Articles

Comment les entreprises peuvent renforcer leur cybersécurité ?

La plupart des entreprises fonctionnent maintenant avec des systèmes interconnectés — données partagées, applications infonuagiques et accès à distance. Cette connectivité favorise l’efficacité du travail, mais elle ouvre aussi la porte à des menaces informatiques comme l’hameçonnage, le vol de données et les rançongiciels pouvant rapidement paralyser les opérations.

La solution ne réside pas dans un seul outil ou produit, mais dans une approche de cybersécurité à plusieurs niveaux.

Chez Les Services de Consultation Namtek, nous aidons les entreprises à mettre en place des services de cybersécurité complets qui couvrent la prévention, la récupération et la protection continue.

Notre cadre s’articule autour de trois niveaux essentiels, chacun renforçant l’autre pour créer une défense à spectre complet.

Principaux enseignements: Trois niveaux essentiels de cybersécurité que toute entreprise devrait mettre en œuvre

  1. Protection proactive : Arrêtez les menaces avant qu’elles n’atteignent votre réseau grâce aux pare-feu, aux antivirus, à la sécurité du courrier électronique et à l’application régulière de correctifs.
  2. Continuité des activités et protection des points finaux : Assurez la continuité des opérations et la récupération des données en cas de cyberincidents grâce aux sauvegardes, à l’EDR et à la surveillance centralisée.
  3. Sécurité gérée et défense contre les menaces : Bénéficiez d’une surveillance de niveau entreprise, 24 heures sur 24, 7 jours sur 7, d’une détection des menaces et d’une réponse d’expert à l’évolution des cybermenaces.
  4. La stratégie à plusieurs niveaux est importante : Aucune solution unique ne peut tout protéger ; la combinaison de ces trois niveaux crée de la résilience, réduit les risques et améliore la continuité des activités.
  5. Une approche sur mesure : La cybersécurité doit s’adapter à la taille de votre entreprise, à son niveau de risque et à ses besoins opérationnels. Namtek vous aide à concevoir des stratégies pratiques, évolutives et efficaces.

En bref : Protégez. Récupérez. Défendre. La mise en œuvre de ces trois niveaux de cybersécurité garantit la résilience de votre entreprise face aux menaces modernes, tout en assurant le bon déroulement des opérations.

Qu’est-ce que la protection proactive et pourquoi constitue-t-elle le premier niveau de cybersécurité ?

La protection proactive est le fondement de toute stratégie de sécurité. Elle vise à prévenir les cybermenaces avant qu’elles n’atteignent vos systèmes ou ne perturbent vos activités.

La plupart des cyberincidents se produisent non pas parce que les défenses échouent, mais parce que les protections de base sont manquantes ou obsolètes. Une stratégie proactive permet de mettre en place cette première ligne de défense, c’est-à-dire les mesures de protection quotidiennes qui empêchent les accès non autorisés, les logiciels malveillants et les pertes de données avant qu’ils ne se produisent.

Principaux éléments de la protection proactive

  • Pare-feu et sécurité du réseau. Un pare-feu bien configuré filtre le trafic, bloque les intrusions et sépare les systèmes internes fiables des réseaux externes.
  • Protection antivirus et anti-malware. Un logiciel antivirus régulièrement mis à jour analyse les points finaux et les serveurs, détectant et isolant les fichiers malveillants avant qu’ils ne se propagent.
  • Sécurité du courrier électronique et filtrage des spams. Le phishing reste le premier point d’entrée des cybercriminels. Le filtrage avancé, les protocoles d’authentification (SPF, DKIM, DMARC) et l’analyse des liens réduisent considérablement l’exposition.
  • Mises à jour et correctifs de sécurité réguliers. Les attaquants exploitent les logiciels obsolètes. Les correctifs systématiques comblent les vulnérabilités connues et préservent l’intégrité du réseau.

L’approche de Namtek en matière de protection proactive

Nos spécialistes auditent votre infrastructure actuelle, appliquent les meilleures pratiques du secteur et automatisent les tâches de sécurité essentielles telles que les mises à jour et la surveillance. Ce premier niveau est rentable, préventif et constitue la base de tout plan de cybersécurité mature.

Résultat : Arrêtez les menaces avant qu’elles ne pénètrent dans votre réseau.

Contactez nous pour évaluer votre position actuelle en matière de cybersécurité

cybersécuritéComment la continuité des activités renforce-t-elle la cybersécurité et la résilience ?

La continuité des activités garantit que, même en cas d’incident, les opérations se poursuivent avec un minimum de perturbations et de pertes de données.

Aucun système n’est à l’abri d’une panne. Qu’ils soient causés par des cyberattaques, des pannes de courant ou des erreurs humaines, les temps d’arrêt peuvent rapidement se traduire par des pertes financières. Le deuxième niveau de protection combine la continuité des activités et la protection des points finaux pour garantir que votre entreprise puisse récupérer ses données et maintenir la disponibilité de ses services – rapidement.

Composants clés de la continuité des activités et de la protection des points finaux

  • Continuité des activités et reprise après sinistre (BCDR). Un plan BCDR solide garantit une récupération rapide des données, des applications et des systèmes. Des sauvegardes cryptées fréquentes, stockées sur site et dans le nuage, réduisent le temps de récupération de plusieurs jours à quelques minutes.
  • Détection et réponse des points finaux (EDR). L’EDR surveille en permanence les terminaux pour détecter toute activité suspecte, isole les appareils compromis et élimine les menaces en temps réel.
  • Sauvegardes automatisées dans le nuage. Les sauvegardes quotidiennes automatisées protègent les informations critiques de l’entreprise contre la suppression accidentelle ou le cryptage par ransomware.
  • Suivi et rapports centralisés. Les tableaux de bord de sécurité offrent une visibilité sur l’ensemble de votre environnement informatique, ce qui permet de détecter rapidement les anomalies et d’assurer le suivi de la conformité.

L’approche de Namtek en matière de continuité des activités

Nous travaillons en étroite collaboration avec chaque client pour adapter les programmes de sauvegarde, les processus de récupération et la surveillance des points finaux en fonction de leurs besoins opérationnels. Grâce à nos partenariats avec les principaux fournisseurs de cybersécurité et de continuité, nous offrons une fiabilité de niveau entreprise accessible aux organisations de toute taille.

Résultat : Maintenir le fonctionnement de votre entreprise et se remettre rapidement de toute perturbation.

Qu’est-ce qui fait de la sécurité gérée le niveau de protection le plus avancé ?

La sécurité gérée associe des technologies avancées, une surveillance en temps réel et une supervision humaine experte pour détecter, analyser et répondre aux menaces 24 heures sur 24 et 7 jours sur 7.

Le paysage des menaces évolue constamment. Les attaquants utilisent l’automatisation, l’ingénierie sociale et des logiciels malveillants sophistiqués pour contourner les défenses standard. Le troisième niveau de protection – Managed Security & Threat Defense – intègre une surveillance continue et une réponse basée sur l’intelligence pour protéger les systèmes critiques en permanence.

Principaux éléments de la sécurité gérée et de la défense contre les menaces

  • Surveillance de la sécurité gérée 24/7 (SOC). Un centre d’opérations de sécurité surveille le trafic réseau et le comportement des utilisateurs jour et nuit. Les analystes en cybersécurité examinent les alertes, établissent des corrélations entre les événements et neutralisent les risques en temps réel.
  • Détection et réponse aux menaces. Des outils avancés analysent les modèles de comportement et les corrélations du réseau pour identifier les attaques cachées ou émergentes, ce qui permet une réponse immédiate avant l’impact.
  • Gestion de la vulnérabilité et tests de pénétration. L’analyse de routine et les tests contrôlés permettent de détecter rapidement les faiblesses, garantissant ainsi que les systèmes respectent les normes de conformité et les meilleures pratiques.
  • Formation à la sensibilisation à la sécurité. Les employés sont la première ligne de défense. Les programmes de formation continue leur apprennent à reconnaître l’hameçonnage, à manipuler les données en toute sécurité et à signaler toute activité suspecte.

L’approche de Namtek en matière de sécurité gérée

Nos services de sécurité gérés offrent une protection de niveau professionnel aux entreprises qui ont besoin d’une vigilance constante mais qui ne disposent pas d’équipes internes. Grâce à notre expertise et à nos partenariats avec des leaders reconnus du secteur, nous assurons une surveillance proactive, une réponse aux incidents et une amélioration continue afin de renforcer votre position en matière de cybersécurité.

Résultat : Une protection complète, permanente et une tranquillité d’esprit.

 

SOC

Pourquoi une stratégie de cybersécurité à plusieurs niveaux est-elle la plus efficace ?

Étant donné qu’aucun outil ne peut à lui seul arrêter toutes les attaques, la sécurité par couches offre une défense en profondeur en matière de prévention, de récupération et de surveillance.

Chaque niveau a une fonction distincte :

  1. La protection proactive prévient la plupart des menaces externes.
  2. Business Continuity & Endpoint Protection garantit une reprise rapide en cas d’attaque réussie.
  3. Managed Security & Threat Defense offre une visibilité 24/7 et une réponse d’expert.

Ensemble, ces couches créent la résilience, c’est-à-dire la capacité non seulement de se défendre, mais aussi de s’adapter et de se rétablir. Ce modèle permet aux entreprises d’adapter leurs investissements en matière de sécurité en fonction des risques, du budget et de la croissance, sans perdre en cohérence ou en contrôle.

Chez Namtek, nous intégrons ces couches dans un cadre unifié et gérable, aligné sur vos exigences opérationnelles et de conformité.

FAQ sur la cybersécurité : Questions courantes des chefs d’entreprise

Qu’est-ce qu’un pare-feu ?

Un pare-feu est un système de sécurité qui surveille et contrôle le trafic réseau entrant et sortant sur la base de règles prédéfinies. Il agit comme un gardien, empêchant les utilisateurs non autorisés d’entrer tout en autorisant le trafic légitime.

Qu’est-ce qu’un logiciel antivirus ?

Les logiciels antivirus détectent, préviennent et suppriment les logiciels malveillants (malware) tels que les virus, les ransomwares et les spywares des ordinateurs et des serveurs.

Qu’est-ce qu’une attaque par hameçonnage ?

Une attaque par hameçonnage est une cyberattaque par laquelle des criminels envoient des courriels ou des messages en se faisant passer pour une source fiable afin d’inciter les utilisateurs à fournir des informations sensibles telles que des mots de passe ou des coordonnées bancaires.

Qu’est-ce qu’une sauvegarde et pourquoi est-elle importante ?

Une sauvegarde est une copie de vos données stockée dans un endroit sûr. Elle est importante car elle permet à votre entreprise de récupérer rapidement des informations après une suppression accidentelle, une panne de matériel ou une cyberattaque.

Que signifie le terme « patching » dans le domaine de la cybersécurité ?

Le patching est le processus de mise à jour des logiciels pour corriger les failles de sécurité. L’application régulière de correctifs empêche les attaquants d’exploiter les systèmes obsolètes.

Qu’est-ce que la protection des points finaux ?

La protection des terminaux sécurise les appareils individuels (ordinateurs portables, ordinateurs de bureau, smartphones) connectés à votre réseau, en les empêchant d’être exploités par des logiciels malveillants ou des attaquants.

Qu’est-ce que la protection proactive en matière de cybersécurité et pourquoi est-elle importante ?

La protection proactive est la première ligne de défense. Elle implique la mise en œuvre de pare-feu, d’antivirus, de la sécurité du courrier électronique et l’application régulière de correctifs afin de prévenir les cybermenaces avant qu’elles n’atteignent vos systèmes. Les entreprises sous-estiment souvent son importance, ce qui les rend vulnérables aux attaques de base telles que le phishing ou les logiciels malveillants.

Comment la continuité des activités contribue-t-elle à protéger une entreprise contre les cybermenaces ?

La continuité des activités garantit que vos opérations peuvent se poursuivre même en cas de cyberincident. Elle comprend des plans de reprise après sinistre, des sauvegardes automatisées et vérifiées, ainsi que la surveillance des points finaux, ce qui permet à votre entreprise de se rétablir rapidement en cas de temps d’arrêt ou de perte de données.

Qu’est-ce que la détection et la réponse des points finaux (EDR) ?

L’EDR est une solution de sécurité qui surveille en permanence tous les terminaux (ordinateurs portables, ordinateurs de bureau, serveurs) à la recherche d’activités suspectes. Elle permet d’isoler les appareils compromis, de détecter les menaces en temps réel et de fournir une visibilité sur l’ensemble de votre environnement informatique.

Pourquoi la sécurité gérée est-elle nécessaire pour les entreprises qui n’ont pas de grandes équipes informatiques ?

La sécurité gérée offre une surveillance 24 heures sur 24, 7 jours sur 7, la détection des menaces et une réponse experte, ce que la plupart des petites et moyennes entreprises ne peuvent pas gérer en interne. Elle permet d’identifier et de neutraliser rapidement les menaces, réduisant ainsi les temps d’arrêt et les pertes financières.

Quels sont les éléments clés d’une stratégie de cybersécurité à plusieurs niveaux ?

  • Protection proactive : Pare-feu, antivirus, sécurité du courrier électronique et correctifs.
  • Continuité des activités et protection des points finaux : Plans BCDR, sauvegardes automatisées, EDR, surveillance centralisée.
  • Sécurité gérée et défense contre les menaces : Surveillance SOC, détection des menaces, tests de pénétration, formation des employés.

À quelle fréquence les sauvegardes doivent-elles être testées et mises à jour ?

Les sauvegardes doivent être automatisées, fréquentes (quotidiennes ou plus souvent), cryptées et testées périodiquement pour s’assurer qu’elles peuvent être restaurées en cas d’incident cybernétique.

Qu’est-ce qu’un centre opérationnel de sécurité (SOC) ?

Un SOC est une équipe et un système centralisés qui surveillent les réseaux et les points d’accès 24 heures sur 24 et 7 jours sur 7. Les analystes détectent, étudient et répondent aux menaces potentielles en temps réel, fournissant une supervision experte même si l’entreprise ne dispose pas d’une équipe informatique interne.

Les petites entreprises peuvent-elles mettre en place une cybersécurité de niveau professionnel sans disposer d’un budget informatique important ?

Oui. En combinant protection proactive, continuité des activités et services de sécurité gérés, les petites et moyennes entreprises peuvent atteindre une résilience de niveau professionnel sans avoir à recruter de grandes équipes informatiques.

Comment les courriels d’hameçonnage peuvent-ils encore présenter un risque malgré les outils de sécurité ?

Les attaques de phishing exploitent l’erreur humaine. Même avec des pare-feu et des antivirus, les employés peuvent cliquer sur des liens ou des pièces jointes malveillants. C’est pourquoi la formation à la sensibilisation à la sécurité est un élément clé de la couche de sécurité gérée.

Comment Namtek adapte-t-il ses stratégies de cybersécurité aux différentes entreprises ?

Namtek évalue le profil de risque de l’entreprise, sa configuration informatique actuelle, ses exigences en matière de conformité et son budget. Ensuite, ils conçoivent des stratégies à plusieurs niveaux (protection proactive, continuité, sécurité gérée) qui sont pratiques, évolutives et alignées sur les besoins de l’entreprise.

Comment Namtek peut-il vous aider à protéger, récupérer et défendre votre entreprise ?

Notre équipe d’experts en informatique et en cybersécurité aide les organisations à évaluer les risques actuels, à mettre en œuvre des stratégies de protection adaptées et à maintenir une continuité opérationnelle totale.

Grâce à des services complets de cybersécurité pour les entreprises, nous obtenons des résultats mesurables – des défenses plus solides, une récupération plus rapide et une résilience à long terme.

Que vous construisiez votre première base de sécurité ou que vous amélioriez un système existant, Namtek fournit les connaissances, la technologie et les conseils nécessaires pour assurer la sécurité de votre entreprise à tous les niveaux.

Protéger. Récupérer. Défendre.

Trois niveaux. Une approche intégrée. C’est la façon dont Namtek assure la résilience des entreprises grâce à la cybersécurité.

Vous avez des questions sur la cybersécurité ? Nous avons les réponses. Contactez-nous dès aujourd’hui.

consultation gratuite en TI

 

 

Ransomware : Pourquoi s’en préoccuper ?

Les virus extorqueurs (ransomware, cryptovirus) fonctionnent de la même manière : ils bloquent le bureau de l’utilisateur, chiffrent les documents importants et les fichiers enregistrés sur l’ordinateur, puis suppriment les originaux et demandent une rançon. Généralement en bitcoins, afin qu’ils puissent vous fournir une clé pour déverrouiller votre ordinateur et vous permettre de continuer à travailler et d’avoir accès à vos fichiers sauvegardés. Souvent, les créateurs de cryptovirus imposent des conditions strictes en ce qui concerne les modalités de paiement du rachat. Si le propriétaire des fichiers ne répond pas à ces conditions, la clé est supprimée et il sera impossible pour l’utilisateur de restaurer les fichiers.

Les ransomwares sont les attaques de virus informatiques les plus massives et les plus importantes au monde.

Voici une chronologie des premiers virus de l’histoire, ainsi que des attaques informatiques virales les plus importantes.

En 1971, le premier programme au monde capable de reproduire indépendamment des copies de lui-même sur un réseau informatique a été créé par l’ingénieur de l’entreprise technologique américaine BBN Technologies, Bob Thomas. Le programme, appelé Creeper, n’était pas malveillant : sa fonctionnalité se limitait à l’autocopie et à l’affichage du message : « Je suis le creeper, attrapez-moi si vous le pouvez ! ». Un an plus tard, un autre ingénieur de BBN, l’inventeur du courrier électronique Ray Tomlinson, a créé le premier antivirus qui s’est répliqué sur les ordinateurs du réseau et a supprimé Creeper.

Le premier virus créé en 1981 a provoqué une « épidémie » incontrôlée. Ce virus s’est propagé en utilisant une technique connue aujourd’hui sous le nom de virus du secteur d’amorçage. Un virus appelé Elk Cloner a été créé par un lycéen américain de 15 ans, Richard Skrenta, en infectant le système d’exploitation Apple II. Le virus a infecté les disquettes magnétiques et, après le 50e accès au support infecté, un écran vide apparaît et un message de poème humoristique s’affiche. Dans certains cas, le virus peut également endommager la disquette.

Le premier programme malveillant Michelangelo, qui a infecté plus d’un million d’ordinateurs dans le monde, est apparu en 1991 en Australie. Il a été écrit pour les ordinateurs personnels (PC) compatibles IBM et le système d’exploitation DOS. D’autres informations du disque pouvaient être restaurées, mais il était difficile pour un utilisateur de PC ordinaire de le faire. Le créateur du virus est resté inconnu, mais certains cas d’activation du programme ont été enregistrés jusqu’en 1997.

Le 2 juin 1997, Chen Ing-hau, étudiant à l’université de Datong (Taipei, Taïwan), a créé la première version du virus Tchernobyl (« Tchernobyl » ou CIH – d’après les premières syllabes du nom de l’auteur). Le virus a infecté des ordinateurs équipés des systèmes d’exploitation Windows 95 et 98, et se déclenche le 26 avril de chaque année, date anniversaire de la catastrophe nucléaire de Tchernobyl. Le virus efface le secteur d’amorçage du disque dur et, parfois, les données du BIOS – le secteur d’amorçage de l’ordinateur. Dans ce dernier cas, il a fallu changer la puce de la carte mère, voire acquérir un nouvel ordinateur, l’ancien étant hors d’usage.

On estime que plus de 60 millions de PC ont été infectés dans le monde et que les dommages ont dépassé le milliard de dollars.

Le 5 mai 2000, la plus grande épidémie de virus informatiques au monde a commencé. Créé par les étudiants philippins Reonel Ramones et Onel De Guzman, le « ver » ILOVEYOU s’envoie à tous les contacts e-mail du propriétaire du PC infecté et remplace la plupart des fichiers par des documents, des images et de la musique sur des copies de lui-même. Au cours des dix premiers jours de l’épidémie, le nombre d’ordinateurs infectés a dépassé les 50 millions. Pour se protéger de l’épidémie, de nombreuses agences gouvernementales dans le monde ont temporairement déconnecté le courrier électronique. Le montant total des dégâts a ensuite été estimé à 15 milliards de dollars. La police philippine a rapidement trouvé les créateurs du virus. Cependant, ils sont restés impunis en raison de l’absence, dans le code pénal local, d’un article prévoyant la responsabilité pour les délits informatiques.

En septembre 2010, le virus Stuxnet a touché les ordinateurs des employés de la centrale nucléaire de Bushehr (Iran). Il a créé des problèmes dans le fonctionnement des centrifugeuses du complexe d’enrichissement de l’uranium de Natanz. Selon les experts, Stuxnet est le premier virus utilisé comme arme cybernétique.

Le danger des ransomwares

Le 12 mai 2017, un nombre important d’ordinateurs ayant Windows comme système d’exploitation ont été attaqués par un virus-extorqueur WannaCry. Le virus crypte les fichiers de l’utilisateur afin qu’ils ne puissent pas être utilisés. Pour décrypter les données, les attaquants ont exigé 600 dollars en bitcoins, une crypto-monnaie.

Selon Europol, l’attaque a touché plus de 200 000 ordinateurs dans 150 pays. Selon Kaspersky Lab, les quatre pays les plus touchés sont la Russie, l’Ukraine, l’Inde et Taïwan. L’attaque a notamment touché les hôpitaux du National Health Service de Grande-Bretagne. Jusqu’à 70 000 appareils, dont des ordinateurs, des scanners IRM, des réfrigérateurs pour le stockage du sang et des équipements de théâtre, ont été touchés. La société Cyence, spécialisée dans la modélisation des risques cybernétiques, estime les coûts potentiels du piratage à 4 milliards de dollars.

A ne pas manquer :
Les dangers du ransomware et comment surmonter une cyberattaque

Le 27 juin 2017, l’attaque d’une nouvelle variante du ransomware Petya a touché de nombreuses grandes organisations dans plusieurs pays, mais surtout en Ukraine et en Russie.

Le virus Petya se propage par le biais de liens dans les messages électroniques et bloque l’accès de l’utilisateur au disque dur de l’ordinateur, exigeant une rançon de 300 dollars en bitcoins. Ce programme est similaire au programme malveillant WannaCry. Au cours de cette attaque, le système de surveillance des radiations de la centrale nucléaire ukrainienne de Tchernobyl est tombé en panne. Certains ministères, banques et réseaux de métro ukrainiens ont également été touchés. Il s’agirait de la cyberattaque la plus destructrice de tous les temps.

La solution de continuité des activités face aux ransomwares

La meilleure solution pour protéger vos données et votre entreprise d’un autre type de cyberattaque est le service de continuité des activités QBR (Quick Backup Recovery), développé par Datto et fourni par Namtek Consulting Services. Le service QBR comprend la sauvegarde en temps réel des données et des machines sur site par le biais de la virtualisation, ainsi que la sauvegarde hors site dans le nuage. Cette solution hybride permet une récupération rapide en cas de sinistre, sans temps d’arrêt ni perte de données. Pour plus d’informations sur les dernières solutions en matière de sauvegarde et de récupération, visitez notre site : Quick-Backup-Recovery.com

Continuité d’Affaires

Après avoir consulté de nombreux propriétaires d’entreprises, je me suis rendu compte que lorsque les experts en logiciels mentionnent les mots « catastrophe commerciale » ou « reprise après sinistre », beaucoup de gens pensaient aux phénomènes naturels, ou à des événements météorologiques, tels que les inondations, les ouragans, les incendies, les tempêtes de verglas, tremblements de terre, tsunamis, tempêtes de vent, etc.  Bien sûr que ces catastrophes peuvent toucher une entreprise et qu’elles peuvent avoir des répercussions dévastatrices, telles que des temps d’arrêt prolongés, des dommages matériels, même des pertes de revenus et plus encore. La probabilité, cependant, de tels événements météorologiques est beaucoup moins probable que les événements technologiques causés par l’homme.

temps d’arrêt QBR

Les catastrophes technologiques et humaines, y compris les défaillances des équipements, les dysfonctionnements des logiciels, les erreurs d’utilisateur, les failles de sécurité, etc., peuvent également avoir des effets dévastateurs sur les activités d’une entreprise, entrainant un temps d’arrêt, perte de données, perte de productivité, pertes de dépenses et plus. Une heure d’arrêt peut coûter aux entreprises des milliers de dollars pour les petites entreprises et des centaines de milliers de dollars pour les grandes entreprises!  Il est essentiel de connaître votre temps d’indisponibilité maximal (RTO Recovery Time Objective) autorisé de votre entreprise. Combien de temps pouvez-vous vous arrêter et survivre? Si votre RTO est en secondes ou en minutes, il est préférable de vous assurer d’avoir une solution de continuité des opérations avec stockage de données hors site.

De nombreuses entreprises, sans une solution de Continuité d’Affaires et un plan de reprise après sinistre, ne se remettent pas de certaines catastrophes. Donc, avant de penser à vous-même, « nous avons beau temps ici ou nous n’avons presque jamais des pannes de courant, pourquoi devrais-je payer pour un Service de Continuité d’Affaires ?» – souvenez-vous que votre entreprise est plus susceptible d’être victime d’une ransomware, avoir un employé qui supprime accidentellement un fichier important ou de traiter un serveur défaillant. Peu importe l’événement soudain et désastreux, vous voulez être protégé. Demandez vous-même : les données de mon entreprise valent-elles le risque ? Vous avez peut-être passé les 10 dernières années sans désastre, mais pouvez-vous vraiment garantir que les 10 prochaines années seront également libres de toute crise ? Vos employés sont humains, ils peuvent faire des erreurs.

Les attaquants Ransomware ne se soucient pas de qui vous êtes ou de la taille de votre entreprise, ils s’en prennent à tout le monde. Nous ne pouvons jamais être trop sûrs quand un serveur échouera. Il n’y a pas de certitudes, c’est pourquoi il est important d’avoir un plan de reprise après sinistre et un Service de Continuité d’Affaires pour vous garantir la protection TOTALE des données et que vous puissiez démarrer rapidement et facilement. Il ne vaut pas la peine de risquer la réputation et les opérations de votre entreprise.

Dans notre précédent blogue (en anglais), nous avons mentionné le terme « assurance de données ». C’est ainsi que nos clients voient leur Solution de Continuité d’Affaires et service. Ils considèrent qu’il s’agit d’une police d’assurance en place pour protéger l’actif le plus important de leur entreprise – leurs données ! Les entreprises sont de plus en plus prêtes à payer des frais mensuels pour les Services de Continuité d’Affaires afin de s’assurer que leurs données sont protégées à 100% et facilement récupérables.

Il est inutile de simplement sauvegarder vos données pour se rendre compte qu’après une catastrophe qu’il faut des JOURS pour tout récupérer ! Maintenant que les entreprises utilisent des systèmes de gestion complets plutôt que de garder des informations importantes sur papier, elles se rendent compte de la nécessité d’une telle solution de sauvegarde. Ils comptent également moins sur ces bandes et lecteurs obsolètes et démodés pour sauvegarder leurs données et plus sur la sauvegarde hybride en nuage.

Dernièrement, on ne cesse d’entendre parler de « Ransomware ». Ce type de violation de la sécurité est actuellement un gros problème pour les entreprises, et même pour les individus, partout dans le monde. La probabilité qu’une entreprise subisse une attaque ransomware est très élevée.

En 2016, les États-Unis et le Canada ont conjointement publié une alerte, avertissant les entreprises et les individus de « l’augmentation récente des attaques d’extorsion qui infectent les ordinateurs de virus connus sous le nom de ransomware ». Ce virus ne crypte pas juste les données d’une entreprise, mais exige également un paiement pour le débloquer. (Reuters, 2016).

L’alerte informait les gens que certaines des conséquences des attaques de rançon comprennent la « perte d’information, la perturbation des opérations courantes, les dépenses pour rétablir l’accès aux systèmes de la société et nuire à la réputation de l’entreprise ». Les gouvernements ont également découragé les victimes de payer les pirates puisque le paiement de la rançon ne garantit pas la libération de leurs fichiers. Tout ce qu’il garantit, c’est que le pirate reçoit l’argent et dans certains cas, leurs informations bancaires. (Reuters, 2016)

Ransomware continue de dominer en 2017, les petites et les plus grandes entreprises payent encore des millions de dollars pour débloquer leurs cryptés.

Une entreprise peut être victime d’une cyberattaque de plusieurs façons. Les plus courants sont lorsque les utilisateurs de l’ordinateur cliquent sur un mauvais lien ou téléchargent une pièce jointe cryptée. D’autres falsifications incluent le filoutage, l’appât et le talonnage.

Il est important de comprendre pourquoi la protection totale des données est essentielle dans le monde des affaires d’aujourd’hui. Les entreprises sont maintenant exécutées et gérées avec des systèmes logiciels, il est donc important de s’assurer qu’aucune interruption de service ne survient en cas d’imprévu. Les entreprises doivent non seulement se protéger contre les catastrophes naturelles, mais aussi contre les événements technologiques d’origine humaine, qui sont beaucoup plus susceptibles de se produire.

Réduisez vos risques avec une solution de Continuité d’Affaires et un plan de reprise après sinistre solide. Contactez-nous aujourd’hui !

VOS FICHIERS SONT ENCRYTÉS !

VOS FICHIERS SONT ENCRYTÉS ! Pour décrypter vos fichiers, vous devez obtenir la clé privée. Pour obtenir la clé privée, vous devez payer 300 USD. Toute tentative de suppression ou d’endommagement de ce logiciel entraînera la destruction immédiate de la clé privée par le serveur.

MalwareCe message est celui qu’aucun propriétaire d’entreprise ne souhaite voir apparaître sur l’écran de son ordinateur de bureau. Ransomware – un logiciel malveillant méchant et coûteux qui verrouille les ordinateurs et encrypte les données jusqu’à ce qu’une rançon soit envoyée à un inconnu. En effet, il semble qu’il y ait une telle épidémie aujourd’hui qu’il y a de nouveaux logiciels malveillants et plus de victimes qui paient, y compris les individus, les petites et grandes entreprises, les hôpitaux, les universités, les organismes gouvernementaux et plus encore.

Notre équipe d’experts informatiques a déjà vu et a aidé les entreprises à récupérer de rançongiciel ou d’autres attaques de logiciels malveillants malgré tout cela, nous avons récemment été frappés aussi. Ce qui nous a sauvé ainsi que nos clients d’encourir des coûts élevés et parfois dommageables, c’est le fait que nous étions tous bien préparés pour un tel incident. (Lisez notre blog  «Ransomware Détecté !»).

Comment? Permettez-moi d’expliquer davantage les coûts que les entreprises peuvent contracter à partir de ransomware et ce qu’il faut faire pour récupérer facilement et rapidement de cette cyberattaque.

N’importe qui peut être touché par ransomware.

D’abord et avant tout, il est important de savoir que n’importe qui peut être touché par ransomware. Ce ne sont pas seulement des organisations importantes et réussies ou des organismes gouvernementaux. Ils peuvent même être de petites entreprises ou d’individus. Deuxièmement, il est essentiel que les propriétaires d’entreprises se débarrassent de la pensée « cela ne m’arrivera, pas à moi ou à mes affaires – ransomware existe depuis des années et je n’ai jamais eu un incident comme celui-ci ». Ceci est une pensée si dangereuse. Il n’est jamais arrivé auparavant mais il ne signifie pas que cela ne peut pas arriver dans l’avenir. Les cybercriminels deviennent plus intelligents et plus puissants. Ransomware est devenu une industrie de milliards de dollars, où environ 4 000 cyberattaques sont lancées chaque jour  (Globe and Mail, May 2017)


À lire: Des pirates informatiques tiennent la Ville de Châteauguay en otage

Malheureusement, même si les gestionnaires ou les départements informatiques font de leur mieux pour éduquer leurs employés sur les logiciels malveillants et sur la façon d’identifier les courriels, les liens ou les pièces jointes suspects, nous ne devrions jamais prendre la chance qu’un mauvais courrier électronique ne glissera pas. Le logiciel de rançon « Ransomware » peut interrompre des opérations commerciales immédiatement et ceci est très dangereux. Au cours des dernières années, en moyenne, ransomware a coûté aux petites entreprises plus de 100 000 $ par attaque en raison du temps d’arrêt (certaines entreprises ont été frappés plus d’une fois en quelques mois !!). La plupart des gens pensent que la rançon ($) est le coût le plus important qui provient d’une attaque de ransomware. Cependant, il existe beaucoup plus de dommages qui peuvent être engagés, tels que :

  1. Perte de revenus due aux arrêts
  2. Les clients perdus et la réputation endommagée
  3. Perte de productivité
  4. Le coût de l’embauche d’experts informatiques pour restaurer vos systèmes dans les jours suivant une attaque
  5. Perte de données (!!)

Dois-je payer une rançon ?

Donc, même si la rançon est payée assez rapidement, il pourrait encore prendre jusqu’à une semaine ou plus pour supprimer l’infection de vos systèmes et se remettre en marche. (Savez-vous combien d’argent votre entreprise perdra si vous êtes en baisse pendant une semaine? ) Un cabinet d’avocats aux États-Unis a subi 3 mois de temps d’arrêt pendant que ses systèmes sont restés bloqués ! La plupart des petites entreprises ne survivraient pas à cela. En plus, les entreprises ne peuvent jamais pouvoir récupérer certaines de leurs données commerciales.

Par conséquent, le temps d’arrêt et la perte de données que les entreprises subissent sont les deux menaces les plus importantes pour une entreprise si elles sont attaquées par un système de ransomware ou par des logiciels malveillants. Ce qui est aussi important à noter, c’est que même si la rançon d’origine peut être de l’ordre de 300 USD, les cybercriminels n’ont pas de moral et peuvent augmenter ce montant à tout moment pour une raison quelconque. Par exemple, les hôpitaux et les universités disposent d’informations très sensibles. Les cybercriminels sont conscients qu’ils payeraient n’importe quel montant pour récupérer leurs données.  On connaît que leurs rançons sont dans les milliers – quelques histoires ont rapporté des rançons de l’ordre de 20 000 $.  Ce qui est pire, c’est que s’ils voient à quelle vitesse une entreprise paie la première fois qu’ils sont touchés, s’ils sont frappés une deuxième fois que du montant augmentera exponentiellement. C’est un jeu dangereux dont aucun actionnaire ne voudrait en faire partie.

Ce qui est pire, est que récemment, le FBI a recommandé les entreprises de ne PAS payer la rançon si leurs ordinateurs sont infectés.  « Payer une rançon ne garantit pas à une organisation qu’elle récupère ses données – nous avons vu des cas où les organisations n’ont jamais eu de clé de décryptage après avoir payé la rançon », a déclaré James Trainor, directeur adjoint de la Division Cyber du FBI, (CNN, Juillet 2017)

 La Solution de Continuité d’Affaire à Ransomware

La meilleure façon, de protéger vos données et votre entreprise contre ce type d’attaque, consiste à implémenter une solution de continuité d’affaire et de rétablissement de catastrophe, nommée QBR, adjointe à l’éducation de vos employés. Ils doivent savoir ce qu’il faut rechercher; comment identifier les courriels suspects, les pièces jointes et les liens et une fois identifiés les signaler à leur équipe informatique tout de suite. Si quelque chose se produisait, l’équipe informatique disposerait d’un plan d’action prêt et déploiera le BMR (Bare metal restore) pour supprimer toutes les traces du virus et revenir dans le temps. Selon la fréquence à laquelle vous avez choisi de sauvegarder vos données, tout ce qui peut être perdu est environ une heure de données. Ensuite, tout peut retourner à la normale et les opérations peuvent se poursuivre comme si rien n’est jamais arrivé.

Par conséquent, la mise en œuvre d’une Solution de Continuité d’Affaires comme QBR est vraiment un petit prix à payer pour s’assurer que vos données sont sécurisées et que votre entreprise peut survivre à une attaque Ransomware, sans encourir de temps d’arrêt. Nos clients considèrent ce service comme leur police d’assurance au lieu d’un coût supplémentaire pour leur entreprise. Ils préfèrent payer un service mensuel pour protéger leurs données plutôt que de prendre le risque d’être touché par un logiciel malveillant et de subir des dommages majeurs.

 

 

Ce billet a été mis à jour pour refléter les tendances et les informations actuelles.

Lorsque nous pensons aux polices d’assurance, nous pensons souvent aux plus courantes, comme l’assurance maladie, l’assurance vie, l’assurance automobile et l’assurance des biens. Nous savons tous que le but de toute police d’assurance est de protéger vos biens les plus importants. Pour une entreprise, qu’est-ce qui peut être considéré comme important ? Je dirais plutôt leurs données sensibles! C’est pourquoi je recommande vivement aux propriétaires d’entreprises d’avoir, ce que j’aime appeler,
« assurance des données ».

« Assurance des données »

data-AssuranceQu’est-ce que l' »assurance des données » ? Pour notre équipe de Namtek Consulting Services, il s’agit de la solution et du plan de continuité des activités et de reprise après sinistre d’une entreprise. Tous nos clients qui utilisent notre solution et notre service QBR Business Continuity considèrent leur redevance mensuelle comme la police d’assurance de leurs données. Ils savent que, quoi qu’il arrive, leurs données sont protégées et facilement récupérables. Ils bénéficient de sauvegardes en temps réel, de confirmations par courrier électronique garantissant que toutes les sauvegardes effectuées ont réussi, et de méthodes de récupération rapide de leurs données en cas de crise ou de catastrophe. Ne confondez pas cela avec les vieilles bandes et disques de sauvegarde. Lisez comment la continuité des activités diffère des méthodes traditionnelles de sauvegarde et de récupération.

Pour savoir comment fonctionne la continuité des activités, regardez ces courtes vidéos sur YouTube.

Contre quoi les entreprises doivent-elles protéger leurs données ?

Les causes de perte de données et de temps d’arrêt sont nombreuses : erreur humaine (suppression accidentelle de fichiers ou de dossiers), catastrophes naturelles (incendies ou inondations), pannes de courant, dysfonctionnement du matériel ou des logiciels, etc.

Ransomware

Les cyberattaques de type « ransomware » constituent une autre grande menace pour les données d’une entreprise. Ce problème est considéré comme une préoccupation croissante dans le monde des affaires d’aujourd’hui. On parle d’attaque par ransomware lorsque des pirates menacent des entreprises (et même des particuliers) en prenant en otage leurs précieuses données et en demandant une rançon afin de leur restituer leurs données. Les rançons pour les particuliers sont généralement de l’ordre de 500 dollars américains, mais peuvent être beaucoup plus élevées pour les entreprises.

La rançon, dans la plupart des cas, n’est même pas le plus gros problème pour ces entreprises. C’est le temps d’arrêt qu’ils subissent pendant toute cette épreuve. Les employés n’ont pas accès aux données de l’entreprise tant qu’ils n’ont pas payé la rançon, ce qui entraîne l’arrêt des opérations. Le temps que les responsables ouvrent un compte en bitcoins, paient la rançon et reçoivent des pirates le code permettant de déverrouiller leurs fichiers, quelques jours peuvent s’être écoulés. Le temps, c’est de l’argent. Pour de nombreuses entreprises, ce temps d’arrêt peut représenter un montant bien supérieur à celui de la rançon elle-même.

Il est donc essentiel de comprendre que les ransomwares affectent les entreprises de deux manières principales :

  1. La rançon elle-même, qui peut atteindre des dizaines de milliers de dollars pour les entreprises.
  2. Temps d’arrêt !

Malheureusement, le nombre d’attaques par ransomware est en augmentation ; les pirates informatiques se rendent compte qu’ils peuvent non seulement cibler les particuliers, avec une rançon de 500 USD, mais aussi toutes sortes d’entreprises, d’hôpitaux, d’universités, etc. dont ils savent que les données sont considérées comme extrêmement précieuses pour eux. Pour les universités qui effectuent des recherches de niveau international, comme l’Université de Calgary, une rançon plus élevée sera demandée. Rappelez-vous, les pirates n’ont pas de normes morales. Ils peuvent augmenter la rançon comme ils le souhaitent.

De plus en plus, les médias font état de campagnes de ransomware réussies qui touchent aussi bien des particuliers que des entreprises, des hôpitaux et des universités.

Lire : Statistiques et faits sur les ransomwares 2017-2019

CBC News a publié un article sur une victime de ransomware dont l’ordinateur personnel a été saisi par un programme malveillant et à qui on a demandé de payer 800 dollars canadiens pour obtenir le code permettant de déverrouiller ses fichiers. Il l’a payé immédiatement car toutes ses photos de famille et de mariage étaient prises en otage.

Le taux de réussite de ces cyberattaques est élevé car les pirates ne peuvent pas se faire prendre et s’adaptent en permanence à des environnements changeants en modifiant les logiciels malveillants. En outre, de nombreuses personnes ne pensent pas qu’elles seront victimes jusqu’à ce qu’elles le soient, et ignorent donc les conseils des experts pour mettre en œuvre une solution de continuité des activités et élaborer un plan de reprise après sinistre.

Je suis ici pour vous dire qu’en tant que propriétaire d’entreprise, vous devez absolument rechercher des mesures de sécurité, comme la QBR Business Continuity, qui protégeront vos données contre ces cyberattaques ou toute autre crise ou catastrophe. C’est pour vous protéger de l’inattendu.

Principaux points à retenir des cyberattaques par ransomware :

  • TOUT LE MONDE peut en être victime, qu’il s’agisse de particuliers, de petites entreprises ou de grandes sociétés.
  • Plus vos données sont précieuses, plus la rançon sera élevée.
  • Il n’y a pas de limite au nombre de fois où vous recevez un ransomware.
  • Sans une solide solution de continuité des activités, une fois que vous avez payé le pirate, le virus reste…
  • Les systèmes de sauvegarde traditionnels ne sont plus adaptés à ces types de logiciels malveillants sophistiqués.
  • La continuité des activités évite aux entreprises de devoir payer une rançon et de subir un temps d’arrêt. Ils peuvent revenir instantanément au moment le plus récent où tous leurs fichiers n’étaient pas infectés.

 

En résumé : Protégez vos données pour que les opérations se poursuivent normalement

sécurité des donnéesEn fin de compte, ce qui importe à tout propriétaire d’entreprise, c’est la rapidité avec laquelle les employés peuvent reprendre le travail ou, en d’autres termes, la rapidité avec laquelle les opérations peuvent reprendre, en cas de catastrophes ou de crises de toutes sortes. Qu’il s’agisse d’un incendie, d’une inondation, d’une tempête de verglas (pour tous nos concitoyens canadiens), d’une erreur humaine, d’une attaque par ransomware ou d’un dysfonctionnement matériel, il est important d’être bien protégé. Les données d’une entreprise sont extrêmement précieuses pour ses activités et il est temps que les propriétaires d’entreprises considèrent les services de continuité des activités comme leur police d’assurance. Nos clients QBR peuvent restaurer un serveur entier, un bureau entier ou simplement choisir un fichier spécifique qu’ils ont accidentellement supprimé. C’est aussi simple que cela et vraiment aussi remarquable.

Les propriétaires d’entreprises peuvent penser que les risques de perte de données ou de temps d’arrêt sont minces. C’est en fait beaucoup plus répandu qu’on ne le pense. Selon Peer1 hosting, « 90% des entreprises perdent inopinément l’accès à leurs systèmes critiques et un tiers d’entre elles sont confrontées à des temps d’arrêt chaque mois. Le temps d’arrêt moyen aux États-Unis est de 7,9 heures, et en Europe, les entreprises ont en moyenne 10,3 heures de temps d’arrêt ». Lorsque cela se produit, et en fonction de la cause du temps d’arrêt, ces entreprises subissent une perte de données et une perte de revenus, entre autres impacts commerciaux majeurs.

Combien 7,9 heures de temps d’arrêt coûteront-elles à VOTRE entreprise ?

Lorsque vous verrez un montant réel lié à votre temps d’indisponibilité, vous commencerez peut-être à envisager de souscrire une « police d’assurance des données ».

Protégez les données de votre entreprise et souscrivez une « assurance données ». Contactez-nous au sujet de notre service de continuité des activités – QBR. Vous aurez l’esprit tranquille en ce qui concerne la sécurité de vos données.