La cybercriminalité. Pourquoi les petites entreprises peuvent perdre beaucoup

La cybercriminalité. Pourquoi les petites entreprises peuvent perdre beaucoup

(Cette infographie amène le lecteur sur une route sinueuse qui s'étend à travers de petites et grandes villes, et de paysages ruraux pour les éduquer sur la façon dont la cybercriminalité peut toucher les petites entreprises.

Notre voyage commence sur une route située devant de grandes montagnes. Une petite voiture rouge roule vite sur cette route.)

La cybercriminalité. Pourquoi les petites entreprises peuvent perdre beaucoup

Que vous gériez une boutique de fleuriste, un service de messagerie ou une petite entreprise manufacturière, vous êtes une cible de choix pour les cybercriminels. Vous avez également beaucoup à protéger : On estime que 40 % de la valeur des petites entreprises provient de l'information qu'elles détiennent.

Prenez la route et suivez-la pour savoir si vous êtes vulnérable et pour connaître ce que vous pouvez faire pour éviter d'être une victime.

(Nous voyons maintenant trois immeubles de bureaux colorés qui sont situés dans une petite ville. Les immeubles sont disposés en ordre décroissant, c'est-à-dire du plus grand au plus petit, de gauche à droite. Il y a du texte dans les nuages situés au-dessus des immeubles.)

Aucune entreprise n'est trop petite pour être visée .

90 % des petites entreprises estiment qu'une cyberattaque aurait de graves conséquences.
50 % des petites entreprises ne pensent pas être des cibles pour les cybercriminels.
40 % de toutes les cyberattaques commises en 2011 étaient dirigées contre les petites et moyennes entreprises.


(Nous sommes maintenant en campagne, où trois vieux avions volent dans le ciel et tirent chacune une grande bannière sur laquelle un mot apparaît décrivant ce que recherchent les cybercriminels.)

Que cherchent les cybercriminels?

Dossiers de clients
Listes de contacts

Renseignements au sujet des employés
Informations bancaires de l'entreprise

Réseaux
Accès aux ordinateurs

(Nous sommes maintenant dans une plus grande ville dans laquelle se trouvent des gratte-ciel colorés. On voit huit immeubles de bureaux, chacun d'une hauteur différente. Ils sont placés l'un à côté de l'autre en ordre croissant. Sur le toit de chacun d'eux se trouve une affiche présentant un pourcentage.)

Quels types d'attaques risquent les petites entreprises ?

Virus, vers informatiques et chevaux de Troie                 100 %
Programme malveillant                                                  96 %
Réseaux de zombies                                                     82 %
Attaque provenant du Web                                            64 %
Dispositifs volés                                                                       44 %
Code malveillant                                                                        42 %
Actions malveillantes commises au sein de l'entreprise   30 %
Hameçonnage et ingénierie sociale                                 30 %

(Nous sommes transportés en dehors de la ville en passant par des terres agricoles où se trouvent quatre tours radiophonique. Chaque tour envoie un signal; les signaux sont des pourcentages. Nous pouvons aussi voir quelques montgolfières colorées flottant dans le ciel.)

Les dispositifs mobiles sont aussi vulnérables 4

58 % des atteintes à la sécurité et des pertes de données au Canada se produisent sur des dispositifs mobiles.

62 % des appareils mobiles perdus contenaient de l'information sensible ou confidentielle.

45 % des employés canadiens évitent ou désactivent les fonctionnalités de sécurité sur les dispositifs mobiles.

67 % des entreprises canadiennes ne disposent pas d'une politique d'utilisation des dispositifs mobiles

(Nous sommes maintenant dans une autre ville dans laquelle on peut apercevoir sept immeubles de bureaux colorés se tenant côte à côte. À leur gauche se dresse un mât sur lequel flotte cinq drapeaux, chacun portant un pourcentage. On peut lire les pourcentages suivants du bas vers le haut : 20 %, 40 %, 60 %, 80 %, 100 %. On constate donc la présence d'un graphique composé des éléments qui viennent d'être décrits.)

Que vous soutirent les cybercriminels?

Numéros et données des cartes de paiement (environ 84 %)
Légitimation d'authentification (environ 84 %)
Produits avec marque de commerce ou droits d'auteur (environ 75 %)
Dossiers médicaux (environ 73 %)
Information classifiée (environ 72 %)
Numéros et données de comptes bancaires (environ 70 %)
Renseignements personnels (environ 60 %)

(Nous sommes maintenant situés dans un grand terrain de construction où quatre grues soulèvent chacune un boulet de démolition, on voit sur chaque boulet un pourcentage.)

Quelles sont les conséquences de la perte d'informations? 1

Perte de clients             49 %
Atteinte à l'image de la compagnie         43 %
Augmentation des dépenses      41 %
Perte de revenus           37 %

(La dernière étape de notre voyage présente une scène d'horreur! Dans une grande ville, un énorme dinosaure vert [qui rappelle un célèbre reptile de film de science-fiction] détruit les bâtiments avec ses pattes puissantes. À sa gauche, un grand immeuble de bureaux [qui représente les grandes entreprises] n'a subi qu'une toute petite fissure. À la droite du dinosaure, un petit bâtiment [représentant les petites entreprises] est sur le point d'être complètement démoli.)

La cybercriminalité coûte plus cher aux petites entreprises 2.

Coût par personne pour les grandes entreprises = 284 $
Coût par personne pour les petites entreprises = 1 088 $

Protégez votre entreprise

  • Informer ses employés à propos de la cybersécurité (incluant la sécurité mobile)
  • Mettre à jour le système d'exploitation et les logiciels d'application
  • Changer souvent les mots de passe
  • Mettre en place des politiques claires sur l'utilisation d'Internet
  • Établir des règles pour l'utilisation sécuritaire du courriel
  • Consulter le site Web PensezCybersécurité.ca pour obtenir des conseils sur la façon de gérer une petite entreprise cybersécuritaire
  1. Symantec's 2012 State of Information Survey, based on interviews with 2053 IT professionals.
  2. Symantec SMB Threat Awareness Poll Global Results, septembre 2011.
  3. Ponemon Institute, Second Annual Cost of Cyber Crime Study, août 2011.
  4. Ponemon Institute, Global Study on Mobility Risks, février 2012.
  5. Les chiffres représentent le pourcentage de toutes les infractions dirigées contre les petites et grandes entreprises.
  6. Verizon 2012 Data Breach Investigations Report.