QU’EST-CE QU’UN « INCIDENT DE CYBERSÉCURITÉ » ?

Les incidents de cybersécurité sont des crimes commis avec un ordinateur ou par l’utilisation d’Internet (soit une intrusion physique ou numérique) dans le but d’infiltrer les systèmes d’information d’une organisation pour causer des dommages, obtenir des données confidentielles, ou les deux. Priver les organisations de l’accès à leurs propres données ou serveurs peut également être un objectif des auteurs de menaces (ceux qui commettent des cyber crimes), qui peuvent ensuite extorquer des organisations ou revendre les données volées à des fins lucratives.

Voici quelques exemples de différents types d’incidents de cybersécurité :

  • Les rançongiciels – Lorsque des logiciels malveillants accèdent au réseau d’une entreprise et cryptent tous ou une partie des fichiers qu’ils contiennent. L’entreprise ne peut plus accéder aux fichiers cryptés, à moins qu’une rançon ne soit payée, faute de quoi les fichiers pourraient devenir irrécupérables. Une variante a été ajoutée ces dernières années pour encourager le paiement de la rançon : les auteurs de menaces dupliquent des fichiers sensibles avant de lancer le cryptage et de cette façon, non seulement privent les victimes de l’accès à leurs données, mais menacent également la divulgation d’informations sensibles si la rançon n’était pas payée, afin d’infliger des dommages à la réputation des entreprises.
  • Attaques internes – Lorsque des employés de confiance abusent de l’accès aux systèmes d’une entreprise de manière malveillante, pour voler ou endommager des données sensibles. Bien que ces attaques soient généralement de nature intentionnelle, elles peuvent également survenir à la suite d’actions posées par un employé, par exemple en n’appliquant pas les meilleures pratiques lors de l’accès au réseau d’une entreprise et provoquant ainsi une violation par inadvertance.
  • Attaques DoS – Lorsque les auteurs de menaces submergent intentionnellement le site Web d’une entreprise, le rendant inaccessible pour les fins d’affaires. Ils peuvent également être utilisés pour distraire les entreprises tandis que les auteurs de menaces tentent d’accéder au système de l’entreprise et de voler des informations confidentielles telles que les informations de carte de crédit des clients de l’entreprise.
  • Hameçonnage – Lorsque les auteurs de menaces utilisent des techniques sournoises pour inciter les destinataires à agir. L’exemple le plus typique est celui des campagnes par courriel à grand volume qui sont automatisées et envoyées à un large public dans l’espoir qu’un petit pourcentage de destinataires « mordra à l’appât » et cliquera sur un lien qui pourrait télécharger automatiquement des logiciels malveillants sur un serveur pour causer des dommages ou voler des informations sensibles. Les courriels apparaissent généralement comme s’ils provenaient d’une source fiable et créent un sentiment d’urgence. Par exemple, des courriels apparemment envoyés par votre banque vous informant que votre compte a été compromis et vous demandant d’agir immédiatement pour sécuriser votre compte en cliquant sur un lien spécifique.
  •  

QUI EST À RISQUE ?

La réponse courte est que toute entité utilisant des ordinateurs ou Internet dans le cadre de ses activités commerciales est à risque. Cependant, il existe une tendance notable quant à savoir qui les auteurs de menaces perçoivent comme la cible la plus attrayante : les petites et moyennes entreprises. La raison en est simple : les entreprises plus grandes et plus établies ont tendance à disposer des ressources nécessaires pour mettre en place une architecture de sécurité plus complexe afin de se protéger des menaces. Les petites et moyennes entreprises ont tendance à être moins enclines à investir les capitaux durement gagnés par la croissance de leurs activités dans la mise en œuvre de solutions de sécurité réseau, qui peuvent s’avérer coûteuses et fastidieuses pour une équipe relativement plus petite.

Il y a aussi une question de perception. En termes simples, jusqu’à ce que cela se produise, personne ne croit vraiment être à risque de cyberattaques ni ne comprend à quel point de tels événements peuvent être débilitants pour leur entreprise.

Le nombre de cyberattaques réussies au Canada augmente fortement d’année en année, avec un « taux de réussite » plus rentable – des attaques réussies qui deviennent un incident . De plus, le temps d’arrêt associé à ces attaques augmente également: les petites et moyennes entreprises peuvent s’attendre à un temps d’arrêt allant de 12 à 18 jours , la restauration complète du système étant obtenue en moyenne en 25,6 jours . L’évolution du paysage politique et l’utilisation croissante de la cyberguerre pour réaliser des gains géopolitiques alimentent les prédictions d’une augmentation des événements de sécurité numérique dans un avenir prévisible. Les cyberattaques sont devenues une menace indéniable pour notre économie et un appel mondial à l’action a été lancé pour accroître la résistance et les capacités de récupération de l’industrie.

VOTRE ÉQUIPE

MARY DELLI QUADRI

Avocate, associée

ALEXANDRA KALLOS

Avocate sénior

CES PUBLICATIONS POURRAIENT VOUS INTÉRESSER

« Je ne me ferais jamais avoir par une arnaque! Je suis plus intelligent que ça, ça ne pourrait jamais m’arriver! »   En tant que professionnelle spécialisée...

En guise de début à notre série éducative, nous nous plongeons dans l’explication d’un terme crucial de l’industrie, « Zero-Day Exploit ». Dans le domaine de plus en plus sophistiqué...

Introduction L’intelligence artificielle (IA) a été une technologie révolutionnaire ces dernières années et a changé la façon dont le monde fonctionne. L’IA a la capacité d’automatiser des tâches,...