui sont personnelles et pour le jeu. Pour plus d’information au sujet des nouveaux défis liés aux appareils mobiles personnels, vous pouvez revoir notre article écrit par nos partenaires chez Norton Rose Fullbright.

Pensez-vous avoir été victime d’un incident de sécurité ou être potentiellement à risque? Contactez-nous à notre numéro d’urgence. Le Groupe CyberSwat accompagne les entreprises dans la gestion d’incidents de sécurité.  En plus d’offrir ce service, notre équipe pourra vous accompagner dans les aspects ci-dessous :

  • analyse de vos risques en cybersécurité
  • programme de sensibilisation de vos employés
  • gestion de crise et communication avec les médias en plus d’une assistance juridique par le biais de nos partenaires;
  • services d’expertise judiciaire en informatique;
  • et plus encore!

SANS FRAIS 1 877-777-6412

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Vous cherchez à mieux comprendre les enjeux de sécurité de vos clients afin de mieux les conseiller? Nous pouvons :

Si vous avez une entente avec nous :

Gestion d'incidents de sécurité

Vous voulez être prêt en cas d’incident de sécurité dans votre entreprise? Vous cherchez un accompagnement dans la mise en place d’un plan de gestion d’incident afin d’en minimiser au maximum les conséquences? Nous pouvons :

Pour nos clients avec contrat de service:

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Nous vous aidons à comprendre tous les enjeux de sécurité chez vos clients pour que vous puissiez leur offrir le meilleur service possible.

Client :

Courtier :

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Gouvernance de la sécurité

La sécurité informatique doit faire partie des préoccupations de la direction de votre entreprise. La mise en place d’une politique de sécurité et de la catégorisation des actifs sont notamment des éléments importants d’une stratégie efficace en cybersécurité.

Sensibilisation à la sécurité

Saviez-vous que l’hameçonnage est le vecteur n°1 pour réaliser des fraudes dans les entreprises? Diminuez les risques d’être victime d’incidents de cybersécurité grâce à nos ateliers de sensibilisation spécialement conçus pour vos employés.

Nous mettons toujours l’accent sur la vulgarisation des concepts et des enjeux de sécurité

Service-conseil en cybersécurité

Votre entreprise recherche un accompagnement à plein temps pour la gestion de la cybersécurité? Faites appel à nous! L’un de nos précieux talents se fera un plaisir de venir travailler dans votre entreprise au quotidien.

Notre équipe est composée de conseillers en architecture de sécurité, d’analystes en sécurité, de conseillers en gouvernance, de spécialiste en Gestion des Identités et des Accès, de spécialiste en test d’intrusions, etc.

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Évaluez les risques de votre entreprise

Protégez vos données les plus importantes et épargnez les coûts d’un incident de sécurité. Cyberswat vous aide à identifier les situations à risque et vous donne des recommandations concrètes et faciles à mettre en place.