{"id":63854,"date":"2022-01-28T06:22:00","date_gmt":"2022-01-28T05:22:00","guid":{"rendered":"https:\/\/isarta.fr\/infos\/?p=63854"},"modified":"2022-01-24T16:35:43","modified_gmt":"2022-01-24T15:35:43","slug":"cybersecurite-si-vous-ne-pouviez-faire-que-ces-3-petites-choses","status":"publish","type":"post","link":"https:\/\/isarta.fr\/infos\/cybersecurite-si-vous-ne-pouviez-faire-que-ces-3-petites-choses\/","title":{"rendered":"Cybers\u00e9curit\u00e9: Si vous ne pouviez faire que ces 3 petites choses&#8230;"},"content":{"rendered":"<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2022\/01\/JP-MET_3790-714x1024-1.jpg\" alt=\"\" class=\"wp-image-63860\"\/><\/figure>\n<p> 28 Janvier 2022<\/p>\n<p><strong>La pand\u00e9mie a forc\u00e9 les entreprises \u00e0 prendre un virage num\u00e9rique (par l\u2019adoption du t\u00e9l\u00e9travail et du commerce en ligne) qui les rend aujourd\u2019hui grandement vuln\u00e9rables face aux cyberattaques. Voici comment s&rsquo;en pr\u00e9munir.<\/strong><\/p>\n<p>Logiquement, les entreprises devraient de toute urgence rehausser la s\u00e9curit\u00e9 de leur r\u00e9seau informatique. Pourtant, de trop nombreux dirigeants baissent les bras avant m\u00eame d\u2019essayer, sans doute d\u00e9pass\u00e9s par une t\u00e2che qui leur appara\u00eet insurmontable.<\/p>\n<p>Dans un <a rel=\"noreferrer noopener\" href=\"https:\/\/content.cfib-fcei.ca\/sites\/default\/files\/2021-02\/RapportFCEI-cyberfraude-F.pdf\" data-type=\"URL\" data-id=\"https:\/\/content.cfib-fcei.ca\/sites\/default\/files\/2021-02\/RapportFCEI-cyberfraude-F.pdf\" target=\"_blank\">rapport <\/a>de f\u00e9vrier 2021, 6 dirigeants sur 10 se sont dit d\u2019accord avec l\u2019affirmation suivante\u00a0:<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>Je n\u2019ai ni le temps, ni les connaissances ou les ressources n\u00e9cessaires pour bien prot\u00e9ger mon entreprise contre les cyberattaques&nbsp;\u00bb.<\/p>\n<\/blockquote>\n<p>Or, il s\u2019av\u00e8re que le \u00ab&nbsp;minimum&nbsp;\u00bb \u00e0 faire pour prot\u00e9ger une entreprise n\u2019a rien de d\u00e9raisonnable ni d&rsquo;extravagant. Le consultant en cybers\u00e9curit\u00e9 Jean-Philippe Racine, pr\u00e9sident du Groupe CyberSwat, invite les entreprises \u00e0 consid\u00e9rer \u00ab&nbsp;trois essentiels&nbsp;\u00bb&nbsp;permettant de grandement r\u00e9duire les risques de subir une cyberattaque ou d\u2019en limiter les dommages si elle survient :<\/p>\n<ul>\n<li>L\u2019authentification forte en deux \u00e9tapes;<\/li>\n<li>La formation des employ\u00e9s;<\/li>\n<li>Le recours \u00e0 des sauvegardes \u00abimmuables\u00bb.<\/li>\n<\/ul>\n<p>Nous vous expliquons ces mesures avec son aide, ainsi que celle d\u2019Emeline Manson, formatrice en pr\u00e9vention des fraudes et en cybers\u00e9curit\u00e9 et fondatrice d&rsquo;<a rel=\"noreferrer noopener\" href=\"https:\/\/emdeveloppement.ca\/\" data-type=\"URL\" data-id=\"https:\/\/emdeveloppement.ca\/\" target=\"_blank\">EM D\u00e9veloppement<\/a>.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2021\/11\/SAM_5907-683x1024.jpg\" alt=\"\" class=\"wp-image-88682\"\/><figcaption>Emeline Manson, formatrice en pr\u00e9vention des fraudes et en cybers\u00e9curit\u00e9 et fondatrice d&rsquo;<a rel=\"noreferrer noopener\" href=\"https:\/\/emdeveloppement.ca\/\" target=\"_blank\">EM D\u00e9veloppement<\/a><\/figcaption><\/figure>\n<\/div>\n<p><strong>1. Activation de l\u2019authentification en deux \u00e9tapes<\/strong><\/p>\n<p>L\u2019authentification \u00ab&nbsp;double facteur&nbsp;\u00bb d\u00e9signe la s\u00e9quence o\u00f9 une application nous demande d\u2019entrer un deuxi\u00e8me code d\u2019authentification apr\u00e8s que l\u2019on ait entr\u00e9 son nom d\u2019utilisateur et son mot de passe. Ce deuxi\u00e8me code est g\u00e9n\u00e9r\u00e9 par l\u2019application elle-m\u00eame; il nous est ensuite transmis par texto, courriel ou une application de gestion de code d\u2019authentification.<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>\u00c7a permet de contrer la quasi-totalit\u00e9 des attaques automatis\u00e9es qui cherchent des combinaisons d&rsquo;utilisateur\/mot de passe&nbsp;\u00bb, fait valoir Jean-Philippe Racine.<\/p>\n<\/blockquote>\n<p>Pour ajouter une couche de s\u00e9curit\u00e9 au processus, Emeline Manson conseille de recevoir ce fameux code sur une application de gestion des codes d\u2019authentification plut\u00f4t que par texto ou courriel.<\/p>\n<p><strong>2. Sensibiliser les employ\u00e9s<\/strong><\/p>\n<p>Selon le <a href=\"https:\/\/www.verizon.com\/business\/fr-fr\/resources\/reports\/dbir\/\" data-type=\"URL\" data-id=\"https:\/\/www.verizon.com\/business\/fr-fr\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noreferrer noopener\">Rapport d&rsquo;enqu\u00eate 2021 sur les compromissions de donn\u00e9es <\/a>de Verizon, il y aurait encore aujourd&rsquo;hui 85% des br\u00e8ches informatiques qui sont attribuables \u00e0 une erreur humaine, et 35% des br\u00e8ches qui d\u00e9coulent d\u2019un hame\u00e7onnage (qui est la technique o\u00f9 un employ\u00e9 est invit\u00e9 \u00e0 cliquer sur un lien ou une pi\u00e8ce jointe menant au d\u00e9clenchement d\u2019un logiciel malveillant.)<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>Les liens et les pi\u00e8ces jointes non sollicit\u00e9es sont la plus grande porte d\u2019entr\u00e9e dans une entreprise, pr\u00e9vient Emeline Manson. Et l\u2019hame\u00e7onnage peut provenir de n\u2019importe o\u00f9 : un message texto, un message sur un r\u00e9seau social ou d\u2019un mail\u00a0\u00bb.<\/p>\n<\/blockquote>\n<p>\u00c0 la lumi\u00e8re de ces statistiques, on comprend l\u2019importance de sensibiliser les employ\u00e9s sur ce genre de menaces. C\u2019est d\u2019ailleurs le mandat que s\u2019est donn\u00e9e Emeline Manson, qui <a rel=\"noreferrer noopener\" href=\"https:\/\/emdeveloppement.ca\/\" data-type=\"URL\" data-id=\"https:\/\/emdeveloppement.ca\/\" target=\"_blank\">offre de la formation en ligne <\/a>ainsi que de l\u2019accompagne aux entreprises et aux solopreneurs qui veulent adopter les meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<p>La formatrice souligne aussi le fait que les cyberpirates sont de plus en plus habiles \u00e0 personnifier par mail un sup\u00e9rieur hi\u00e9rarchique pour commander \u00e0 un employ\u00e9 d\u2019effectuer un transfert de fonds ill\u00e9gal; ce qu\u2019on appelle \u00ab\u00a0la fraude du pr\u00e9sident\u00a0\u00bb. Les employ\u00e9s doivent ainsi redoubler de vigilance envers ce genre de fraude et de menace.<\/p>\n<p><strong>3. Utiliser une solution de stockage \u00ab&nbsp;immuable&nbsp;\u00bb<\/strong><\/p>\n<p>Une solution de stockage \u00ab&nbsp;immuable&nbsp;\u00bb est une application permettant de faire une sauvegarde qui ne peut pas \u00eatre effac\u00e9e par aucun utilisateur. Recourir \u00e0 ce type de sauvegarde peut \u00eatre critique \u00e0 la relance des op\u00e9rations, lorsqu\u2019une entreprise s\u2019est fait infiltrer par un ran\u00e7ongiciel et que toutes ses donn\u00e9es sont chiffr\u00e9es.<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>Lors d\u2019une attaque par ran\u00e7ongiciel, les pirates ne se contentent pas de prendre en otages les donn\u00e9es, mais ils vont aussi essayer de chiffrer aussi les sauvegardes, explique Jean-Philippe Racine. Si on utilise des sauvegardes immuables, on acc\u00e9l\u00e8re la rel\u00e8ve des syst\u00e8mes lorsqu\u2019on est victime d\u2019une attaque informatique.&nbsp;\u00bb<\/p>\n<\/blockquote>\n<p>Bien s\u00fbr, garantir la cybers\u00e9curit\u00e9 d\u2019une entreprise peut aller beaucoup plus loin ces trois \u00ab&nbsp;essentiels&nbsp;\u00bb. Surtout si votre entreprise poss\u00e8de des donn\u00e9es sensibles. Toutefois, la cybers\u00e9curit\u00e9 doit \u00eatre vu comme un projet d\u2019am\u00e9lioration continue. Une entreprise franchit les \u00e9tapes une \u00e0 une vers un plus grand niveau de conformit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pand\u00e9mie a forc\u00e9 les entreprises \u00e0 prendre un virage num\u00e9rique (par l\u2019adoption du t\u00e9l\u00e9travail et du commerce en ligne) qui les rend aujourd\u2019hui grandement vuln\u00e9rables face aux cyberattaques. Voici comment s&rsquo;en pr\u00e9munir.<\/p>\n","protected":false},"author":73,"featured_media":63860,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[264,265,1],"tags":[],"_links":{"self":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/63854"}],"collection":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/users\/73"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/comments?post=63854"}],"version-history":[{"count":1,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/63854\/revisions"}],"predecessor-version":[{"id":63861,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/63854\/revisions\/63861"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media\/63860"}],"wp:attachment":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media?parent=63854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/categories?post=63854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/tags?post=63854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}