Pleins feux sur la cybersécurité
Sur cette page
- Qu'est-ce que la cybersécurité?
- Cyberattaques courantes
- Comprendre les cybermenaces
- Qui mène le cybercrime?
- Gérer la prévention de la cybersécurité (5 domaines clés)
- Problèmes internationaux liés à la cybersécurité
- Comment le SDC peut-il aider?
- Êtes-vous prêt à exporter?
En s'engageant dans des pratiques de cybersécurité, on se protège, soi et son entreprise, contre les menaces de la cybercriminalité, du vol d'identité et des autres dangers des opérations en ligne.
Le saviez-vous?
En 2016, près de 24 000 infractions reliées à la cybercriminalité ont été reportées au Canada.
Source : StatsCan
Le Pleins feux sur la cybersécurité qui suit vise à fournir aux exportateurs canadiens les connaissances de base et les outils nécessaires pour protéger leur entreprise contre les cybermenaces. En vous montrant qui commet des cybercrimes et quelles sont leurs motivations et ce qui peut être fait pour les prévenir, ce court guide vous aide à comprendre les mesures de cybersécurité et à les employer.
Qu'est-ce que la cybersécurité?
La cybersécurité englobe généralement toute mesure prise pour protéger les informations en ligne, ainsi que tout élément connecté à un réseau (par exemple, données, informations, matériel, entre autres), et sécuriser l'infrastructure sur laquelle il se trouve.
Le Service des délégués commerciaux du Canada (SDC) a le plaisir de présenter le Pleins feux sur la cybersécurité pour aider les exportateurs canadiens à prendre des mesures préventives afin de réduire les risques et de protéger leurs intérêts en ligne ou en personne lors de leurs échanges commerciaux avec des acheteurs, des fournisseurs ou des partenaires potentiels.
Cyberespace contre cyberattaques
- Le cyberespace est le monde électronique créé par des réseaux interconnectés où plus de trois milliards de personnes sont liées entre elles. Les Canadiens adoptent le cyberespace (88,5 % de la population canadienne utilise Internet). L'utilisation mondiale du cyberespace au cours des dernières décennies, cependant, n'est pas venue sans dangers. Vos données personnelles ou professionnelles en ligne pourraient être compromises par une cyberattaque.
- Les cyberattaques comprennent tout accès, toute utilisation, toute manipulation, toute interruption ou toute destruction (par voie électronique) non intentionnels ou non autorisés d'information électronique ou d'infrastructures électroniques ou physiques qui servent au traitement, à la communication ou au stockage de cette information. Par conséquent, il est important que les utilisateurs du cyberespace se protègent contre les cyberattaques potentielles - Les efforts pour y parvenir relèvent de la cybersécurité.
Cyberattaques courantes
- L'hameçonnage consiste à envoyer des courriels à un grand nombre de personnes en leur demandant des informations sensibles ou en les encourageant à visiter un faux site Web;
- L'attaque de point d'eau consiste à créer un faux site Web ou à compromettre un site légitime afin d'exploiter les visiteurs;
- Les logiciels de rançon peuvent comprendre la diffusion de logiciels malveillants d'extorsion de cryptage de disque;
- L'hameçonnage ciblé implique l'envoi de courriels à des personnes ciblées qui pourraient contenir une pièce jointe avec un logiciel malveillant, ou un lien qui télécharge un logiciel malveillant; et
- Le déploiement d'un réseau de zombies peut impliquer une attaque DDOS (déni de service distribué) ou une subversion de la chaîne d'approvisionnement pour attaquer un équipement ou un logiciel livré à l'organisation.
Trucs et astuces pour se protéger contre les cyberattaque
Le saviez-vous
Vous pouvez assurer votre entreprise contre les cyberattaques. L'assurance cyber responsabilité vous protégera des frais associés aux infractions.
- Votre mot de passe : Un pirate a signalé que la façon qu'il a entré sur la plupart des sites Web sécurisés était en exploitant les mots de passe de faible niveau de sécurité des gens. Les mots de passe doivent comporter au moins huit caractères; inclure une combinaison de chiffres, de lettres et de symboles; et ne pas être des mots liés à vous.
- Restez en sûreté : Ne permettez pas aux autres d'accéder à vos sites protégés par mot de passe si vous n'êtes pas là. S'ils vous voient, changez votre mot de passe. Même la personne la mieux intentionnée peut accidentellement faire de vous la victime d'une cyberattaque si son ordinateur est infecté.
- Utilisez le moins possible de technologie : Si vous avez une feuille de calcul de mots de passe ou d'autres fichiers numériques qui sont très sensibles, pensez à les conserver sur un vieil ordinateur non connecté à internet. Si vous n'avez pas d'ordinateur supplémentaire, cryptez les fichiers en utilisant l'un des nombreux outils gratuits de cryptage de fichiers.
- Deux endroits : Une couche de protection ajoutée pourrait consister au maintien des fichiers à deux endroits. Copiez les fichiers chiffrés sur un lecteur USB. Si votre ordinateur est infecté par un virus et temporairement inutilisable, ces fichiers sont toujours disponibles.
- N'ouvrez pas une fenêtre contextuelle : Si une fenêtre courriel ou une fenêtre contextuelle vous demande de saisir votre nom d'utilisateur ou votre mot de passe, ne le faites pas. Au lieu de cela, ouvrez votre navigateur et allez directement sur le site. Les sociétés réputées ne vous demanderont jamais vos informations de connexion par courriel.
Priorités sectorielles :
Secteur manufacturier
Les fabricants sont de plus en plus ciblés, non seulement par des acteurs malveillants traditionnels, tels que les pirates informatiques et les cybercriminels, mais aussi par des entreprises concurrentes et des pays engagés dans l'espionnage industriel. Les motivations vont de l'argent et la vengeance à l'avantage concurrentiel et à la perturbation stratégique. Les fabricants d'automobiles constituent le sous-secteur manufacturier le plus ciblé, représentant environ 30 % des attaques totales contre l'industrie en 2015.
Comprendre les cybermenaces
Le saviez-vous
Les pirates ne sont pas seulement axés sur les grandes entreprises. Les PME sont souvent ciblées puisqu'elles sont moins préparées à faire face aux attaques, ce qui rend leurs données plus vulnérables. Les PME offrent également une voie de communication avec de plus grands acteurs dans leur chaîne de valeur respective.
La plupart des cyberattaques possèdent quatre (4) caractéristiques communes qui expliquent leur popularité croissante (parmi les pirates informatiques) et l'augmentation de leur nombre.
- Économiques : Bon nombre d'outils servant aux attaques peuvent être achetés à petits prix ou être téléchargés gratuitement sur Internet;
- Efficaces : Même les attaques mineures peuvent causer d'importants dommages;
- Faciles : Les pirates informatiques même s'ils n'ont que des connaissances de base peuvent causer des dommages considérables;
- Peu risquées : Les pirates informatiques peuvent échapper à la détection et aux poursuites en masquant leurs traces à l'aide d'un réseau complexe d'ordinateurs et en tirant profit des lacunes des régimes juridiques nationaux et internationaux.
Priorités sectorielles
Détail
Les organisations de vente au détail sont de plus en plus ciblées, principalement pour les données de cartes de crédit. Les cybercriminels élaborent leurs attaques, exploitant une panoplie de nouvelles techniques en constante expansion pour accéder plus efficacement que jamais à d'énormes quantités de documents confidentiels. Les menaces pour la vente au détail peuvent comprendre des violations de données, un déni de service, une violation de paiement par un tiers et des attaques d'homme du milieu. Les États-Unis sont généralement l'une des cibles les plus importantes de ce marché souterrain.
Qui mène le cybercrime?
Aujourd'hui, les pirates sont divisés en quatre (4) catégories:
- Activiste Souvent désigné sous le nom de « cyberactivisme », ces pirates se concentrent principalement sur l'élévation du profil d'une idéologie ou d'un point de vue politique, souvent en créant de la peur et de la perturbation. Ils ne sont généralement pas violents. Certains exemples peuvent comprendre la promotion de la liberté de l'Internet et de la liberté d'expression.
- Crime organisé Ce pirate se concentre uniquement sur le gain financier obtenu par une variété de mécanismes. Certains exemples peuvent comprendre le vol d'identité, le vol d'informations de carte de crédit, l'extorsion (via un logiciel de rançon de DDOS), le cliquetis, le piratage de logiciels, la monétisation de données informatiques de toute façon possible.
- État national Ces pirates informatiques sont parrainés par des États-nations et visent généralement à améliorer la position géopolitique ou les intérêts commerciaux de cet État. Parmi les exemples, on compte l'obtention des renseignements de ses adversaires, le cyberespionnage, le vol des secrets des adversaires, la perturbation ou l'endommagement de l'infrastructure militaire d'un ennemi, la propagande, et la distraction d'un ennemi pendant une attaque réelle.
- Les pirates individuels Agissent généralement seuls et sont motivés par le fait de montrer ce qu'ils peuvent faire. En substance, c'est quelqu'un qui exploite les faiblesses d'un système informatique ou d'un réseau informatique. Ils peuvent être motivés par le défi ou le plaisir, ou évaluer ces faiblesses pour aider à les supprimer (c'est-à-dire un pirate de sécurité informatique).
Usage terroriste d'Internet
Les terroristes sont conscients de la possibilité d'utiliser la dépendance du monde occidental aux cybersystèmes en tant que vulnérabilité exploitable.
Priorités sectorielles
Infrastructures essentielles
Les attaques contre les infrastructures critiques sont devenues une source de préoccupation croissante pour les gouvernements et les fournisseurs privés du monde entier - qu'ils soient infligés par des cybercriminels à la recherche de gains financiers ou par des pirates informatiques comme des actes politiques visant à miner la crédibilité des gouvernements et des entreprises. L'augmentation des infrastructures sur les réseaux connectés à Internet a conduit à une augmentation du nombre de cyberattaques sur ces mêmes infrastructures.
Gouvernement
Les menaces peuvent comprendre le cyberespionnage, la perte d'informations sur la sécurité nationale, la perturbation des infrastructures critiques et de la défense nationale, la divulgation des informations personnelles et professionnelles des contribuables, la perte de vol de ressources, l'attaque d'homme du milieu ou le cyberactivisme.
Haute technologie
Contrairement aux exemples précédents, les entreprises TIC sont souvent les organisations qui permettent aux entreprises mentionnées précédemment de gérer, de traiter et de partager des données. Les cybercriminels ciblent leurs réseaux pour obtenir des données sensibles. Les violations les plus récentes sont le résultat d'attaques mettant en évidence des données financières et de cartes de crédit, ainsi que des volumes d'informations personnelles identifiables.
Gérer la prévention de la cybersécurité (5 domaines clés) :
- Désignation :
- La première fonction essentielle de la cybersécurité est d'identifier les risques cybernétiques de l'organisation, qui est le niveau de risque que représentent les activités, les connexions et les procédures opérationnelles de l'organisation.
- Exemples de solutions : évaluation de la vulnérabilité; cyberintelligence proactive; gouvernance, risque et conformité; gestion d'actifs.
- Détection :
- Ces solutions devraient aider à surveiller les écarts par rapport à l'état normal d'activité. Ce serait le renforcement de la première ligne de défense mentionnée ci-dessus.
- Exemples de solutions : surveillance continue (24/24); détection d'anomalies et de menaces; sensibilisation des utilisateurs et des applications; analyses prédictives.
- Protection :
- La prochaine fonction de base de la cybersécurité consiste à s'assurer que l'organisation dispose des mesures de protection ou des contrôles appropriés pour atténuer les différents types de menaces. La prévention constitue la première ligne de défense.
- Exemples de solutions : prévention des menaces; contrôle d'accès; sécurité des données; gestion des correctifs.
- Récupération :
- L'élaboration et la mise en œuvre d'un plan de rétablissement comprennent des processus et des procédures appropriés sur la façon dont on a l'intention de restaurer la confiance dans les systèmes et les données récupérés.
- Exemples de solutions : continuité des opérations; reprise après sinistre; atténuation des menaces.
- Réponse (ou niveau de réactivité) :
- Il est important qu'une organisation se prépare à un incident, y compris qu'elle sache comment l'organisation répondra si un incident se produit.
- Exemples de solutions : réponse aux incidents; analyse de logiciels malveillants; assainissement médico-légal.
Priorités sectorielles :
Services de santé
Les dossiers de santé représentent une cible attrayante pour les cybercriminels, contenant comme ils le font divers morceaux d'informations sensibles, tels que les numéros de sécurité sociale, en un seul endroit. La taille du marché mondial de la cybersécurité des soins de santé était évaluée à près de 5,5 milliards de dollars américains en 2014. Parmi les facteurs clés attribuables à sa croissance rapide, mentionnons la menace des cyberattaques, les problèmes de conformité à la réglementation et à la sécurité et les fuites de données au sein de l'organisation déclenchées par des facteurs externes ou internes. En outre, les cas croissants de contrefaçon de brevet, vol de propriété intellectuelle, secrets d'affaires, fraude d'identité médicale, perte de dossiers de santé électroniques (E-PHI) et de sécurité sociale devraient également stimuler l'utilisation de produits dans le domaine de la santé.
Problèmes internationaux liés à la cybersécurité
- Commerce et investissement : Avoir un Internet sécurisé et ouvert est fondamental pour les économies canadiennes et mondiales.
- Droit international : Le Canada cherche activement à établir et à faire accepter des normes en temps de paix pour encadrer le comportement des États dans le cyberespace.
- Questions de sécurité : Le Canada travaille à instaurer des mesures visant à renforcer la confiance afin de réduire les tensions et le risque de conflit découlant de l'utilisation du cyberespace.
- Droits de la personne : Internet peut servir à la fois d'outil de promotion des droits de la personne et de la démocratie et d'outil de répression.
- Perspective de développement : Il reste beaucoup à faire pour construire un cyberespace inclusif dont tout le monde puisse bénéficier.
Priorités sectorielles
Services bancaires et financiers
Le secteur des services bancaires et financiers a été une cible privilégiée pour les cybercriminels au cours des cinq dernières années. Voici quelques exemples des méthodes utilisées par les cybercriminels pour cibler ce secteur : les prises de contrôle de compte, les violations de paiement par des tiers, l'exploitation commerciale, l'écrémage des GAB, l'exploitation des services bancaires mobiles et les attaques d'homme au milieu.
Comment le SDC peut-il aider?
Conseil
Les cyberattaques peuvent entraîner plus de répercussions qu'une perte monétaire associée au temps perdu et à la récupération des données. Investir dans la formation en matière de sécurité évitera des conséquences potentiellement nuisibles sur la réputation de votre entreprise et les relations avec les clients et partenaires.
Le Service des délégués commerciaux du Canada (SDC) peut fournir aux propriétaires et aux représentants des petites et moyennes entreprises (PME) de précieux renseignements sur les nouveaux marchés qui tiennent compte des risques cybernétiques. Plus particulièrement, le SDC lie les clients aux personnes-ressources qualifiées afin d'éviter qu'ils n'entrent sur des sites Web et des sites d'entreprise frauduleux, et réduire les risques de vol d'identité.
Êtes-vous prêt à exporter?
Le Guide pas-à-pas à l'exportation peut vous aider à :
- Vendre à plus de clients en ciblant des acheteurs mondiaux en ligne.
- Accéder à plus de marchés en tirant parti des avantages du libre-échange.
- Gagner du temps et éviter les risques en comprenant les aspects juridiques du commerce.
Votre inscription unique vous donne accès à ce guide ainsi qu'à toutes les publications du SDC par l'intermédiaire de MON SDC.
Ressources supplémentaires sur la cybersécurité :
- Service des délégués commerciaux du Canada (SDC)
- Cybercriminalité
- Pleins feux sur le commerce électronique
- La loi sur la cybersécurité - Chine
- Chine - Faits sur le marché
- Archivée : La sensibilisation à la fraude en Chine
- Archivée : Fraude et escroqueries en Chine
- Recommandations pour protéger vos droits de propriété intellectuelle en Chine
- Réseau Entreprises Canada
- Vente en ligne de produits
- Affaires électroniques : la sécurité, la confidentialité et les obligations juridiques
- Conseil national de recherches Canada (CNRC)
- Sécurité publique Canada
- La cybersécurité
- Pensez cybersécurité
- Stratégie de cybersécurité du Canada
- Stratégie nationale sur les infrastructures essentielles
- Plan d'action sur les infrastructures essentielles de 2014 à 2017
- Rapport des consultations sur l'examen de la cybersécurité
- Autre
- Vie privée et cybersécurité : Mettre l'accent sur la protection de la vie privée dans les activités de cybersécurité
- Cybersécurité au Canada : Solutions pratiques à un problème de taille (format PDF, en anglais seulement)
- Pratiques exemplaires de sécurité pour les fournisseurs de services de télécommunications canadiens (FST)
- Normes de sécurité des données de l'industrie des cartes de paiement (PCI)