Les 10 meilleures mesures de cybersécurité selon Paul
Imaginez que vous êtes en train de travailler au sein d’une entreprise réputée. Un jour, vous recevez un courriel provenant de ce qui semble être le Service informatique fiable de votre entreprise. Ce courriel vous demande de toute urgence de cliquer sur un hyperlien pour mettre à jour votre mot de passe en raison d’une faille de sécurité. Ce courriel semble légitime avec le logo de votre entreprise digne de confiance et un formatage approprié. Que devriez-vous faire dans une telle situation? Premièrement, ne cliquez pas sur l’hyperlien en question. Au lieu de cliquer sur l’hyperlien, passez la souris dessus pour voir la véritable adresse URL. Très souvent, les courriels hameçons ont des adresses URL qui se ressemblent mais qui sont légèrement différentes. Deuxièmement, vérifiez l’expéditeur. Vérifiez l’adresse courriel de l’expéditeur. Les courriels hameçons proviennent souvent d’adresses numériques qui sont analogues à des adresses légitimes mais qui présentent de légères variations. Troisièmement, communiquez directement avec le service informatique fiable de votre entreprise. Utilisez un numéro de téléphone ou une adresse courriel de contact reconnu pour valider la demande supposément urgente. N’utilisez aucunes coordonnées fournies dans le courriel suspect. Quatrièmement, signalez le courriel suspect. Informez dûment le Service informatique imputable de votre entreprise du courriel douteux afin qu’il puisse prendre les mesures adéquates et surtout avertir les autres. Quels sont les principaux éléments factuels à retenir d’un tel scénario aussi réaliste? Soyez sceptique. Soyez toujours prudent avec les courriels non sollicités, en particulier ceux qui demandent des renseignements confidentiels. Vérifiez toutes les demandes. Revérifiez toute demande inhabituelle en contactant l’expéditeur via des canaux de confiance et fiables. Signalez toute activité suspecte. Signalez rapidement tout courriel ou activité suspecte au Service informatique de votre entreprise.
Pour éclairer nos PME, le scénario réaliste décrit dans le précédent paragraphe, illustrant une attaque d’hameçonnage en milieu de travail, a été rédigé dans le cadre du Mois de sensibilisation à la cybersécurité. Célébré annuellement à chaque mois d’octobre, le Mois de sensibilisation à la cybersécurité est un effort conjoint des autorités gouvernementales et des intervenants de l’industrie pour sensibiliser les gens à l’importance de la cybersécurité. Son objectif principal est d’éduquer les personnes sur les comportements pour protéger leurs données personnelles, à reconnaître et à éviter les cybermenaces, et à promouvoir des pratiques en ligne sécuritaires. Initié en 2004 par la National Cyber Security Alliance1 et la Cybersecurity & Infrastructure Security Agency2 du Département de la Sécurité intérieure des États-Unis, et adapté localement à travers le Canada par le Centre canadien pour la cybersécurité3, il est aujourd’hui devenu une initiative mondiale englobant une diversité d’événements, d’émissions de télévision et de radio, de conférences, de campagnes publicitaires, de formations en milieu de travail, de ressources et d’activités destinées à favoriser un environnement Internet protégé et plus sécuritaire. En bref, le Mois de sensibilisation à la cybersécurité sert de rappel mondial que même nos vies numériques ont besoin de ceintures de sécurité et de coussins de sécurité gonflables appropriés. Dans le cadre du Mois de sensibilisation à la cybersécurité célébré à chaque mois d’octobre, nous avons sélectionné – parmi plusieurs listes – les 10 principales mesures de cybersécurité selon Paul et les procédés à travers lesquels elles peuvent être bénéfiques pour des milliers de PME contribuant au développement économique du Canada.
Quelles sont les 10 meilleures mesures de cybersécurité selon Paul?
Les explications connexes, les vérifications factuelles et les données circonspectes décrivant les 10 meilleures mesures de cybersécurité selon Paul ont été synthétisées à partir des quatre monographies4,5,6,7 fondamentales référencées ci-dessous dans les notes en bas de page.
[1] National Cyber Security Alliance (NCSA). https://staysafeonline.org/programs/cybersecurity-awareness-month/
[2] Cybersecurity & Infrastructure Security Agency (CISA). https://www.cisa.gov/cybersecurity-awareness-month
[3] Canadian Centre for Cyber Security (CCCS). https://www.getcybersafe.gc.ca/en/cyber-security-awareness-month
[4] Ravi Jay Gunnoo. Cybersecurity Education Compendium: Harnessing Digital Safety Best Practices Across the World. 1st Edition published in Paperback – Large Print Format and e-Book Version. Publication date: the 18th of September 2024. Publishing Company: Amazon Publishing, Seattle, State of Washington, USA, 728 pages. https://www.amazon.ca/CYBERSECURITY-EDUCATION-COMPENDIUM-Harnessing-Practices/dp/B0DF6NPLFS/
[5] Joseph Steinberg, Kevin Beaver, Ira Winkler & Ted Coombs. Cybersecurity All-in-One for Dummies. Paperback Edition published on the 7th of February 2023. John Wiley & Sons Inc., Hoboken, New Jersey, USA, 720 pages. https://www.wiley.com/en-ca/Cybersecurity+All-in-One+For+Dummies-p-9781394152872
[6] Carl F. Kelley Jr. Cybersecurity 101: Protecting Yourself in a Digital World – Your Personal Guide to Navigating the Digital Threat Landscape. Paperback Edition published on the 31st of July 2024. Staten House Publishing Company, New York City, State of New York, USA, 187 pages. https://www.amazon.ca/Cybersecurity-101-Protecting-Yourself-Digital/dp/B0DD3Y1K2N/
[7] Shawn Walker. Cybersecurity Bible: The Complete Guide to Detect, Prevent and Manage Cyber Threats. Publication date: the 20th of August 2024. Publishing Company: Amazon Publishing, Seattle, State of Washington, USA, 222 pages. https://www.amazon.ca/Cybersecurity-Bible-Complete-Practical-Specialists/dp/B0DDT7XRHX/
1
Mesure de cybersécurité No 1
Installez un logiciel antivirus ou un anti-logiciel malveillant dans chaque ordinateur de bureau et dans tous les appareils mobiles (ordinateurs portables, tablettes, téléphones portables, etc.)
Pourquoi est-il important d’installer un logiciel antivirus ou un anti-logiciel malveillant dans chaque ordinateur de bureau et dans tous les appareils mobiles?
Un logiciel antivirus ou un anti-logiciel malveillant1 est indispensable pour plusieurs raisons :
- Protection en temps réel : en numérisant par balayage, il analyse constamment votre système à la recherche d’activités malveillantes, offrant une détection et une réactivité immédiates aux cybermenaces.
- Prévention : il permet d’arrêter à leurs origines les logiciels malveillants, les virus et autres maliciels d’infecter votre ordinateur et autres appareils mobiles.
- Quarantaine : s’il détecte une cybermenace ou un envahisseur suspect, un logiciel antivirus ou un anti-logiciel malveillant peut isoler et supprimer cette cybermenace avant qu’elle ne cause des dommages.
- Performances du système : en supprimant les logiciels malveillants, il garantit le bon fonctionnement et l’efficacité de votre ordinateur.
- Navigation sécurisée : il peut bloquer l’accès aux sites Web et aux hyperliens nuisibles qui pourraient tenter de voler vos renseignements personnels ou d’infecter vos ordinateurs.
- Sécurité des données : il protège les données confidentielles telles que les informations personnelles, les identifiants de connexion, les renseignements financiers et les secrets commerciaux contre toute compromission.
- Tranquillité d’esprit : savoir que votre système informatique est protégé vous permet d’utiliser vos ordinateurs et vos appareils mobiles avec plus de confiance.
Les logiciels antivirus ou les anti-logiciels malveillants peuvent être comparés à un gardien ou protecteur numérique, veillant sur votre système informatique pour garantir sa sécurité et son bon fonctionnement. Envisagez d’utiliser des Plateformes de protection des terminaux (PPT) qui offrent des fonctionnalités avancées au-delà des solutions antivirus ou anti-maliciels de base, ainsi qu’une perspective de gestion centralisée de tous vos appareils. Avez-vous déjà été à tel point effrayé par la cybersécurité qu’elle vous a fait plus apprécier les avantages d’une protection antivirus ou anti-maliciel?
[1] Pour plus de connaissances pratiques sur les logiciels antivirus ou anti-maliciels, veuillez consulter la référence suivante : IN-SEC-M.Infolettre du mois de décembre 2023 – L’évolution de la cybersécurité : de l’antivirus aux solutions DRT (EDR) Solutions. https://insecm.ca/infolettre/levolution-de-la-cybersecurite-de-lantivirus-aux-solutions-drt-edr/
2
Mesure de cybersécurité No 2
Mettez en application une politique de correctifs et veillez à ce qu’elle soit respectée afin que les systèmes, logiciels, routeurs, pares-feux, etc. soient régulièrement renforcés.
Quelle est l’importance d’avoir et de mettre en application une politique de correctifs pour vos systèmes informatiques?
L’application régulière de correctifs est essentielle pour de multiples raisons dont certaines sont résumées comme suit :
- Sécurité : l’application régulière de correctifs aux systèmes, logiciels, routeurs et pares-feux permet de remédier aux vulnérabilités qui pourraient être exploitées par les cybercriminels. Les correctifs incluent souvent des rectificatifs pour les failles de cybersécurité récemment découvertes.
- Performances : les mises à jour peuvent améliorer la fonctionnalité et les performances de vos systèmes, garantissant ainsi leur bon fonctionnement et leur efficacité.
- Conformité aux normes : de nombreux secteurs ont des exigences réglementaires en matière de sécurité, et le maintien d’une politique de correctifs permet de garantir la conformité à ces normes.
- Stabilité : les correctifs peuvent résoudre les bogues et les problèmes qui peuvent entraîner le blocage des systèmes ou un comportement imprévisible.
- Protection contre les nouvelles cybermenaces : les cybermenaces évoluent rapidement. La mise à jour de tous les systèmes avec les derniers correctifs permet de se protéger contre les nouvelles formes de virus, de logiciels malveillants et de cyberattaques.
- Intégrité des données : l’intégrité des données garantit que les données restent protégées, authentiques et non corrompues, réduisant ainsi le risque de perte et de vol de données.
En substance, l’application d’une politique de correctifs produit le même résultat que l’entretien régulier d’une voiture : elle permet à toutes les composantes du véhicule de fonctionner en toute sécurité et sans problème. Avez-vous déjà eu un plantage de votre système parce qu’il n’était pas à jour?
3
Mesure de cybersécurité No 3
Utilisez l’authentification multi-facteur (AMF) autant que possible : la plupart des systèmes de messagerie et des comptes Web fournissent l’authentification multi-facteur.
Comment l’utilisation de l’authentification multi-facteur (AMF) peut-elle être avantageuse pour les PME?
L’authentification multi-facteur, c’est comme ajouter plusieurs serrures à votre porte d’entrée. Il s’agit d’une pratique de cybersécurité qui oblige les utilisateurs à fournir deux ou plusieurs identifications avant d’accéder à un compte ou à un système. Voici quelques raisons pour lesquelles elle est déterminante :
- Sécurité accrue : même si une méthode d’authentification (par exemple : un mot de passe) est compromise, les facteurs supplémentaires ajoutent des niveaux ou couches de sécurité, ce qui rend l’accès beaucoup plus difficile pour les utilisateurs non autorisés.
- Protection contre l’hameçonnage : l’AMF peut contrecarrer les attaques d’hameçonnage en exigeant non seulement un mot de passe, mais aussi quelque chose de physique que l’utilisateur possède (comme un appareil mobile recevant un code).
- Atténuation des faiblesses relatives aux mots de passe : les personnes réutilisent souvent des mots de passe ou choisissent des mots de passe faibles. L’AMF permet de protéger les comptes même si le mot de passe n’est pas robuste.
- Harmonie avec les normes : de nombreuses réglementations et normes exigent l’authentification multi-facteur pour certaines catégories d’accès aux données, ce qui aide les organisations1 à demeurer conformes.
- Tranquillité d’esprit : savoir qu’il existe une couche ou un niveau de protection supplémentaire peut vous rassurer que vos comptes soient mieux protégés.
Avoir et utiliser l’AMF, c’est comme posséder un système de double contrôle pour garantir que seules les personnes autorisées peuvent accéder aux renseignements ou aux systèmes confidentiels. Avez-vous déjà dû utiliser l’authentification multi-facteur (AMF) et vous êtes-vous senti plus en sécurité grâce à elle?
[1] Pour les besoins de la présente infolettre, le terme « organisation » un est une notion générique qui désigne les « sociétés » et les « PMEs » telles que délimitées dans les dispositions légales du Code canadien du travail (L.R.C. (1985), ch. L-2) et dans la Loi québécoise sur les normes du travail et le Règlement sur les normes du travail, RLRQ c N-1.1, r. 3.
4
Mesure de cybersécurité No 4
Organiser régulièrement des formations en cybersécurité pour le personnel : au moins une formation annuelle en cybersécurité pour le personnel régulier et une formation obligatoire en cybersécurité pour le nouveau personnel
Quelle est l’importance d’une formation méthodique en cybersécurité pour le personnel régulier et les nouveaux employés? Abrégées ci-dessous sont quelques raisons pour lesquelles la formation1 en cybersécurité du personnel est primordiale pour les PME partout au Canada :
- Première ligne de défense : les employés sont souvent le premier point de contact avec les cybermenaces potentielles comme les courriels d’hameçonnage. La formation en cybersécurité les aide à reconnaître ces cybermenaces et à réagir de manière adéquate. L’organisation régulière d’exercices de simulation d’hameçonnage est un bon moyen de former le personnel à identifier les courriels d’hameçonnage.
- Réduction des erreurs humaines : les erreurs humaines peuvent conduire à des failles de sécurité. La formation du personnel aux meilleures pratiques permet de minimiser ces risques de cybersécurité.
- Conception d’une culture de cybersécurité : la formation en cybersécurité favorise un environnement où la sécurité est une responsabilité partagée, augmentant ainsi la vigilance globale.
- Synchronisme avec les normes : de nombreuses industries exigent une formation en cybersécurité pour respecter les normes réglementaires, évitant ainsi les pénalités ou amendes, les problèmes juridiques et les coûteux litiges judiciaires.
- Intervention face aux incidents : les employés formés peuvent réagir rapidement et efficacement aux cybermenaces, réduisant ainsi l’impact des violations potentielles de données.
- Protection des données confidentielles : s’assurer que le personnel comprend comment gérer et protéger les données confidentielles permet d’éviter les fuites, les pertes et les vols de données, de même que les accès non autorisés.
- Construction d’une confiance mutuelle : les clients se sentent plus en confiance lorsqu’ils savent qu’une entreprise accorde la priorité à la cybersécurité.
Fondamentalement parlant, les employés bien informés et formés sont comme des gardes du corps numériques, indispensables pour se défendre contre le paysage en constante évolution des cybermenaces. Avez-vous déjà vécu une cyber-alerte au travail et dans quelle mesure vous a-t-elle affecté?
[1] Pour une analyse plus approfondie de la formation en cybersécurité destinée au personnel, veuillez consulter l’Infolettre du mois de juillet 2023 – Pourquoi sensibiliser vos employés à la formation en cybersécurité? https://insecm.ca/infolettre/pourquoi-sensibiliser-vos-employes-a-la-cybersecurite/
5
Mesure de cybersécurité No 5
Établissez une politique sur la manière de partager de manière sécurisée des renseignements confidentiels avec le personnel interne et les tierces parties externes, et effectuez la formation du personnel à cette politique
Premièrement, pourquoi est-il impératif d’appliquer une politique spécifique au transfert de renseignements, en s’assurant que toutes les parties concernées soient informées? Les règles, procédures et ententes de protection des renseignements en transit doivent être conformes avec leur classification. Selon l’ISO, lors du transfert des renseignements entre une organisation et des tierces parties, vous devez établir et maintenir des ententes de transfert, y compris l’authentification du destinataire, pour protéger les renseignements sous toutes leurs formes pendant le transit1.
Deuxièmement, pourquoi est-il impérieux d’appliquer le Contrôle d’accès basé sur les rôles (CABR) comme moyen de garantir le moindre privilège? La mise en œuvre d’une politique de moindre privilège, comme le CABR2, est essentielle pour les raisons suivantes :
- Minimisation des risques : en limitant l’accès à ce qui est nécessaire au rôle d’un utilisateur, vous réduisez la surface d’attaque potentielle des cybermenaces.
- Prévention des menaces internes : la restriction de l’accès permet d’empêcher les actions non autorisées des employés internes, qu’elles soient intentionnelles ou accidentelles.
- Respect des normes : de nombreux cadres réglementaires exigent des contrôles d’accès stricts pour protéger les données confidentielles.
- Réduction des dommages : si les identifiants d’accès de certains utilisateurs sont compromis, l’impact est limité aux seules ressources auxquelles ils ont accès.
- Efficacité de la gestion opérationnelle : le CABR rationalise la gestion des utilisateurs en attribuant et en mettant à jour des rôles plutôt que des autorisations individuelles.
- Vérification et responsabilité : il est plus facile de retracer et de vérifier les actions car l’accès est bien défini et surveillé.
- Culture de cybersécurité : le CABR s’aligne avec les meilleures pratiques de cybersécurité, favorisant ainsi une culture de cybersécurité au sein d’une organisation.
En quelques mots, la mise en œuvre d’une politique de moindre privilège revient à donner à vos employés les clefs des bonnes portes uniquement – ce qui permet à chacun de faire son travail tout en gardant tout le reste verrouillé et sécurisé. Donneriez-vous les clefs de la porte d’entrée ou de la porte arrière de votre maison à n’importe qui?
[1] ISO – Organisation internationale de normalisation. Siège social : Genève, Suisse. Plateforme de navigation en ligne (PNEL). Sécurité de l’information, cybersécurité et protection de la vie privée — Mesures de sécurité de l’information – ISO/IEC (FR) 27002 : 2022. https://www.iso.org/obp/ui/en/#iso:std:iso-iec:27002:ed-3:v1:fr
[2] Pour approfondir le sujet de la politique de moindre privilège (Contrôle d’accès basé sur les rôles – CABR), veuillez consulter l‘Infolettre du mois de novembre 2023 – Naviguer à travers les rôles et les responsabilités en matière de cybersécurité : une perspective globale. https://insecm.ca/infolettre/naviguer-a-travers-les-roles-et-les-responsabilites-en-matiere-de-cybersecurite-une-perspective-globale/
6
Mesure de cybersécurité No 6
Assurez-vous que tous les appareils (les ordinateurs de bureau, les ordinateurs portables, tablettes, routeurs Wi-Fi, pares-feux, unités IDO, téléphones portables, etc.) soient configurés pour une sécurité optimale
Quelle est l’importance de s’assurer que tous les appareils (les ordinateurs de bureau, les ordinateurs portables, tablettes, routeurs Wi-Fi, pares-feux, unités IDO, téléphones portables, etc.) soient configurés pour une sécurité optimale? Configurer tous les appareils pour une sécurité optimale est obligatoire car cette configuration génère un système de défense holistique. Sous formes résumées, voici quelques raisons principales :
- Protection intégrale : tous les appareils (c.-à-d., les ordinateurs de bureau, ordinateurs portables, tablettes, routeurs Wi-Fi, pares-feux, unités IDO, téléphones portables, etc.) peuvent être un point d’entrée potentiel pour les cybermenaces. La protection de tous les appareils garantit l’absence de maillons faibles.
- Intégrité des données : la protection de tous les appareils permet de sécuriser les données qui y sont stockées contre toute altération ou tout vol.
- Sécurité du réseau : les appareils non sécurisés peuvent être exploités pour lancer des cyberattaques sur d’autres appareils au sein d’un réseau donné, ce qui rend la sécurité du réseau cruciale.
- Confidentialité et discrétion : des appareils correctement sécurisés empêchent l’accès non autorisé aux renseignements personnels et confidentiels.
- Continuité des activités : assurer la cybersécurité réduit le risque d’interruption de service causée par des cyberattaques, garantissant ainsi le bon déroulement et la bonne gestion des opérations commerciales.
- Conformité avec les normes : une configuration de sécurité optimale pour tous les appareils répond aux exigences réglementaires en matière de protection des données et des normes régissant la cybersécurité.
- Prévention de la propagation des logiciels malveillants : des appareils correctement configurés peuvent aider à prévenir la propagation de virus et de logiciels malveillants à l’intérieur d’un réseau donné.
- Garantie de connectivité sécurisée : s’assurer que les ordinateurs, ordinateurs portables, tablettes, téléphones portables, routeurs, réseaux Wi-Fi, pares-feux, unités IDO et téléphones portables sont sécurisés protège tous les appareils connectés et les données qu’ils transmettent respectivement.
Une configuration de sécurité optimale pour tous les appareils équivaut à la fortification d’un gigantesque château : chaque point d’entrée, chaque pont-levis, chaque portail, chaque muraille et chaque tour de guet doivent être sécurisés pour se protéger contre les envahisseurs. Avez-vous déjà vécu une situation où un appareil mal configuré vous a causé des problèmes?
7
Mesure de cybersécurité No 7
Assurez-vous que tout le personnel qui travaille à distance et qui se connecte à l’infrastructure informatique de votre organisation le fait en utilisant un Réseau privé virtuel (RPV)
Pourquoi est-il nécessaire que tous les employés travaillant à distance se connectent à l’infrastructure informatique de votre organisation en utilisant un Réseau privé virtuel (RPV)? L’utilisation d’un RPV est essentielle pour le personnel travaillant à distance1 pour les raisons suivantes :
- Cryptage des données : les RPV cryptent les données transmises entre l’appareil de l’utilisateur et l’infrastructure informatique de votre organisation, protégeant ainsi les renseignements confidentiels contre toute interception par les cybercriminels.
- Accès sécurisé : un RPV fournit une connexion sécurisée à l’infrastructure informatique de votre organisation, garantissant que les employés peuvent accéder aux ressources en toute sécurité, même à partir d’environnements potentiellement non sécurisés tels que la connexion Wi-Fi publique.
- Confidentialité et discrétion : les RPV masquent l’adresse IP des utilisateurs, ce qui rend plus difficile pour les tierces parties de suivre leur navigation en ligne et leurs transactions confidentielles.
- Contournement des restrictions géographiques : un RPV permet aux employés d’accéder au réseau d’une entreprise depuis n’importe quel endroit du monde en contournant les restrictions régionales et géographiques.
- Cohérence : un RPV garantit que tout le trafic des données entre les travailleurs à distance et le réseau de l’entreprise soit soumis aux mêmes politiques de cybersécurité que les travailleurs œuvrant sur place.
- Atténuation des cybermenaces : un RPV permet d’atténuer les cybermenaces telles que les cyberattaques de type « attaque par interception », par lesquelles les cyberattaquants peuvent intercepter et altérer les communications entre un employé faisant du télétravail et une entreprise.
Par exemple : la connexion infonuagique à un logiciel en tant que service (SaaS) tel que Microsoft 365 ou Google Workspace est sécurisée à l’aide d’un canal de communication chiffré. Lorsqu’elle est utilisée à partir d’un réseau protégé tel que le réseau Internet domestique, cette connexion infonuagique est également considérée comme sécuritaire. Le personnel travaillant à distance qui se connecte à l’infrastructure informatique de votre organisation à l’aide d’un RPV, c’est similaire à fournir un tunnel sécurisé pour que vos données puissent circuler à travers ce tunnel – protégeant ainsi vos données des regards indiscrets. Avez-vous déjà utilisé un RPV auparavant et avez-vous remarqué la différence que cela a fait?
[1] Pour plus de connaissances pratiques sur le travail à distance et le RPV, veuillez consulter l’Infolettre du mois d’avril 2024 – Réalités du milieu de travail AVAP : naviguer dans un paysage de cybersécurité en continuelle évolution. https://insecm.ca/infolettre/realites-du-milieu-de-travail-avap/
8
Mesure de cybersécurité No 8
Configurez les protocoles DKIM, SPF et DMARC pour protéger le système de messagerie de votre PME
Afin de protéger le système de messagerie de votre PME, pourquoi est-il important de configurer DKIM1, SPF2 et DMARC3? La configuration des protocoles DKIM, SPF et DMARC est importante pour protéger le système de messagerie des PME, car ces protocoles fonctionnent ensemble pour authentifier et protéger vos courriels contre toute altération ou usurpation. Voici comment les protocoles SPF, DKIM et DMARC contribuent à protéger votre système de messagerie électronique :
- SPF : SPF permet aux propriétaires de domaine de préciser quels serveurs de messagerie sont autorisés à envoyer des courriels au nom de leur domaine. Cela permet d’empêcher les polluposteurs et les cyber-escrocs de falsifier votre domaine pour envoyer des courriels malveillants.
- DKIM : DKIM ajoute une signature numérique à vos courriels, laquelle est vérifiée par le serveur de messagerie du destinataire pour garantir que le courriel n’a pas été modifié pendant le transit. Cela permet de détecter et de bloquer convenablement la falsification des courriels.
- DMARC : DMARC s’appuie sur SPF et DKIM en fournissant des instructions aux serveurs de messagerie de réception sur la manière de gérer les courriels qui échouent aux contrôles SPF ou DKIM. DMARC propose également des rapports sur les tentatives d’authentification des courriels, vous aidant ainsi à surveiller et à améliorer la sécurité de votre messagerie.
Lorsqu’ils sont mis en œuvre ensembles, les protocoles SPF, DKIM et DMARC – combinés à un filtre antipourriel – contribuent à garantir que vos courriels sont légitimes et dignes de confiance, réduisant ainsi le risque des attaques d’hameçonnage, d’usurpation d’identité par courriels et d’autres cybermenaces exploitant les courriels. Ces protocoles sont analogues à des couches de vérification en cybersécurité pour garantir que seuls les courriels authentiques parviennent à circuler à travers l’infrastructure informatique de votre organisation. Avez-vous jusqu’à présent mis en œuvre l’un de ces protocoles à l’intérieur de votre système de messagerie électronique?
[1] DKIM = DomainKeys Identified Mail = Nom de domaine de l’expéditeur d’un courrier électronique.
[2] SPF = Sender Policy Framework = Encadrement de la politique d’expéditeur.
[3] DMARC = Domain-based Message Authentication, Reporting and Conformance = Authentification, signalement et conformité du message basé sur le domaine.
9
Mesure de cybersécurité No 9
Soyez prudent lorsque vous connectez des appareils Internet des Objets (IDO) au réseau informatique de votre PME
Pourquoi est-il fortement recommandé d’être prudent lors de la connexion des appareils IDO au réseau informatique de votre PME? Connecter sans précaution des appareils IDO1 à votre réseau informatique correspond à laisser les fenêtres de votre maison ouvertes pendant votre absence. Voici pourquoi vous devez être prudent :
- Vulnérabilités relatives à la sécurité : de nombreux appareils IDO ont des faibles protocoles de sécurité, ce qui en fait des cibles faciles pour les cyberattaques.
- Confidentialité des données : les appareils IDO collectent et transmettent souvent des données personnelles et confidentielles qui peuvent être interceptées si elles ne sont pas correctement protégées.
- Congestion du réseau : trop d’appareils IDO peuvent mettre à rude épreuve le réseau informatique de votre PME, entraînant des problèmes de performances et des perturbations potentielles.
- Points d’entrée pour les cyberattaquants : chaque appareil IDO représente un point d’entrée potentiel pour les cyber-pirates et les cyber-escrocs qui veulent accéder au réseau informatique de votre PME.
- Manque de mises à jour : plusieurs appareils IDO ne sont souvent pas régulièrement mis à jour, ce qui les laisse sans défense face aux exploitations de vulnérabilités connues.
- Prise de contrôle des appareils IDO : s’ils sont compromis, les cyberattaquants pourraient prendre le contrôle des appareils IDO, ce qui entraînerait des actions non autorisées et des violations au sein de l’infrastructure informatique de votre PME.
- Cybersécurité proactive : soyez circonspect lorsque vous connectez des appareils IDO au réseau de votre PME. Connectez uniquement à votre réseau des unités IDO incontestables, lesquelles sont offertes par des fournisseurs réputés et de confiance qui accordent la priorité à la cybersécurité. Activez les mises à jour automatiques et modifiez immédiatement les mots de passe par défaut.
En fin de compte, il s’agit de vous assurer que de tels gadgets technologiques intelligents ne deviennent pas le talon d’Achille de votre forteresse numérique. Vous êtes-vous déjà inquiété à propos des appareils IDO non sécurisés connectés au réseau informatique de votre PME ?
[1] Pour une analyse plus fouillée des appareils IDO, des exploitations de vulnérabilités et des réseaux informatiques sous-jacents aux PME, veuillez consulter l »Infolettre du mois de juillet 2024 – Réalités troublantes des exploitations de vulnérabilités : mesures de précaution pour sécuriser vos opérations d’affaires. https://insecm.ca/infolettre/realites-troublantes-des-exploitations-de-vulnerabilites/
10
Mesure de cybersécurité No 10
Mettez en application un Processus de sauvegarde automatisée (PSA) pour consolider la sécurité de votre PME
Avez-vous besoin d’informations supplémentaires sur les systèmes de sauvegarde ou leur fonctionnement?
Comment et en quoi la mise en application d’un Processus de sauvegarde automatisée (PSA) est-elle bénéfique pour la sécurité numérique de votre PME? Un PSA protégeant votre PME est indispensable pour les raisons synthétisées ci-dessous :
- Protection des données : un PSA garantit que toutes les données commerciales essentielles sont sauvegardées en toute sécurité et peuvent être restaurées en cas de cyberattaque, de perte ou de vol de données.
- Continuité des opérations commerciales : un PSA vous aide à maintenir les opérations commerciales sans temps d’arrêt significatif en cas de perte ou de vol de données en raison d’une cyberattaque, d’une panne matérielle ou d’une erreur humaine.
- Rapports coûts-efficacités : l’automatisation des sauvegardes de données réduit le besoin d’intervention manuelle, économisant ainsi du temps et des ressources qui peuvent être mieux alloués ailleurs.
- Exécution des normes : un PSA répond aux exigences légales et réglementaires en matière de protection des données, contribuant ainsi à éviter les pénalités, les contestations devant les tribunaux, et les procédures judiciaires.
- Récupération après un rançongiciel : un PSA vous offre un moyen de récupérer des données confidentielles sans payer de rançon si votre PME est la victime d’une attaque de rançongiciel.
- Protection de la confiance des clients : un PSA démontre aux clients que leurs données personnelles sont sécurisées et bien gérées, préservant ainsi la confiance et la crédibilité.
- Évolutivité de l’hébergement des données : à mesure que vos opérations commerciales se développent, les sauvegardes automatisées complètes peuvent facilement évoluer pour accueillir davantage de données sans nécessiter de modifications plus importantes du processus.
Considérez le PSA comme une couverture d’assurance complète (intégrale) ou un filet de sécurité à grande échelle garantissant que votre organisation peut facilement rebondir après toute catastrophe relative à la perte des données. Rappelez-vous de tester régulièrement vos sauvegardes de données pour vous assurer qu’elles sont complètes et que le PSA est correctement configuré. En tant qu’entrepreneur informatique, avez-vous déjà été confronté à une perte ou à un vol de données dans votre PME parce que vous n’avez pas mis en œuvre un Processus de sauvegarde automatisée (PSA)?
Conclusion
Dans le cadre du Mois de sensibilisation à la cybersécurité, nous avons circonscrit – aussi succinctement que possible – les 10 meilleures mesures de cybersécurité selon Paul, à travers les pages de notre Infolettre du mois d’octobre 2024. En fait, pourquoi la cybersécurité est-elle d’une telle ampleur lorsqu’il s’agit des opérations quotidiennes des PME sur le vaste territoire du Canada ? Parmi les multiples raisons évoquées sur le marché de l’industrie informatique, résumés ci-après, sont dix motifs1,2,3 distinctifs pour lesquels la cybersécurité est un impératif pour toutes les PME.
Motif 1 : protection des données confidentielles. Les PME qui font des affaires dans les dix provinces et les trois territoires du Canada gèrent des données personnelles, confidentielles, financières et exclusives, ce qui en fait des cibles attrayantes pour les cybercriminels. Des pratiques de cybersécurité convenables protègent de telles informations confidentielles.
Motif 2 : éviter les pertes financières. Les cyber-incidents peuvent entraîner des pertes financières monumentales, impliquant des dépenses de recouvrement, des pénalités et autres amendes réglementaires, la méfiance des clients et la perte des activités. De solides procédures de cybersécurité contribuent à atténuer ces risques dommageables.
Motif 3 : préserver la pérennité de l’entreprise. Une cybersécurité bien organisée permet aux PME de continuer à fonctionner sans problème même lorsqu’elles sont confrontées à des cybermenaces, réduisant ainsi les interruptions et les perturbations des activités commerciales.
Motif 4 : instaurer une confiance inestimable de la part des clients. Qui qu’ils soient et où qu’ils soient localisés au Canada, tous les clients font confiance aux PME qui prennent la cybersécurité au sérieux. La protection des précieuses données des clients favorise la confiance et la fidélité, qui sont essentielles à la croissance de l’entreprise.
Motif 5 : respect des protocoles réglementaires. De nombreux secteurs d’activité formulent des normes réglementaires particulières concernant la protection des données confidentielles. Une culture de cybersécurité énergique et holistique aide les PME à éviter les problèmes juridiques, les pénalités et les litiges judiciaires coûteux en se conformant à ces réglementations.
Motif 6 : protection de la réputation des PME. Quelle que soit son ampleur, une atteinte à la cybersécurité peut nuire à la réputation de votre PME. En appliquant des processus cybernétiques consciencieux, vous pouvez assurément vous aider à protéger votre image de marque très estimée.
Motif 7 : prévention du vol de la propriété intellectuelle. La propriété intellectuelle englobe les créations fondamentales de l’esprit humain, comme les œuvres littéraires et artistiques, les inventions, les schémas industriels, les symboles, les noms de marque et les images abondamment utilisés dans la sphère du commerce. La propriété intellectuelle est protégée par la loi – par exemple : les brevets, les droits d’auteur et les marques de commerce qui permettent aux personnes d’obtenir une reconnaissance ou des avantages financiers de ce qu’elles inventent, conçoivent ou créent. En mettant en pratique des habitudes de cybersécurité bien établies, les PME peuvent proactivement protéger leurs idées, inventions, plans directeurs, concepts, produits et innovations contre le vol et rester compétitives sur le marché.
Motif 8 : diminution des risques reliés aux menaces internes. Des mesures de cybersécurité vigoureuses sont utiles pour contrer les menaces internes accidentelles (c’est-à-dire non intentionnelles et non préméditées) et malveillantes (c’est-à-dire intentionnelles et préméditées) qui peuvent affecter vos activités commerciales quotidiennes.
Motif 9 : bouclier de défense contre les rançongiciels. Malheureusement, de nos jours, les PME du monde entier sont souvent des vaches à lait pour les attaques de rançongiciel. Il n’y a pas un seul jour qui passe où une attaque de rançongiciel ne fait pas les manchettes des journaux dans n’importe quelle région géographique du monde. Cependant, malgré ces perturbantes actualités reliées aux rançongiciels, il convient de préciser que des pratiques de cybersécurité cohérentes, inflexibles et continuelles peuvent déjouer de telles cyberattaques et, par conséquent, elles peuvent minimiser leurs impacts.
Motif 10 : soutien logistique pour la croissance et l’expansion. Grâce à des systèmes sécuritaires de cybersécurité mis en œuvre, et grâce à des pratiques exemplaires en matière de cybersécurité, les PME partout au Canada peuvent en toute confiance accroître leurs activités commerciales, adopter et déployer de nouvelles technologies et explorer de nouveaux marchés locaux, régionaux et internationaux. En résumé, à notre époque des réalités numériques en constante évolution, mettre en pratique de solides mesures de cybersécurité revient à se doter d’un bouclier de défense robuste garantissant que vos PME, à l’échelle du Canada, restent résilientes et prospères.
[1] Patrick Acheampong. CyberSafe: How to Protect Your Online Life – A Simple Guide for Individuals and SMEs. Paperback Edition published on the 14th of July 2018. ACM Digital Library, South Carolina, USA, 296 pages. https://www.acm.org/publications/digital-library/cybersafe+how-protect-online-life+simple-guide-smes/
[2] Ignitia Motjolopane et al. Business Models and Innovative Technologies for SMEs. 1st Paperback Edition published on the 21st of December 2023. Bentham Science Publishers Pte. Ltd., Singapore, 265 pages. https://www.eurekaselect.com/business-models-innovative-technologies-SMEs
[3] IN-SEC-M. The Canadian Cybersecurity Cluster. November 2022 Newsletter – Ransomware: A Threat to Your Organization. https://insecm.ca/en/newsletter/ransomware-a-threat-to-your-organizations/
Ressources et références
National Cyber Security Alliance (NCSA). https://staysafeonline.org/programs/cybersecurity-awareness-month/
Cybersecurity & Infrastructure Security Agency (CISA). https://www.cisa.gov/cybersecurity-awareness-month
Canadian Centre for Cyber Security (CCCS). https://www.getcybersafe.gc.ca/en/cyber-security-awareness-month
Ravi Jay Gunnoo. Cybersecurity Education Compendium: Harnessing Digital Safety Best Practices Across the World. 1st Edition published in Paperback – Large Print Format and e-Book Version. Publication date: 18th of September 2024. Publishing Company: Amazon Publishing, Seattle, State of Washington, USA, 728 pages. https://www.amazon.ca/CYBERSECURITY-EDUCATION-COMPENDIUM-Harnessing-Practices/dp/B0DF6NPLFS/
Joseph Steinberg, Kevin Beaver, Ira Winkler & Ted Coombs. Cybersecurity All-in-One for Dummies. Paperback Edition published on the 7th of February 2023. John Wiley & Sons Inc., Hoboken, New Jersey, USA, 720 pages. https://www.wiley.com/en-ca/Cybersecurity+All-in-One+For+Dummies-p-9781394152872
Carl F. Kelley Jr. Cybersecurity 101: Protecting Yourself in a Digital World – Your Personal Guide to Navigating the Digital Threat Landscape. Paperback Edition published on the 31st of July 2024. Staten House Publishing Company, New York City, State of New York, USA, 187 pages. https://www.amazon.ca/Cybersecurity-101-Protecting-Yourself-Digital/dp/B0DD3Y1K2N/
Shawn Walker. Cybersecurity Bible: The Complete Guide to Detect, Prevent and Manage Cyber Threats. Publication date: the 20th of August 2024. Publishing Company: Amazon Publishing, Seattle, State of Washington, USA, 222 pages. https://www.amazon.ca/Cybersecurity-Bible-Complete-Practical-Specialists/dp/B0DDT7XRHX/
ISO – International Organization for Standardization. Headquarters: Geneva, Switzerland. Online Browsing Platform (OBP) Information Security, Cybersecurity and Privacy Protection — Information Security Controls – ISO/IEC (EN) 27002:2022. https://www.iso.org/obp/ui/en/#iso:std:iso-iec:27002:ed-3:v2:en
Du site Web d’IN-SEC-M:
- Infolettre du mois de décembre 2023 – L’évolution de la cybersécurité : de l’antivirus aux solutions DRT (EDR) Solutions. https://insecm.ca/infolettre/levolution-de-la-cybersecurite-de-lantivirus-aux-solutions-drt-edr/
- Infolettre du mois de juillet 2023 – Pourquoi sensibiliser vos employés à la formation en cybersécurité? https://insecm.ca/infolettre/pourquoi-sensibiliser-vos-employes-a-la-cybersecurite/
- Infolettre du mois de novembre 2023 – Naviguer à travers les rôles et les responsabilités en matière de cybersécurité : une perspective globale. https://insecm.ca/infolettre/naviguer-a-travers-les-roles-et-les-responsabilites-en-matiere-de-cybersecurite-une-perspective-globale/
- Infolettre du mois d’avril 2024 – Réalités du milieu de travail AVAP : naviguer dans un paysage de cybersécurité en continuelle évolution. https://insecm.ca/infolettre/realites-du-milieu-de-travail-avap/
- Infolettre du mois de juillet 2024 – Réalités troublantes des exploitations de vulnérabilités : mesures de précaution pour sécuriser vos opérations d’affaires. https://insecm.ca/infolettre/realites-troublantes-des-exploitations-de-vulnerabilites/
- Infolettre du mois de novembre 2022 – Les rançongiciels : une menace pour votre entreprise. Les rançongiciels : une menace pour votre entreprise – In-Sec-M
Patrick Acheampong. CyberSafe: How to Protect Your Online Life – A Simple Guide for Individuals and SMEs. Paperback Edition published on the 14th of July 2018. ACM Digital Library, South Carolina, USA, 296 pages. https://www.acm.org/publications/digital-library/cybersafe+how-protect-online-life+simple-guide-smes/
Ignitia Motjolopane et al. Business Models and Innovative Technologies for SMEs. 1st Paperback Edition published on the 21st of December 2023. Bentham Science Publishers Pte. Ltd., Singapore, 265 pages. https://www.eurekaselect.com/business-models-innovative-technologies-SMEs
Contributions
Nous remercions en particulier le Conseil national de recherches du Canada (CNRC) pour son soutien financier par le biais de son Programme d’aide à la recherche industrielle (PARI).
Éditeur en chef : Alan Bernardi
Rédacteur professionnel & traducteur-réviseur certifié : Ravi Jay Gunnoo (C.P.T. ISO 17100)