
L’évolution des attaques informatiques à l’ère de la transformation numérique
Avant que l’informatique et internet soient ce qu’ils sont aujourd’hui, les cyberattaques étaient principalement menées pour de l’espionnage d’états et de nations. Avec le temps, les organisations de toutes sortes ont fait des ordinateurs les outils indispensables à leur travail.
À l’époque où la majorité des technologies étaient gérées en interne, les données, les accès physiques et les ordinateurs, il suffisait de se construire un château fort pour se protéger. Pour fabriquer ce château fort, une bonne mise en place de la sécurité comprenait alors :
- une sauvegarde de données
- de bons logiciels antivirus
- un bon pare-feu (Généralement votre routeur)
Actuellement, nous sommes dans une nouvelle réalité où nous voulons une certaine flexibilité pour pouvoir travailler de partout. Nous avons des ordinateurs ou des sessions accessibles de partout, utilisons des applications « dans le nuage » qui elles aussi sont accessibles de partout. Nous consultons nos courriels de partout.
Il est important de se rappeler qu’il y a seulement une dizaine d’années, avoir ses courriels sur son appareil cellulaire n’était pas la norme comme c’est le cas aujourd’hui pour la majorité d’entre nous. La gestion client, les documents de travail partagés, nous avons acquis une grande flexibilité. Si autrefois l’accès à nos ressources était limité, elles sont aujourd’hui accessibles de partout. Le château fort n’est plus ce qu’il était.
L’évolution des pratiques des pirates
Il faut comprendre que les pirates ont également apporté une transformation à leurs pratiques. On parle de sophistication des attaques et d’augmentation des attaques. L’accélération de la transformation numérique ces dernières années y est pour beaucoup.
Statistique : Le tiers de toutes les cyberattaques s’adressent aux petites entreprises. C’est énorme. Les pirates ne cherchent plus à attaquer une entreprise en particulier, ils cherchent à exploiter une faille de sécurité pour la monétiser, peu importe la taille de l’organisation. Ils sont créatifs.
C’est pourquoi il est nécessaire de travailler en prévention. L’environnement informatique actuel des PME est exigeant.
Il y a encore 5 ans, c’était beaucoup de travail et d’investissement et il y avait peu de ressources pour les PME en termes de cybersécurité. Aujourd’hui, nous disposons de solutions multiples, mais il est important d’être bien accompagné pour comprendre l’utilité des solutions que nous utilisons, afin qu’elles se complètent sans payer en double.
Par où commencer sa stratégie de cybersécurité
Dans vos affaires, vous ne pouvez pas être au courant de toutes les méthodes des pirates ni celles pour vous en protéger. Vous avez assez à faire pour servir vos clients. Cependant, il ne faut pas ignorer le risque et je vais donc vous faire quelques recommandations. Les défis pour les PME ont changé, il est normal de ne pas se sentir toujours outillé.
- Il y a le manque d’expertise interne face aux cybermenaces
- L’impression de manquer de ressources pour identifier et évaluer les risques de sécurité
- Se sentir submergé par les offres disponibles et de ne pas être toujours familier avec les meilleures pratiques de sécurité qui évoluent continuellement
- Le peu de temps pour former les employés.
Comprendre les attaques d’identité
Il est important de comprendre que les attaques d’identité sont les plus utilisées actuellement par les pirates, 98% des attaques sont des attaques d’identités. Les failles dans les logiciels sont de plus en plus rares et rapidement corrigées, c’est pourquoi les pirates cherchent à hacker les identités. Cela prend plusieurs formes, comme le vol de mot de passe. Il est important de comprendre qu’un mot de passe est une preuve de connaissance. Si un mot de passe est trop simple, quelqu’un pourrait le deviner. Si on l’écrit ou on le dit à quelqu’un, on ne serait plus le seul à le savoir.
Je vous recommande d’activer l’authentification à deux facteurs partout où c’est possible de le faire.
Hameçonnage et ingénierie sociale
Ici, le pirate vous fait croire qu’il est quelqu’un qu’il n’est pas vraiment. Il le fait afin de vous soutirer de l’argent, des informations confidentielles ou des mots de passe.
Si vous souhaitez vérifier le flair de vos équipes, nous sommes en mesure de simulé une attaque d’hameçonnage sécuritairement. Nous solliciterons les mots de passe ou toutes informations que vous nous autoriserez à tenter de récupérer. Les gens seront invité à remplir un formulaire en ligne avec des stratégies similaires à celles utilisées par les pirates. Le tout, dans un environnement sécurisé qui sera supprimé après l’exercice. Il suffira ensuite de féliciter ceux qui ne tombent pas dans le panneau, puis de former et de sensibiliser les autres. Nous offrons également de l’accompagnement et de la formation sur ce sujet.
Préférer l’approche Zérotrust
L’approche zérotrust fait en sorte que personne n’est administrateur sur son poste. Personne n’a accès à quoi que ce soit, à moins que ce soit explicitement indiqué comme utile. On surveille tout ce qui se passe et on agit pour éliminer les sources de risques. Dans le cas où un système se fait infecter, les dégâts seront limités à ce que la personne a accès. Si vous avez un contrôleur de domaine, on peut également limiter les heures d’accès des profils utilisateurs. Un antivirus c’est bien, mais à lui seul il ne suffit plus à notre époque. Bitdefender Cloud Security est probablement l’antivirus le plus performant contre les attaques de type cryptovirus actuellement. Il comprend également un EDR, qui est un outil logiciel de détection des menaces de sécurité informatique. Les failles potentiellement exploitables sont listées, et peuvent donc plus facilement être colmatées.
La solution de base de Bitdefender Cloud Security coûte moins de 4$ par mois par poste. Des options peuvent s’ajouter, dont certaines alliant l’intelligence artificielle et la surveillance d’ingénieurs informatiques. Au passage, nous sommes fiers que deux membres de l’équipe aient obtenu la certification Bitdefender en matière de cybersécurité en novembre dernier.
Les défis en cybersécurité pour les PME
Microsoft intercepte 24 milliards de signaux de menaces quotidiennement. C’est aussi 70 Millions de cyberattaques qui ont été bloquées la dernière année. C’est énorme. Chez SD électronique, nous accompagnons les PME dans leur croissance et nous comprenons que les budgets ne sont pas illimités.
Si les solutions de sécurité proposées sont trop contraignantes, les gens trouveront un moyen de les contourner, ce qui est une faille de sécurité. (Cela a même un nom : le « shadow IT » ou les « techniciens de l’ombre »). Cher SD électronique cela fait partie de notre routine de mettre en place des solutions techniques de cybersécurité en phase avec les pratiques de nos clients. De bons outils et de bonnes pratiques au quotidien feront la différence entre être une proie facile pour un pirate et une proie difficile, ce qui est souvent suffisant pour se protéger.