Sélection de la langue

Recherche

Pleins feux sur la cybersécurité

Sur cette page

En s'engageant dans des pratiques de cybersécurité, on se protège, soi et son entreprise, contre les menaces de la cybercriminalité, du vol d'identité et des autres dangers des opérations en ligne.

Le saviez-vous?

En 2016, près de 24 000 infractions reliées à la cybercriminalité ont été reportées au Canada.

Source : StatsCan

Le Pleins feux sur la cybersécurité qui suit vise à fournir aux exportateurs canadiens les connaissances de base et les outils nécessaires pour protéger leur entreprise contre les cybermenaces. En vous montrant qui commet des cybercrimes et quelles sont leurs motivations et ce qui peut être fait pour les prévenir, ce court guide vous aide à comprendre les mesures de cybersécurité et à les employer.

Qu'est-ce que la cybersécurité?

La cybersécurité englobe généralement toute mesure prise pour protéger les informations en ligne, ainsi que tout élément connecté à un réseau (par exemple, données, informations, matériel, entre autres), et sécuriser l'infrastructure sur laquelle il se trouve.

Le Service des délégués commerciaux du Canada (SDC) a le plaisir de présenter le Pleins feux sur la cybersécurité pour aider les exportateurs canadiens à prendre des mesures préventives afin de réduire les risques et de protéger leurs intérêts en ligne ou en personne lors de leurs échanges commerciaux avec des acheteurs, des fournisseurs ou des partenaires potentiels.

Cyberespace contre cyberattaques

Cyberattaques courantes

Trucs et astuces pour se protéger contre les cyberattaque

Le saviez-vous

Vous pouvez assurer votre entreprise contre les cyberattaques. L'assurance cyber responsabilité vous protégera des frais associés aux infractions.

Priorités sectorielles :

Secteur manufacturier

Les fabricants sont de plus en plus ciblés, non seulement par des acteurs malveillants traditionnels, tels que les pirates informatiques et les cybercriminels, mais aussi par des entreprises concurrentes et des pays engagés dans l'espionnage industriel. Les motivations vont de l'argent et la vengeance à l'avantage concurrentiel et à la perturbation stratégique. Les fabricants d'automobiles constituent le sous-secteur manufacturier le plus ciblé, représentant environ 30 % des attaques totales contre l'industrie en 2015.

Comprendre les cybermenaces

Le saviez-vous

Les pirates ne sont pas seulement axés sur les grandes entreprises. Les PME sont souvent ciblées puisqu'elles sont moins préparées à faire face aux attaques, ce qui rend leurs données plus vulnérables. Les PME offrent également une voie de communication avec de plus grands acteurs dans leur chaîne de valeur respective.

La plupart des cyberattaques possèdent quatre (4) caractéristiques communes qui expliquent leur popularité croissante (parmi les pirates informatiques) et l'augmentation de leur nombre.

  1. Économiques : Bon nombre d'outils servant aux attaques peuvent être achetés à petits prix ou être téléchargés gratuitement sur Internet;
  2. Efficaces : Même les attaques mineures peuvent causer d'importants dommages;
  3. Faciles : Les pirates informatiques même s'ils n'ont que des connaissances de base peuvent causer des dommages considérables;
  4. Peu risquées : Les pirates informatiques peuvent échapper à la détection et aux poursuites en masquant leurs traces à l'aide d'un réseau complexe d'ordinateurs et en tirant profit des lacunes des régimes juridiques nationaux et internationaux.

Priorités sectorielles

Détail

Les organisations de vente au détail sont de plus en plus ciblées, principalement pour les données de cartes de crédit. Les cybercriminels élaborent leurs attaques, exploitant une panoplie de nouvelles techniques en constante expansion pour accéder plus efficacement que jamais à d'énormes quantités de documents confidentiels. Les menaces pour la vente au détail peuvent comprendre des violations de données, un déni de service, une violation de paiement par un tiers et des attaques d'homme du milieu. Les États-Unis sont généralement l'une des cibles les plus importantes de ce marché souterrain.

Qui mène le cybercrime?

Aujourd'hui, les pirates sont divisés en quatre (4) catégories:

  1. Activiste Souvent désigné sous le nom de « cyberactivisme », ces pirates se concentrent principalement sur l'élévation du profil d'une idéologie ou d'un point de vue politique, souvent en créant de la peur et de la perturbation. Ils ne sont généralement pas violents. Certains exemples peuvent comprendre la promotion de la liberté de l'Internet et de la liberté d'expression.
  2. Crime organisé Ce pirate se concentre uniquement sur le gain financier obtenu par une variété de mécanismes. Certains exemples peuvent comprendre le vol d'identité, le vol d'informations de carte de crédit, l'extorsion (via un logiciel de rançon de DDOS), le cliquetis, le piratage de logiciels, la monétisation de données informatiques de toute façon possible.
  3. État national Ces pirates informatiques sont parrainés par des États-nations et visent généralement à améliorer la position géopolitique ou les intérêts commerciaux de cet État. Parmi les exemples, on compte l'obtention des renseignements de ses adversaires, le cyberespionnage, le vol des secrets des adversaires, la perturbation ou l'endommagement de l'infrastructure militaire d'un ennemi, la propagande, et la distraction d'un ennemi pendant une attaque réelle.
  4. Les pirates individuels Agissent généralement seuls et sont motivés par le fait de montrer ce qu'ils peuvent faire. En substance, c'est quelqu'un qui exploite les faiblesses d'un système informatique ou d'un réseau informatique. Ils peuvent être motivés par le défi ou le plaisir, ou évaluer ces faiblesses pour aider à les supprimer (c'est-à-dire un pirate de sécurité informatique).

Usage terroriste d'Internet

Les terroristes sont conscients de la possibilité d'utiliser la dépendance du monde occidental aux cybersystèmes en tant que vulnérabilité exploitable.

Priorités sectorielles

Infrastructures essentielles

Les attaques contre les infrastructures critiques sont devenues une source de préoccupation croissante pour les gouvernements et les fournisseurs privés du monde entier - qu'ils soient infligés par des cybercriminels à la recherche de gains financiers ou par des pirates informatiques comme des actes politiques visant à miner la crédibilité des gouvernements et des entreprises. L'augmentation des infrastructures sur les réseaux connectés à Internet a conduit à une augmentation du nombre de cyberattaques sur ces mêmes infrastructures.

Gouvernement

Les menaces peuvent comprendre le cyberespionnage, la perte d'informations sur la sécurité nationale, la perturbation des infrastructures critiques et de la défense nationale, la divulgation des informations personnelles et professionnelles des contribuables, la perte de vol de ressources, l'attaque d'homme du milieu ou le cyberactivisme.

Haute technologie

Contrairement aux exemples précédents, les entreprises TIC sont souvent les organisations qui permettent aux entreprises mentionnées précédemment de gérer, de traiter et de partager des données. Les cybercriminels ciblent leurs réseaux pour obtenir des données sensibles. Les violations les plus récentes sont le résultat d'attaques mettant en évidence des données financières et de cartes de crédit, ainsi que des volumes d'informations personnelles identifiables.

Gérer la prévention de la cybersécurité (5 domaines clés) :

  1. Désignation :
    • La première fonction essentielle de la cybersécurité est d'identifier les risques cybernétiques de l'organisation, qui est le niveau de risque que représentent les activités, les connexions et les procédures opérationnelles de l'organisation.
    • Exemples de solutions : évaluation de la vulnérabilité; cyberintelligence proactive; gouvernance, risque et conformité; gestion d'actifs.
  2. Détection :
    • Ces solutions devraient aider à surveiller les écarts par rapport à l'état normal d'activité. Ce serait le renforcement de la première ligne de défense mentionnée ci-dessus.
    • Exemples de solutions : surveillance continue (24/24); détection d'anomalies et de menaces; sensibilisation des utilisateurs et des applications; analyses prédictives.
  3. Protection :
    • La prochaine fonction de base de la cybersécurité consiste à s'assurer que l'organisation dispose des mesures de protection ou des contrôles appropriés pour atténuer les différents types de menaces. La prévention constitue la première ligne de défense.
    • Exemples de solutions : prévention des menaces; contrôle d'accès; sécurité des données; gestion des correctifs.
  4. Récupération :
    • L'élaboration et la mise en œuvre d'un plan de rétablissement comprennent des processus et des procédures appropriés sur la façon dont on a l'intention de restaurer la confiance dans les systèmes et les données récupérés.
    • Exemples de solutions : continuité des opérations; reprise après sinistre; atténuation des menaces.
  5. Réponse (ou niveau de réactivité) :
    • Il est important qu'une organisation se prépare à un incident, y compris qu'elle sache comment l'organisation répondra si un incident se produit.
    • Exemples de solutions : réponse aux incidents; analyse de logiciels malveillants; assainissement médico-légal.

Priorités sectorielles :

Services de santé

Les dossiers de santé représentent une cible attrayante pour les cybercriminels, contenant comme ils le font divers morceaux d'informations sensibles, tels que les numéros de sécurité sociale, en un seul endroit. La taille du marché mondial de la cybersécurité des soins de santé était évaluée à près de 5,5 milliards de dollars américains en 2014. Parmi les facteurs clés attribuables à sa croissance rapide, mentionnons la menace des cyberattaques, les problèmes de conformité à la réglementation et à la sécurité et les fuites de données au sein de l'organisation déclenchées par des facteurs externes ou internes. En outre, les cas croissants de contrefaçon de brevet, vol de propriété intellectuelle, secrets d'affaires, fraude d'identité médicale, perte de dossiers de santé électroniques (E-PHI) et de sécurité sociale devraient également stimuler l'utilisation de produits dans le domaine de la santé.

Problèmes internationaux liés à la cybersécurité

Priorités sectorielles

Services bancaires et financiers

Le secteur des services bancaires et financiers a été une cible privilégiée pour les cybercriminels au cours des cinq dernières années. Voici quelques exemples des méthodes utilisées par les cybercriminels pour cibler ce secteur : les prises de contrôle de compte, les violations de paiement par des tiers, l'exploitation commerciale, l'écrémage des GAB, l'exploitation des services bancaires mobiles et les attaques d'homme au milieu.

Comment le SDC peut-il aider?

Conseil

Les cyberattaques peuvent entraîner plus de répercussions qu'une perte monétaire associée au temps perdu et à la récupération des données. Investir dans la formation en matière de sécurité évitera des conséquences potentiellement nuisibles sur la réputation de votre entreprise et les relations avec les clients et partenaires.

Le Service des délégués commerciaux du Canada (SDC) peut fournir aux propriétaires et aux représentants des petites et moyennes entreprises (PME) de précieux renseignements sur les nouveaux marchés qui tiennent compte des risques cybernétiques. Plus particulièrement, le SDC lie les clients aux personnes-ressources qualifiées afin d'éviter qu'ils n'entrent sur des sites Web et des sites d'entreprise frauduleux, et réduire les risques de vol d'identité.

Êtes-vous prêt à exporter?

Le Guide pas-à-pas à l'exportation peut vous aider à :

Votre inscription unique vous donne accès à ce guide ainsi qu'à toutes les publications du SDC par l'intermédiaire de MON SDC.

Ressources supplémentaires sur la cybersécurité :

Date de modification: