Guide Pensez cybersécurité pour les petites et moyennes entreprises

PDF 947 Ko

Le présent guide a été conçu pour aider les Canadiens qui possèdent ou gèrent une petite ou une moyenne entreprise à comprendre les risques auxquels ils sont confrontés en matière de cybersécurité; il leur fournit des conseils pratiques sur la façon de mieux protéger leur entreprise et ses employés contre la cybercriminalité.

Pour de plus amples renseignements sur la cybersécurité pour les petites et moyennes entreprises, veuillez consulter la section Protégez votre entreprise de ce site Web.

Table des matières

Introduction

Si votre entreprise est comme la plupart des petites et moyennes entreprises au Canada, Internet est pour vous un outil de réussite indispensable dans l'économie numérique moderne. La navigation en ligne vous permet de joindre de nouveaux clients et de faire prospérer votre entreprise. Et, même si vous n'avez pas de site Web, de page Facebook ou de compte Twitter, vous comptez probablement sur Internet pour effectuer vos activités professionnelles quotidiennes, comme les transactions bancaires, la paie ou les commandes de fournitures.

Cependant, l'utilisation d'Internet doit se faire de façon sécuritaire. En tant que petite ou moyenne entreprise, il est facile de croire que vous n'avez pas assez d'importance pour que les cybercriminels s'intéressent à vous. En fait, les cybercriminels visent maintenant activement les petites entreprises, car ils croient que leurs ordinateurs sont vulnérables.

En d'autres mots, si vous êtes propriétaire d'une entreprise, petite ou moyenne, ce guide s'adresse à vous. La cybersécurité est une responsabilité commune et, selon la façon dont votre entreprise est structurée, d'autres personnes — copropriétaires, gestionnaires ou employés — devraient vraisemblablement connaître l'information qui s'y retrouve.

Vous n'avez pas à être un expert de l'informatique ou du Web pour lire ou mettre en application les mesures qu'il propose. Certains termes propres à la cybersécurité sont utilisés, mais vous pouvez chercher ceux que vous ne connaissez pas dans le glossaire qui se trouve à la fin du guide ou en ligne à l'adresse PensezCybersecurite.gc.ca

L'outil d'auto-évaluation de l'annexe A vous aidera à déterminer les domaines dans lesquels votre entreprise a le plus besoin d'aide. Si vous éprouvez un incident cybernétique grave, contactez la police, cherchez de l'aide professionnelle et consultez l'Annexe C du présent guide pour obtenir des ressources supplémentaires

La cybercriminalité et les petites entreprises

Fondements de la cybersécurité

La cybersécurité vise la protection de vos renseignements, souvent le bien, le plus essentiel et le plus précieux qu'une entreprise puisse posséder. La cybersécurité s'appuie sur trois objectifs fondamentaux :

L'atteinte et le maintien de ces objectifs sont un processus continu. Pour que la cybersécurité soit efficace, il faut :

  1. Déterminer les biens que vous devez sécuriser (essentiellement, tout ce qui a de la valeur et qui est géré ou protégé par votre entreprise);
  2. Découvrir les menaces et les risques qui pourraient toucher ces biens ou l'entreprise dans son ensemble;
  3. Déterminer les mesures de protection que vous devriez mettre en place pour lutter contre les menaces et sécuriser les biens;
  4. Surveiller vos mesures de protection et vos biens pour prévenir ou gérer les atteintes à la sécurité;
  5. Régler les problèmes liés à la cybersécurité dès qu'ils surviennent (p. ex. une tentative pour pénétrer dans les systèmes de l'entreprise);
  6. Mettre à jour les mesures de protection et les adapter au besoin (en cas de changements relatifs aux biens, aux menaces et aux risques).
Description de l'image

Ce tableau présente une description des étapes que peut prendre une entreprise pour définir quels sont les biens, les menaces et les risques potentiels et les classer par ordre de priorité ainsi que les mesures de protection appropriées.

  1. Déterminer quels sont les biens
  2. Évaluer les menaces et les risques
  3. Appliquer des mesures de protection et en assurer le suivi
  4. Intervenir en cas d'incidents de sécurité
  5. Faire des rajustements, au besoin

Le terme menace signifie tout danger potentiel pour votre entreprise, ses biens ou ses employés. Les menaces peuvent venir d'une cause naturelle, comme un incendie ou une inondation. Elles peuvent aussi être d'origine humaine. En fait, les menaces d'origine humaine deviennent plus fréquentes et exigent une grande attention de votre part.

L'enjeu le plus important pour votre entreprise consiste à définir quels sont les biens, les menaces et les risques potentiels qui s'ensuivent, et à les classer par ordre de priorité. Ensuite, vous devez prendre les mesures de protection appropriées. Les mesures de protection sont tout ce que vous pouvez faire pour contrer les menaces et réduire le risque. Il peut s'agir de n'importe quoi, du logiciel au matériel informatique en passant par les politiques et les procédures particulières (que les employés ou les clients doivent suivre). Dans bien des cas, les mesures de protection sont composées d'un ensemble de ces éléments.

La suite du présent guide donne des conseils sur la façon dont votre entreprise peut mettre sur pied un processus de cybersécurité solide comportant l'identification des menaces et des risques, l'établissement de mesures de protection et la mise en place des structures de gestion dont vous avez besoin pour maintenir vos protections à jour.

Questions de gestion

Les conseils de cette section en un clin d'œil :

3.1 Sensibilisation à la cybersécurité

Tenter de se maintenir à jour en matière de cybersécurité peut sembler une tâche insurmontable. Un bon point de départ serait la mise en place d'un programme de sensibilisation à la sécurité.

Un programme de sensibilisation à la sécurité est une façon pour vous et vos employés de demeurer informés sur les bonnes pratiques en matière de cybersécurité. Un tel programme peut être très simple et facilement mis au point par vous ou d'autres employés. En premier lieu, une formation de base doit être donnée au personnel. Avec le temps, le programme devrait s'élargir pour inclure des mises à jour et des rappels sur les politiques, les normes et les pratiques exemplaires. Votre plan de sensibilisation à la sécurité devrait comprendre une évaluation périodique en vue de mettre à jour les mesures de protection existantes dans votre entreprise et d'adopter de nouveaux moyens de protection (logiciels et matériel informatique) au besoin.

Un programme de sensibilisation à la sécurité peut être très simple et facilement mis au point par vous ou d'autres employés. 

La formation et l'éducation du personnel sont essentielles à un système de cybersécurité solide. Choisissez des sujets simples, ciblés et concis. Les messages clés devraient être répétés, mais il est aussi important d'interagir avec le personnel de multiples façons afin d'éviter qu'ils passent inaperçus. Par exemple, un avis concernant les pourriels pourrait être renforcé par des courriels, des affiches et des réunions du personnel. Vous pourriez même compléter le tout avec des jeux-questionnaires, des concours et des récompenses périodiques pour que les employés continuent à s'intéresser et à participer.

3.2 Définition des rôles et des responsabilités

Vous devriez nommer au moins une personne responsable de la cybersécurité dans votre entreprise. Cette personne aurait les responsabilités suivantes :

Même si une personne ou un groupe bien déterminé est responsable de la cybersécurité, leur succès dans une entreprise, quelle qu'en soit la taille, dépend du soutien de la direction. Le soutien que vous devez fournir dépend de la taille de l'entreprise, mais tous les gestionnaires sont responsables des éléments suivants :

3.3 Élaboration de politiques et de normes

L'établissement des normes et des politiques rigoureuses en matière de cybersécurité, permettra aux employés de savoir comment se conduire.

Une politique en matière de sécurité est un document qui explique ce que les employés peuvent ou ne peuvent pas faire en matière de cybersécurité. Les politiques sur l'utilisation d'Internet, sur l'utilisation des médias sociaux et sur l'utilisation acceptable en sont des exemples. Une politique sur l'utilisation acceptable pourrait stipuler que « vous ne pouvez pas brancher un ordinateur personnel au réseau de l'entreprise » ou que « lorsque vous accédez au réseau de l'entreprise de chez vous, vous devez utiliser les outils de sécurité fournis ».

Une politique en matière de sécurité est un document qui explique ce que les employés peuvent ou ne peuvent pas faire en matière de cybersécurité.

Une norme est un document qui explique comment une tâche particulière doit être effectuée. Les normes s'appliquent le plus souvent à la mise en place de systèmes techniques et à leur utilisation.

Les politiques en matière de cybersécurité n'ont pas à être longues ni compliquées. Elles sont cependant essentielles pour aider vos employés à comprendre leurs rôles et responsabilités.

Une norme est un document qui explique comment une tâche particulière doit être effectuée. Les normes s'appliquent le plus souvent à la mise en place de systèmes techniques et à leur utilisation. Par exemple, une norme relative aux mots de passe décrirait exactement ce qu'un mot de passe acceptable peut et ne peut pas comprendre, sa longueur et la fréquence à laquelle il doit être changé.

Vous souhaiterez sans doute rédiger vous-même vos propres politiques en matière de cybersécurité, car elles doivent être précises et peuvent changer avec le temps. Et, vraisemblablement, certains domaines vous préoccuperont particulièrement.

Lorsque sont élaborées et utilisées des normes et des politiques en matière de cybersécurité dans votre entreprise :

  1. Commencez avec une politique générale, mais relativement simple pour établir clairement les principes et les règles en matière de cybersécurité de votre entreprise;
  2. Relevez les normes existantes et adaptez-les à certaines questions de cybersécurité ou de technologies de l'entreprise ou rédigez vos propres normes;
  3. Expliquez les normes et les politiques aux membres du personnel afin qu'ils comprennent ce qui justifie les règles, à qui elles s'appliquent et les conséquences rattachées au non-respect de ces politiques;
  4. Lorsque la politique initiale en matière de cybersécurité et les normes connexes seront appliquées, vous souhaiterez peut-être les revoir et ajouter des informations plus détaillées et spécifiques comme celles qui sont décrites dans diverses sections du présent guide. Par exemple, des détails au sujet de l'utilisation des médias sociaux si votre entreprise les exploite fréquemment, ainsi que des obligations liées à la sécurité mobile si un certain nombre de vos employés possèdent un appareil mobile.

3.4 Planification de la cybersécurité

Selon une étude réalisée en 2012Note 5, 83 % des petites et moyennes entreprises ne disposent pas d'un plan de cybersécurité. La mise au point d'un plan de cybersécurité devrait être une priorité pour toute entreprise. Un plan de cybersécurité déterminera les biens qui doivent être sécurisés, les menaces et les risques qui doivent être ciblés et les mesures de protection à mettre en place — tout cela selon un ordre de priorités.

Voici quelques étapes à suivre pour vous aider à préparer un plan de cybersécurité pour votre entreprise :

  1. Remplissez l'outil d'auto-évaluation de l'état de cybersécurité à l'annexe A du présent guide. Vous mettrez ainsi en lumière les lacunes et les options relatives à la cybersécurité dans votre entreprise;
  2. Dressez la liste de tous les biens de l'entreprise (comme les ordinateurs et l'information professionnelle) et déterminez leur importance et leur valeur pour l'entreprise;
  3. Discutez des menaces à la cybersécurité avec les employés ou des experts externes (au besoin) et déterminez quels biens risqueraient de subir un dommage si l'une ou plusieurs de ces menaces se concrétisaient;
  4. Classez les risques par priorité selon l'échelle : élevé, moyen, faible;
  5. Avec l'aide d'employés ou d'experts externes, déterminez ce qui peut être fait pour réduire ces risques;
  6. Évaluez les menaces, les risques et les mesures de protection possibles, et décidez ce qui peut être fait et ce qui devrait être fait pour améliorer la cybersécurité au cours de l'année. Souvent, une amélioration peut être réalisée conjointement avec une autre afin de réduire l'ensemble des coûts. Par exemple, si vous êtes en train d'installer un pare-feu pour votre réseau, il pourrait inclure des options visant à bloquer les logiciels malveillants et les pourriels;
  7. Fixez des échéances accessibles pour toutes les tâches liées à la cybersécurité et toutes les mesures de protection que vous prévoyez acheter;
  8. Déterminez les ressources qui seront nécessaires pour mettre le plan en œuvre au cours de la première année, notamment les gens, le temps et l'argent;
  9. Énumérez les problèmes qui pourraient nuire à votre plan (comme un manque de personnel ou un budget insuffisant);
  10. Commencez à mettre le plan en œuvre;
  11. Répétez l'étape 3, évaluation des menaces, au moins une fois par année.

Prenez note de tous les changements dans le plan et informez-en toutes les parties concernées (comme les fournisseurs) afin d'éviter la confusion. Par exemple, si vous avez engagé un expert pour vous aider à installer un pare-feu et que vous vous rendez compte que les pourriels sont devenus une priorité plus urgente, vous devrez peut-être modifier votre plan en ciblant les pourriels ou en incorporant le blocage des pourriels au pare-feu.

Vous devriez également évaluer les progrès à chaque clôture d'exercice et faire les modifications nécessaires. Dans la plupart des cas, un plan de cybersécurité pluriannuel nécessitera chaque année des mises à jour afin d'être adapté aux priorités changeantes et aux ressources de l'entreprise.

Le processus de mise en place d'un plan de cybersécurité peut sembler imposant au début, mais n'oubliez pas que vous pourrez toujours le revoir et l'élargir au fil du temps.

3.5 Budget de cybersécurité

Un plan de cybersécurité efficace coûte de l'argent et il faut en tenir compte lorsque vous établissez vos plans d'activités et vos budgets annuels. Heureusement, il est possible d'obtenir des services, des outils et des conseils gratuits. En outre, les politiques ou les documents internes peuvent souvent être créés au sein l'entreprise, à coût minime.

Mais certains éléments clés, comme des mesures de protection, devront être achetés et pourront aussi comporter des frais d'abonnement annuel. Par exemple, contrairement à un logiciel que vous payez typiquement une fois, un abonnement à un logiciel de lutte aux programmes malveillants devra être renouvelé chaque année moyennant des frais.

Afin d'éviter les surprises, mieux vaut prévoir :

  1. Le coût de départ des outils de sécurité ainsi que les frais de mise à niveau et de mise à jour;
  2. Les frais rattachés au soutien, aux conseils ou à la formation;
  3. Les fonds de prévoyance.

Les fonds de prévoyance sont importants pour composer avec les urgences imprévues (comme une infection par un programme malveillant).

Dans certains cas, votre assurance pourrait couvrir les pertes dues à un incident lié à la cybersécurité. Il est important d'en discuter à l'avance avec votre assureur.

Sécurité sur le web

Les conseils de cette section en un clin d'œil :

4.1 Protection des renseignements personnels et professionnels en ligne

Pour leur propre sécurité et pour celle de votre entreprise, les employés devraient protéger leurs renseignements personnels et professionnels lorsqu'ils sont en ligne. Les renseignements personnels et ceux de l'entreprise comprennent des éléments privés ou confidentiels, comme des noms complet, des numéros d'assurance sociale, des renseignements bancaires sur un compte ou autres et des mots de passe.

Il est important que tous les employés comprennent pourquoi il est essentiel de protéger les renseignements en ligne. Les criminels qui veulent nuire à votre entreprise ou la voler commencent souvent par amasser des renseignements personnels ou professionnels afin d'accéder à vos systèmes informatiques et à l'information confidentielle.

Voici quelques conseils simples aux employés :

4.2 Navigation Web sécuritaire

Les recherches, la collaboration, la communication avec des clients, les achats et bien d'autres activités professionnelles se font par Internet. Le Web recèle cependant de nombreuses menaces pour votre entreprise, à commencer par celles qui existent dans l'accomplissement d'une simple tâche quotidienne : la navigation.

La navigation sécuritaire exige un ensemble de mesures de protection et de pratiques de sécurité. Voici quelques étapes à suivre pour vous assurer que vous naviguez de façon sécuritaire :

  1. Commencez par rédiger et publier une politique sur l'utilisation d'Internet qui explique clairement aux employés ce qu'ils peuvent et ne peuvent pas faire lorsqu'ils utilisent les systèmes de l'entreprise pour se connecter à Internet. Vous trouverez des exemples de politique sur l'utilisation d'Internet en ligne;
  2. Donnez à vos employés une formation sur le contenu de votre politique sur l'utilisation d'Internet;
  3. Encouragez la sensibilisation continue à la sécurité en communiquant régulièrement avec les employés au sujet des pratiques de navigation sécuritaire;
  4. Expliquez aux employés comment vérifier l'adresse URL des sites Web qu'ils se préparent à visiter afin qu'ils évitent de visiter des sites dangereux (voir les conseils dans l'encadré qui suit);
  5. Installez un outil de classification des sites en tant qu'extension du navigateur sur les ordinateurs des utilisateurs (figure 2). Cela les aidera à reconnaître les sites sécuritaires.
Modèle d'écran d'un outil de classification de sites Web
Description de l'image

Ce tableau présente un modèle d'écran d'un outil de classification de sites Web. L'exemple démontre que le site Web en question est de qualité médiocre en termes de fiabilité, fiabilité du fournisseur, protection des renseignements personnels et sécurité des enfants.


Comment reconnaître un lien suspect dans une page Web

Lorsque vous placez votre curseur sur un lien, l'adresse URL de destination apparaît, soit dans une petite fenêtre qui s'ouvre au-dessus du lien ou au bas de la fenêtre de navigation. Essayez cela avant de cliquer sur un lien et faites les vérifications suivantes :

4.3 Médias sociaux

Les sites de réseaux sociaux, comme Facebook, Twitter et LinkedIn peuvent s'avérer de formidables outils pour entrer en contact avec des clients potentiels et renforcer vos relations avec ceux que vous avez déjà. Cependant, les sites et les services des réseaux sociaux constituent pour les cybercriminels une façon de plus en plus populaire d'essayer d'accéder à vos renseignements personnels ou professionnels afin de pirater vos systèmes informatiques personnels ou ceux de votre entreprise.

Si votre entreprise utilise les sites de réseaux sociaux à des fins professionnelles ou publicitaires, vous devrez choisir un ou plusieurs employés et autoriser uniquement cet employé ou ces employés à placer du contenu au nom de l'entreprise.

Votre politique sur l'utilisation d'Internet devrait traiter des réseaux sociaux et donner des directives claires aux employés. Voici quelques questions sur les réseaux sociaux dont vous devriez tenir compte :

Au travail, il est probable que vos employés utilisent les médias sociaux pour des raisons personnelles, tant pour rester en contact avec leurs amis et leur famille que pour suivre l'actualité. Il est impératif que les employés suivent des lignes directrices similaires pour protéger leurs propres renseignements sur les réseaux sociaux, de même que sur les réseaux et les appareils de votre entreprise.

Voici quelques conseils supplémentaires concernant l'utilisation des médias sociaux par les employés à des fins personnelles :

4.4 Ingénierie sociale

L'ingénierie sociale est une pratique employée par des cybercriminels pour extorquer des renseignements sur une entreprise ou ses systèmes informatiques en manipulant leurs utilisateurs.

Les cybercriminels emploient l'ingénierie sociale pour recueillir l'information dont ils ont besoin pour commettre une fraude ou accéder aux systèmes informatiques. Ils semblent sérieux et honnêtes. Ils peuvent même vous dire qu'ils ont un lien légitime avec votre entreprise (p. ex. en tant que client ou par l'entremise d'une autre entreprise) et offrir des « preuves ». Certains se font passer pour un représentant du gouvernement. Ils peuvent demander des renseignements, comme des numéros de téléphone ou de l'information sur un compte, ou vous demander d'ouvrir des courriels avec des pièces jointes ou de visiter des sites Web particuliers. Ce n'est que plus tard que les victimes se rendent compte que ces demandes étaient une duperie et qu'elles ont été manipulées.

Ces tactiques sont populaires parce qu'elles fonctionnent. Il est important de vérifier à qui vous avez affaire avant de divulguer des renseignements personnels ou professionnels.

Soyez prudents. Protégez votre entreprise et vos employés en leur demandant d'agir de la façon suivante :

En grande partie, la cybersécurité consiste à être vigilants lorsque des choses semblent « sortir de l'ordinaire ». Vos employés doivent toujours sentir qu'ils peuvent parler de questions, d'inquiétudes et d'observations relatives à la sécurité à une personne en position d'autorité (technique ou administrative) qui écoutera, consignera ce qui s'est produit et prendra les mesures appropriées.

Sécurité logicielle

La cybersécurité de votre entreprise est à la hauteur de celle des logiciels que vous utilisez. En fait, si vous protégez tous vos logiciels, un grand nombre de menaces à la sécurité sera réduit ou résolu.

Les logiciels peuvent comprendre :

Les logiciels présentent parfois des problèmes (habituellement appelés « bogues ») qui risquent de les rendre non sécuritaires. Des attaquants peuvent exploiter ces bogues et ainsi, accéder à vos renseignements. Il arrive aussi qu'un logiciel transporte un programme malveillant.

Appliquez les mises à jour de sécurité à vos logiciels dès qu'elles sont offertes par le développeur.

Conseils pour maintenir la sécurité des logiciels :

4.6 Hébergement sécuritaire et sécurité des entreprises sur le Web

Si le site Web de votre entreprise n'est pas correctement sécurisé, il pourrait être facilement compromis, ce qui pourrait mener au vandalisme, à des perturbations de service ou au vol de données des clients ou de l'entreprise. Tout cela peut avoir des conséquences graves.

Les sites Web varient d'une entreprise à l'autre, mais certains conseils de base doivent être suivis :

  1. Si vos sites Web sont hébergés entre vos murs ou dans des serveurs qui appartiennent à votre entreprise :
    • Accordez l'accès uniquement aux employés autorisés;
    • Appliquez tous les correctifs disponibles et pertinents aux systèmes d'exploitation du serveur Web et aux autres logiciels actifs pour aider à résoudre les problèmes connus;
    • Planifiez des sauvegardes régulières des systèmes de votre entreprise sur un serveur qui se trouve en un lieu différent;
    • Activez les journaux du serveur et demandez à la personne qui s'occupe du ou des serveurs d'examiner régulièrement les journaux et de garder l'œil ouvert sur les activités suspectes.
  2. Si votre entreprise utilise un service d'hébergement Web, assurez-vous que les responsables de ce service disposent d'un plan de sécurité et :
    • Qu'un balayage des serveurs Web et de votre site est effectué régulièrement pour trouver les problèmes potentiels et ensuite, les corriger afin que votre serveur et votre site soient protégés;
    • Que votre site Web et tous les systèmes sont surveillés contre les intrusions ou les tentatives de vandalisme;
    • Que votre site Web est protégé des intrusions et des perturbations;
    • Que le service sera restauré sur votre site en cas de panne ou de perturbations provoquées par des cybercriminels.
  3. N'affichez pas d'adresses de courriel personnelles sur le site Web de votre entreprise, car des polluposteurs et d'autres les utiliseront (p. ex. pour faire de l'hameçonnage). Utilisez des comptes génériques, comme vents@nomdelenterprise.com ou soutien@nomdelenterprise.com.
  4. Soyez prêt au cas où le site Web de votre entreprise serait compromis. Vous pourriez devoir réduire votre service, recourir à un serveur de sauvegarde ou à un fournisseur de service ou même mettre temporairement votre site Web hors ligne. Examinez toutes ces possibilités avant que survienne un incident lié à la sécurité afin que tous dans l'entreprise sachent ce qu'il faut faire. 

4.7 Programmes malveillants

Un programme malveillant est un logiciel créé et distribué dans le but de causer des dommages ou de voler des renseignements. Il est conçu pour s'infiltrer dans un système d'exploitation et éviter les mesures de protection. Il peut s'avérer impossible de le détecter ou de l'éliminer sans le recours à une expertise ou à des outils spécialisés. Il en existe pour tous les systèmes de traitement de l'information qui peuvent être utilisés dans votre entreprise, par exemple, des ordinateurs de table ou portatifs, des téléphones intelligents et des tablettes.

Le genre de programme malveillant le plus courant est le virus. Un virus est un programme qui se copie lui-même d'un système à un autre et qui infecte chaque ordinateur au passage. Lorsqu'un virus a infecté le système d'une entreprise, il peut supprimer ou corrompre des dossiers, voler des données ou même (en de rares cas) endommager le matériel informatique. Il peut provenir de pièces jointes à un courriel, de téléchargements d'un site Web ou de disques infectés utilisés par plusieurs personnes.

De nombreux autres types de programmes malveillants existent, mais ils ont tous le même objectif : recueillir et voler des renseignements de nature délicate (p. ex. des mots de passe) et les transmettre à leur initiateur sans que les utilisateurs du système en aient connaissance.

Utilisez un logiciel anti-programme malveillant pour balayer tous les fichiers entrant et bloquer tout ce qui est suspect ou qui contient un programme malveillant.

La lutte aux programmes malveillants est parfois difficile, mais vous pouvez neutraliser bon nombre de menaces avec un logiciel anti-programmes malveillants qui balaie les dossiers entrants (p. ex. les pièces jointes à un courriel) et les bloque si la présence d'un tel programme est suspectée ou confirmée. Le même logiciel cherchera les infections déjà existantes, avertira les utilisateurs et proposera des options de nettoyage. Certains programmes malveillants ne peuvent être éliminés sans l'aide d'un expert de la sécurité. La prévention est toujours la meilleure solution. Installez votre protection contre les programmes malveillants avant d'être infecté.

La plupart des logiciels anti-programmes malveillants modernes couvrent tous les genres de programmes malveillants décrits dans cette section, mais certains sont toujours appelés « logiciels antivirus ». Avant d'acheter ou d'utiliser des outils de lutte contre les programmes malveillants, vérifiez le genre de programmes malveillants qu'ils combattent et voyez à quel intervalle le logiciel est mis à jour. Plus les mises à jour sont fréquentes, mieux c'est, car de nouveaux programmes malveillants émergent toutes les heures.

Votre entreprise peut aussi avoir besoin d'un pare-feu pour bloquer les connexions à des sites Web malveillants et arrêter certaines formes de programmes avant qu'ils soient téléchargés ou introduits par l'entremise d'un courriel.

L'installation d'un logiciel anti-programmes malveillants et d'un pare-feu est un premier pas formidable pour renforcer la cybersécurité de votre entreprise. De bonnes habitudes chez les employés sont aussi essentielles. Tous les employés doivent recevoir une formation sur la sensibilisation à la sécurité et l'entreprise doit leur fournir des politiques en matière de sécurité qui expliquent en quoi consistent leurs responsabilités. Par exemple, ils devraient être avertis qu'il leur est interdit de trafiquer ou de désactiver les mesures de protection, y compris les logiciels anti-programmes malveillants.

Voici certaines choses que vous devriez demander à vos employés de surveiller :

4.8 Pratiques exemplaires en matière d'authentification

L'authentification est une pratique de sécurité qui a pour but de vérifier qu'un utilisateur est bien la personne qu'il prétend être avant de lui accorder l'accès à des systèmes ou à des services particuliers de votre entreprise.

4.8.1 Mots de passe

Les mots de passe sont largement utilisés pour protéger l'accès aux renseignements professionnels et aux outils en ligne, mais si les employés ne sont pas prudents, d'autres personnes peuvent utiliser leurs mots de passe afin d'accéder à des dossiers et à des renseignements cruciaux.

Voici plusieurs problèmes courants relatifs à l'utilisation des mots de passe en entreprise :

Adoptez une politique rigoureuse en matière de mots de passe décrivant les règles qui doivent s'appliquer à ceux qui sont utilisés dans votre entreprise. Les directives suivantes devraient en faire partie :

Expliquez à vos employés que les mots de passe forts sont importants pour la sécurité de l'entreprise. Encouragez vos employés à suivre ces conseils pour protéger leurs mots de passe :

Vous pourriez aussi envisager l'utilisation d'un gestionnaire de mots de passe (un programme qui génère et stocke des mots de passe aléatoires) qui créera des mots de passe encore plus forts à l'usage des employés.

4.8.2 Phrases passe

Si vous avez besoin d'une sécurité renforcée, pensez à employer une phrase passe plutôt qu'un mot de passe. Une phrase de passe est une séquence complète de mots. Par exemple, à la place du mot de passe « Bonm0tdepasse » , la phrase de passe « !esuisravi7unbonm0t2passe! »! serait beaucoup plus difficile à deviner.

Une phrase de passe sous forme d'acronyme réduit le nombre de clés à employer. Par exemple, « Je suis heureux d'être allé en vacances en janvier, car j'aime le soleil! » deviendrait « JSHDEAEVEJCJALS! ». Même ce genre d'acronymes est plus sécuritaire qu'un mot de passe ordinaire, car il est plus long, plus complexe et imprévisible, ce qui le rend difficile à deviner — même avec les outils logiciels que les cybercriminels utilisent.

Il existe de nombreux outils en ligne gratuits que vous pouvez utiliser pour tester la force relative des mots de passe. Ces divers outils peuvent produire des résultats légèrement différents, mais si vous en essayez plusieurs, vous aurez une bonne idée de la force du mot de passe que vous avez choisi.

Exemple de la force d'une phrase passe
Description de l'image

Ce tableau offre un exemple de la force d'une phrase passe. En entrant un mot de passe long et complexe, on obtient un niveau de sécurité élevé.


4.8.3 Authentification à deux facteurs

L'authentification à deux facteurs (2FA) est une pratique de sécurité qui ajoute un moyen d'identification supplémentaire, ce qui peut rendre le système d'une entreprise beaucoup plus sécuritaire.

Le « premier facteur » est une chose que la personne connaît (p. ex. un mot de passe) et le deuxième facteur est un élément à ajouter pour confirmer l'identité de la personne. Le deuxième facteur peut être une chose que possède l'utilisateur (p. ex. ses empreintes digitales, maintenant utilisées à de nombreux postes frontaliers) ou autre chose, comme un mot de passe à usage unique. À la différence du mot de passe ordinaire, le mot de passe à usage unique ne peut pas être deviné et, comme son nom le suggère, ne peut pas être utilisé à nouveau.

Le mot de passe à usage unique est généré par l'utilisateur avec une application sécuritaire (p. ex. son téléphone intelligent) ou un périphérique dédié (souvent appelé jeton). Les deux sont portatifs et peuvent être utilisés au besoin. Lorsqu'il est combiné à un nom d'utilisateur ordinaire et à un mot de passe, le mot de passe à usage unique renforce grandement la sécurité de l'authentification.

Exemple d'un mot de passe à usage unique qui montre que ce dernier expirera dans 17 secondes
Description de l'image

Cette image offre un exemple d'un mot de passe à usage unique qui montre que ce dernier expirera dans 17 secondes.


Il est fortement recommandé d'installer des authentifications à deux facteurs dans votre entreprise, surtout pour la protection des systèmes et des renseignements essentiels. Vous pouvez commencer avec des services simples, comme les courriels Web ou les transactions bancaires pour en saisir le fonctionnement et par la suite, en élargir l'utilisation à mesure que le permettent votre temps et votre budget.

Sécurité des points de vente (PDV)

Les conseils de cette section en un clin d'œil :

Votre entreprise a sans doute recours aux systèmes de points de vente (PDV) électroniques pour exécuter ses transactions financières. Les consommateurs s'attendent maintenant à profiter de la commodité des PDV pour effectuer des transactions instantanées avec leurs cartes de débit ou de crédit, ce qui les rend essentiels à votre entreprise.

Les systèmes de PDV peuvent constituer un autre moyen d'accéder à vos réseaux informatiques et il est extrêmement important de les protéger. Les cybercriminels peuvent pirater les systèmes de PDV afin de voler des numéros de cartes de paiement et les numéros d'identification personnels (NIP) qui y sont associés, et les utiliser pour accéder aux comptes de vos clients.

Vous pouvez prendre certaines mesures pour améliorer la sécurité de vos PDV et contribuer à la protection de vos clients et de votre entreprise :

Sécurité du courrier électronique

Les conseils de cette section en un clin d'œil :

6.1 Pourriels

Les pourriels sont des courriels envoyés à une personne sans sa permission et sans qu'elle en ait fait la demande. Les pourriels représentent environ 69 % de tous les courriels transmis dans Internet.Note 6 Non seulement les pourriels contiennent-ils des liens qui peuvent faire du tort à votre entreprise si vous cliquez dessus, mais ils peuvent aussi ralentir vos réseaux, vos serveurs et vos ordinateurs, ainsi qu'accroître les coûts et réduire la productivité.

Les pourriels sont utilisés abondamment pour :

Comment repérer les pourriels potentiels

Voici quelques façons de repérer les pourriels potentiels :

Méfiez-vous toujours des courriels qui contiennent :

Les pourriels sont irritants et potentiellement dangereux pour votre entreprise. Mais il existe des façons de s'en protéger :

6.2 Hameçonnage

L'hameçonnage est une forme particulière de pourriel qui vous cible en simulant un message provenant d'une banque, d'un ministère ou d'une organisation en vue de vous inciter à divulguer des renseignements confidentiels qui pourraient être utilisés à des fins criminelles.

Ces messages sont souvent rédigés de sorte qu'ils semblent utiles ou porteurs de « bonnes nouvelles » (figure 5) afin de vous inciter à avoir confiance en l'expéditeur et à suivre les directives du courriel. Dans d'autres cas, ils essaient de vous effrayer et de vous faire réagir (p. ex. « … nous fermons votre compte bancaire. Cliquez ici pour corriger la situation immédiatement. »).

Parce que ces messages semblent souvent provenir d'organisations réelles (les vrais logos, les couleurs, la disposition et les polices habituelles figurent parfois dans le message), vous pouvez avoir de la difficulté à voir qu'ils sont illégitimes. Dans presque tous les cas, le message comportera l'URL d'un site Web (un lien), sur lequel les auteurs souhaitent que vous cliquiez, et une demande de renseignements confidentiels.

Ce qu'il faut faire des courriels potentiellement criminels

Si vous recevez des courriels offensants, comportant des insultes ou potentiellement criminels (qu'ils aient ou non l'apparence de pourriels) ou si vous pensez que des criminels vous demandent des renseignements personnels, vous devriez sauvegarder le message (n'envoyez pas ces courriels à quelqu'un d'autre) et en parler à votre superviseur ou à un membre du personnel de soutien des TI. Un responsable pourrait vous demander une copie du message afin d'aider les autorités dans leurs prochaines enquêtes — c'est la raison pour laquelle vous ne devez pas supprimer le pourriel à moins que cela vous ait été demandé. Voyez l'annexe C pour obtenir davantage de renseignements sur l'organisme à qui vous adresser.

Voici un exemple de courriel d'hameçonnage envoyé en anglais :

Demande de remboursement frauduleuse qui prétend venir de l'Agence du revenu du Canada
Description de l'image

Cette image illustre une demande de remboursement frauduleuse qui prétend venir de l'Agence du revenu du CanadaNote 7. Ce type de communication frauduleuse est appelée hameçonnage.

Note : Veuillez noter que la plupart des exemples d'hameçonnage ne sont disponibles qu'en anglais puisque cette forme d'arnaque se déroule habituellement sous forme de message envoyé en anglais.

Dear Tax Payer,
You are entitled to your tax refund now. The tax refund is $241.34. You are required to follow the link below to login to our secure Epass site with your Social Insurance number and complete the required information in order for your refund to be processed.
http://www.cra-arc.gc.ca/gol-ged/gov/confirmtaxrefund?REF128328-Jh28877a
Yours sincerely,
Gilles Dompierre, Department of Revenue, Canada


Les stratégies de lutte à l'hameçonnage devraient être harmonisées à l'approche de votre entreprise à l'égard des pourriels et commencer par le filtrage des pourriels. Tous vos employés devraient être informés de la situation et comprendre que tous les courriels aux allures d'hameçonnage contenant des renseignements personnels sur des employés devraient peut-être être déclarés au Centre antifraude du Canada.

Autres conseils sur l'hameçonnage à l'intention des employés :

6.3 Envoi sécuritaire de courriels

L'hameçonnage et les pourriels sont deux problèmes associés à votre courrier entrant, mais que dire de la sécurité de vos courriels sortants?

Comme les courriels contiennent souvent des renseignements délicats et confidentiels et qu'il est relativement facile de les corrompre, vous devez mettre en place les mesures de sécurité nécessaires pour :

Une fois que des criminels ont obtenu l'accès à un compte légitime de votre entreprise, ils peuvent l'utiliser pour récupérer les coordonnées associées à ce compte, envoyer des pourriels, lancer des attaques d'hameçonnage et davantage.

Activez le protocole de sécurité HTTPS pour toutes les communications entre les ordinateurs de l'entreprise et les serveurs utilisés pour les courriels Web. Cela aidera à préserver la confidentialité des courriels.

Votre entreprise devrait choisir un seul service de courrier électronique pour simplifier les mesures de sécurité. La sécurité devrait être l'un des principaux critères de choix d'un service de courrier électronique. Si vous utilisez un service de courriel Web, activez le protocole de sécurité HTTPS (figure 6) pour toutes les communications entre les ordinateurs de l'entreprise et les serveurs de courriel Web. Le protocole HTTPS chiffrera tous les messages que vous envoyez et que vous recevez, ce qui contribuera à préserver la confidentialité des messages.

Établissez des lignes directrices en matière de courrier électronique pour vos employés, par exemple :

Le protocole HTTPS est activé
Description de l'image

Cette figure démontre que le HTTPS est activé dans l'adresse URL.


Rédigez une norme de conservation des courriels appropriée à votre entreprise et conforme aux lois fédérales et provinciales, et suivez-la. Par exemple, si votre entreprise doit conserver les dossiers des clients pendant sept ans, et que vous communiquez avec eux par courriel, vous devez conserver ces courriels en archives pendant sept ans. Vous pouvez le faire en sauvegardant vos courriels dans un système de stockage interne ou en organisant des sauvegardes planifiées avec votre fournisseur de service de courrier électronique. Si vous n'êtes pas certain de la période pendant laquelle vous devez conserver les courriels, consultez votre avocat, un comptable ou une autre partie responsable qui confirmera les exigences requises. Lorsque l'archivage des courriels sera organisé, vous serez prêts à fournir d'anciens courriels advenant une telle demande.

Chiffrement d'une pièce jointe
Description de l'image

Cette image démontre le processus du chiffrement de pièces jointes avant de les envoyer par Internet.

  1. Prendre le document original
  2. Utiliser un logiciel pour protéger le document par chiffrement et par mot de passe
  3. Envoyer le document chiffré par courriel
  4. Au téléphone, donner l'information nécessaire pour déchiffrer le dossier

Sécurité des données

Les conseils de cette section en un clin d'œil :

7.1 Options de sauvegarde et de restauration

Il est essentiel que votre entreprise se dote d'un plan de sauvegarde. Sans quoi, elle risque de perdre des renseignements (comme les dossiers des clients) et des services primordiaux (comme le traitement des paiements). De telles pertes peuvent nuire à vos activités et à votre réputation, donner lieu à des poursuites et même causer la fermeture de votre entreprise.

Les sauvegardes servent à la restauration de fichiers perdus ou endommagés. La sauvegarde de vos données permettra à votre entreprise d'être en mesure de se relever rapidement et complètement en cas de panne de système, d'altérations de données ou d'autres contretemps.

Il existe plusieurs options de sauvegarde et de restauration :

  1. Disque dur USB portatif ou de bureau : voilà un bon départ si votre entreprise ne compte que quelques ordinateurs. Vous pouvez utiliser un disque dur pour chaque ordinateur ou un disque dur pour jusqu'à trois systèmes. Un logiciel de sauvegarde vous permettra d'automatiser ce processus et de suivre l'évolution de vos données entre les sauvegardes. Le même logiciel vous permettra de tout restaurer, qu'il s'agisse d'un seul fichier ou de tout le système;
  2. Serveur : si votre entreprise dispose d'un réseau local (RL), les données devraient être stockées sur votre serveur et sauvegardées de cet endroit. Les sauvegardes des serveurs sont complètement automatisées et s'exécutent aussi souvent que nécessaire;
  3. En ligne : une autre option consiste à sauvegarder vos données dans Internet. Les fournisseurs de services de sauvegarde et de restauration garderont des copies de vos données professionnelles. La sauvegarde en ligne ne conviendrait peut-être pas :
    • À vos données de grande valeur ou de nature très délicate;
    • Au stockage de données personnelles pour des clients ou des patients canadiens, surtout parce que de nombreux fournisseurs de service de sauvegarde exercent leurs activités à l'extérieur du Canada;
    • À la restauration rapide de vos données, car en général, les sauvegardes locales sont plus rapides;
    • À la restauration de données sur demande garantie, car l'accès à l'Internet peut tomber en panne;
    • À la sauvegarde très fréquente ou en continu, qui peut surcharger votre connexion Internet et obstruer d'autres travaux.

Pratiques exemplaires de sauvegarde et de restauration de l'information :

Points à prendre en considération lorsque vous élaborez votre plan de sauvegarde :

7.2 Sécurité infonuagique

L'infonuagique consiste à utiliser des ressources et des programmes disponibles sur le Web, à l'extérieur de votre entreprise. Vous connaissez peut-être des services infonuagiques comme le stockage de données, mais d'autres services sont également offerts, comme la gestion de la facturation et des paiements, la gestion de documents et de comptes, et les outils de marketing et de productivité.

Les petites et les moyennes entreprises peuvent envisager l'infonuagique pour de nombreuses raisons. Ces services offrent des logiciels puissants, semblables à ceux utilisés dans de très grandes entreprises, à des prix concurrentiels. De plus, certains services peuvent être personnalisés afin de répondre aux besoins de votre entreprise, et peuvent être accessibles de façon flexible depuis pratiquement n'importe quel appareil branché à Internet. Enfin, un bon fournisseur de services infonuagiques offrira le soutien approprié pour améliorer la sécurité et la stabilité de ses produits.

Les services infonuagiques peuvent être attirants, mais comme vous mettez vos données entre les mains de personnes à l'extérieur de votre entreprise, vous devez avoir confiance en la façon dont vos renseignements seront traités. Votre entreprise doit tenir compte de plusieurs questions de sécurité avant de décider d'utiliser un service infonuagique.

  1. Lisez des études et obtenez des recommandations de fournisseurs potentiels de services infonuagiques. Faites des recherches sur les ressources en matière de sécurité dont disposent d'éventuels fournisseurs de services infonuagiques, comme :
    • une protection contre les programmes malveillants;
    • des correctifs et l'entretien de logiciels;
    • un chiffrement fort pendant le déplacement des données et pendant que l'information est stockée;
    • une alimentation redondante en cas de panne d'électricité.
  2. En plus de vous informer sur leurs ressources en matière de sécurité, informez-vous sur leur fiabilité, leur niveau de service et leurs résultats antérieurs. Par exemple, demandez-leur comment ils sauvegardent leurs données, et ce qui arrive quand le service tombe en panne;
  3. Gérez l'accès à vos services infonuagiques. Décidez qui dans votre entreprise peut accéder au service, et quelles autorisations ces personnes auront. Décidez si les employés peuvent consulter des données de l'entreprise sur leurs appareils personnels, et établissez une procédure à suivre si un appareil est perdu ou volé. Si un employé quitte l'entreprise, assurez-vous de lui retirer ses privilèges d'accès à vos services.
  4. Faites preuve de diligence raisonnable. Consultez votre avocat pour comprendre quelles seraient vos obligations si les renseignements d'un client étaient perdus ou volés dans le nuage, et analysez les ententes de service avec les fournisseurs infonuagiques afin de comprendre qui détient les produits et qui est responsable des données.
  5. Soyez conscients des exigences prévues par les lois fédérales ou provinciales à l'égard du stockage de divers genres de renseignements. Des renseignements téléchargés du Canada peuvent être stockés dans un serveur qui se trouve dans un autre pays. Selon votre domaine d'activités, les règlements gouvernementaux pourraient préciser la façon dont les renseignements doivent être traités, notamment l'endroit où ils sont stockés, la durée de la période de stockage ou le niveau de sécurité requis. Cela est particulièrement vrai pour des dossiers médicaux ou financiers que votre entreprise pourrait tenir.

Utilisation d'un service d'échange de fichier dans les nuages sécuritaire

Parmi les aspects de l'informatique en nuage que vous pourriez trouver utiles pour votre entreprise, mentionnons les services d'échange de fichier et de synchronisation. Ils vous permettent de verser des fichiers dans un nuage afin que des clients, des consultants ou des membres du personnel puissent les voir, les télécharger et les modifier. Quand des utilisateurs effectuent des changements, les fichiers sont synchronisés afin que chacun ait accès à la version la plus récente.

Vous pouvez limiter les risques à la sécurité en :

7.3 Classification et étiquetage des renseignements de nature délicate

La classification et l'étiquetage des renseignements de nature délicate sont essentiels à leur traitement sécuritaire dans votre entreprise. De nombreux systèmes de classification peuvent être employés pour déterminer à quel point un renseignement est délicat et ensuite, l'étiqueter (p. ex. documents, fichiers, dossiers, etc.).

Le secret de la réussite est de mettre sur pied un système que tous les employés comprennent et utilisent. Votre entreprise devra mettre au point une méthode de classification des renseignements (pour commencer, voyez les conseils de l'encadré) et énoncer des lignes directrices pour l'étiquetage et le traitement des renseignements (voir la prochaine section).

Comment déterminer quels renseignements sont de nature délicate :

  1. Faites l'inventaire de vos renseignements et de l'endroit où ils sont (p. ex. sur un serveur, dans un nuage, etc.).
  2. Demandez-vous quel dommage résulterait de la perte ou du vol de chaque groupe de renseignement que détient votre entreprise. Classez la perte selon une échelle de 1 à 5, 1 étant « insignifiant » et 5 « catastrophique ». Triez les résultats.
  3. Les renseignements ayant obtenu le classement le plus élevé sont plus « délicats » et devraient être étiquetés et traités avec le soin nécessaire à leur sécurité (p. ex. contrôle de l'accès, sauvegarde, etc.).

Un modèle de classification simple est facile à retenir et à suivre, par exemple :

  1. Publics — les renseignements sont accessibles à tous dans votre entreprise aussi bien qu'à l'extérieur et n'exigent pas de protection, de marquage ou de traitement particuliers. Les nouvelles que vous affichez dans votre site Web sont un exemple de renseignements publics;
  2. Restreints — les renseignements doivent être protégés d'une certaine façon et sont généralement limités à un groupe choisi de personnes, dont certains employés et clients, fournisseurs de service et autres. Ces renseignements devraient être contrôlés par diverses mesures de protection que vous avez mises en place et devraient être étiquetés « restreints ». Les renseignements sur la paie sont un exemple de renseignements restreints;
  3. Confidentiels — l'accès à ces renseignements est limité à des personnes désignées de votre entreprise. La perte ou le vol de ces renseignements pourrait nuire à votre entreprise. Les renseignements confidentiels doivent être étiquetés et traités avec précaution et ne devraient pas sortir des systèmes ou des installations de l'entreprise. La propriété intellectuelle de l'entreprise ou les données de nature délicates sur les clients sont des exemples de renseignements confidentiels.

Vous devriez consigner par écrit les règles applicables à l'étiquetage, au traitement ou à la transmission des renseignements et les expliquer à vos employés et à vos affiliés (p. ex. pour les transactions bancaires), notamment :

7.4 Traitement des renseignements de nature délicate

Certains de vos renseignements professionnels seront de nature particulièrement délicate, ce qui signifie que l'accès non autorisé à ces renseignements, leur perte, un mauvais usage ou leur modification pourrait causer de graves dommages à votre entreprise ou à vos clients (p. ex. les dossiers financiers ou des clients).

Conseils sur le traitement des renseignements de nature délicate :

Sécurité de l'accès à distance

Les conseils de cette section en un clin d'œil :

L'accès à distance à votre réseau professionnel et à vos renseignements vous permet, ainsi qu'à vos employés, de travailler de votre domicile ou en cours de déplacement et d'économiser temps et argent tout en accroissant la productivité. Cependant, l'autorisation de l'accès à distance peut exposer votre entreprise aux cybermenaces. Beaucoup de ces menaces peuvent être combattues avec de bonnes habitudes de sécurité de la part des employés et par la mise en place de mesures de protection technique solides.

8.1 Fondements de la sécurité informatique à distance

Lorsque des employés peuvent accéder à distance aux ordinateurs de votre entreprise, ils le font normalement par Internet; un réseau virtuel privé (RVP) sécuritaire devrait donc être employé.

Le RVP est une extension de votre réseau professionnel interne (ou d'un ordinateur à l'autre) dans Internet. Internet en soi n'est pas considéré comme sécuritaire pour l'échange de renseignements confidentiels, c'est pourquoi tous les renseignements qui passent par un RVP sont chiffrés, ce qui les rend inutilisables, sauf pour le destinataire et l'expéditeur légitimes. Le RVP est une solution éprouvée que vous pouvez installer relativement simplement avec un logiciel commercial ou gratuit ou en tant que service. Des périphériques, comme un routeur et un pare-feu sont aussi nécessaires.

Une fois en place, le RVP permet aux utilisateurs d'accéder aux fichiers et de les transmettre à partir du lieu où ils sont. Les utilisateurs peuvent aussi communiquer avec leurs collègues par courriel, comme s'ils étaient au bureau.

Un RVP devrait toujours être utilisé avec d'autres mesures de protection (comme celles qui sont décrites dans le présent guide), notamment un logiciel anti-programmes malveillants à jour et une authentification à deux facteurs.

Voici quelques mesures de base que vous pouvez prendre pour protéger votre entreprise en matière d'informatique à distance :

8.2 Travail à domicile

Se connecter au travail à partir de son domicile est une formule pratique pour vous et vos employés. Cependant, le travail à domicile sur un ordinateur personnel ajoute des risques qu'il faut tenter d'éliminer :

8.3 Travailler en voyageant

Les appareils informatiques portatifs de votre entreprise et les renseignements qu'ils contiennent sont particulièrement vulnérables lorsque vous travaillez à l'extérieur du bureau ou à partir de votre domicile. De nombreux hôtels, cafés, centres de conférences et autres endroits publics offrent la technologie Wi-Fi, souvent gratuitement. Cela est pratique, mais rarement sécuritaire.

Voici quelques conseils pour vous et vos employés lorsque vous êtes en déplacement :

Sécurité des appareils mobiles

Les conseils de cette section en un clin d'œil :

Votre entreprise utilise probablement des appareils de stockage de données mobiles (comme des clés USB) pour ses activités quotidiennes. Ils augmentent la productivité, facilitent les communications et vous permettent de transporter facilement des données importantes.

Cependant, l'emploi d'appareils mobiles pour envoyer et recevoir vos renseignements professionnels peut exposer votre entreprise au risque que ces renseignements soient vus ou utilisés par des personnes que vous n'avez pas autorisées à le faire. En outre, le fait de permettre à vos employés d'utiliser un appareil mobile de l'entreprise à des fins personnelles, par exemple, d'y installer des applications qui ne serviront pas au travail, pourrait entraîner la perte de renseignements de nature délicate, des attaques de programmes malveillants ou d'autres menaces.

Pour résoudre le problème de sécurité des appareils mobiles de votre entreprise, il est important que vous preniez les dispositions suivantes :

  1. Examiner les pour et les contre de l'utilisation d'appareils mobiles dans votre entreprise;
  2. Déterminer le genre d'appareil dont vous permettrez l'utilisation dans l'entreprise;
  3. Décider si vous autoriserez les employés à utiliser des appareils mobiles qui leur appartiennent à des fins professionnelles;
  4. Établir des règles d'utilisation indépendantes ou intégrer des règles à votre politique en matière de cybersécurité;
  5. Élaborer un plan de gestion de vos appareils mobiles (ce qui peut comprendre la nécessité de pouvoir y accéder et de les contrôler à distance afin de bloquer certaines fonctions) et acheter les outils nécessaires à la réalisation de ce plan. Vous pouvez commencer par parler à votre fournisseur de services mobiles et visiter le site Web du fabricant du téléphone ou de la tablette pour obtenir des conseils;
  6. Consigner les numéros de série de tous les appareils mobiles utilisés dans votre entreprise, en cas de perte ou de vol.

9.1 Tablettes et téléphones intelligents

Les tablettes et les téléphones intelligents offrent des fonctionnalités extraordinaires, notamment la capacité de créer, de stocker, d'envoyer et de modifier des données facilement. Cependant, ces caractéristiques peuvent donner lieu à une mauvaise utilisation accidentelle de la part d'employés ou à des manipulations par des cybercriminels en cas de piratage ou de vol.

Parce que ces appareils sont petits et qu'ils ont de la valeur, ils sont souvent la cible des voleurs. S'ils étaient compromis par un programme malveillant, une mauvaise utilisation, une perte ou un vol, les conséquences sur votre entreprise pourraient être graves, surtout si l'appareil contient des renseignements de nature délicate ou des outils de communication servant à la connexion à votre réseau professionnel.

Conseils pour lutter contre les menaces qui guettent vos appareils mobiles :

9.2 Dispositifs de stockage de données portatifs

Les dispositifs de stockage de données portatifs peuvent loger une quantité immense de renseignements dans un très petit appareil. Il se pourrait que votre entreprise soit en mesure de stocker tous ses fichiers électroniques dans un support portatif.

Les anciens médias de stockage, comme les CD ou les DVD sont en train d'être remplacés par des disques durs portatifs et des clés USB. Votre entreprise emploie peut-être déjà une ou plusieurs de ces méthodes pour stocker des renseignements importants.

Ces appareils ne coûtent pas cher et sont pratiques, mais leur utilisation expose votre entreprise aux menaces à la cybersécurité suivantes :

Voici quelques conseils que vous pouvez suivre pour atténuer ces menaces :

Sécurité matérielle

Les conseils de cette section en un clin d'œil :

Toutes les mesures de protection de cybersécurité que vous prenez pour votre entreprise pourraient donner des résultats mitigés si vous ne prenez pas les dispositions de sécurité matérielle appropriées. Si un employé mécontent ou un visiteur accédait à l'un de vos ordinateurs, il pourrait rapidement et facilement télécharger des données de nature délicate dans une clé USB. Les mesures de protection de cybersécurité, comme l'authentification et le chiffrement, doivent être complétées par d'autres mesures de sécurité, par exemple, des serrures aux portes et des procédures d'inscription des visiteurs.

La sécurité matérielle est en soi un domaine. La présente section contient des conseils importants pour vous et vos employés :

10.1 Sécurité des employés

La sécurité des employés fait appel à des processus et à des méthodes permettant de voir si un employé convient à un poste et s'il est loyal, et ce, afin de protéger l'entreprise avant l'embauche et d'encourager une vigilance constante à l'égard des pratiques relatives aux employés.

Voici quelques recommandations précises au sujet de la sécurité des employés :

En dernier lieu, le processus de licenciement d'un employé est lié à la sécurité de votre entreprise. En effet, les cas d'anciens employés qui ont accédé aux réseaux internes, volé des données et implanté des programmes malveillants sont nombreux. Lorsque l'embauche d'un employé ou d'un entrepreneur prend fin ou lorsqu'un employé ou un entrepreneur annonce son départ, l'accès de cette personne aux ordinateurs doit aussi se terminer et, ce qui est la propriété de l'entreprise, comme les ordinateurs portatifs, les clés et les laissez-passer, doit être remis — dès que possible après la fin de l'emploi.

Aide

11.1 Quand demander de l'aide

Si vous dirigez une petite ou une moyenne entreprise, vous n'avez peut-être pas à portée de main l'expertise nécessaire à la gestion de tous les aspects de la cybersécurité. Vous avez peut-être besoin d'aide pour choisir des solutions de cybersécurité et les mettre en application.

Si vous pensez ne pas être en mesure de gérer vous-même vos besoins en matière de sécurité, nous recommandons que votre entreprise cherche une aide extérieure auprès de personnes ou d'entreprises spécialisées en cybersécurité. Trouvez des entreprises ayant une bonne réputation, une bonne connaissance et une bonne expertise dans les domaines où vous avez besoin d'aide.

Par exemple, il ne serait peut-être pas pratique de gérer vous-même certaines solutions de cybersécurité, comme la sauvegarde en ligne de toutes vos données. Les entreprises spécialisées en cybersécurité peuvent fournir ce genre de service à long terme en plus d'un soutien à la clientèle, et ce, de façon plus efficace que vous le feriez.

Pour terminer, en cas de cyberattaques, il pourrait s'avérer nécessaire de prendre contact avec les autorités appropriées. Si votre entreprise ou vos employés sont menacés ou ont subi des torts au cours d'un incident lié à la cybersécurité, adressez-vous à la police. L'annexe C dresse une liste d'autres ressources que vous pourriez trouver utiles en cas de cyberattaque.

11.2 Où trouver des moyens de protection

Pour trouver ce genre d'outils de sécurité, vous devrez souvent consulter des experts et des fournisseurs externes afin de déterminer ce dont vous avez besoin et comprendre les options qui s'offrent à vous. Il existe des options gratuites, mais la plupart ont un coût de départ auquel d'autres coûts s'ajoutent par la suite.

De nombreux logiciels de sécurité gratuits sont offerts dans Internet. Cherchez toujours des commentaires que des utilisateurs ont affichés en ligne pour voir ce que d'autres ont expérimenté, parlez à d'autres propriétaires de petites entreprises et tentez de connaître la source, l'historique et la validité d'un logiciel gratuit avant de l'utiliser. Assurez-vous qu'il est largement accepté comme étant légitime et qu'il ne s'agit pas d'une forme de programme malveillant. Lorsque vous payez un logiciel de sécurité, l'appui d'un fournisseur, une garantie, un soutien technique pour l'installation et des mises à jour sont généralement inclus. Le coût peut varier grandement et peut s'échelonner sur plusieurs années, car les licences de logiciel et l'entretien sont renouvelés, souvent chaque année.

Annexes

12.1 Annexe A : Auto-évaluation de l'état de cybersécurité

Les questions qui suivent vous aideront à déterminer l'état de base de votre entreprise en ce qui a trait à la cybersécurité. En répondant à ces questions avant de lire le guide, vous serez mieux équipé pour déterminer quelles sections devraient faire l'objet d'une plus grande attention de votre part.

Elles tiennent pour acquis que votre entreprise (peu importe sa taille) :

  1. Utilise des ordinateurs à des fins professionnelles;
  2. Utilise des appareils informatiques et de communication mobiles à des fins professionnelles;
  3. Connecte certains de ces appareils ou tous ces appareils à Internet à des fins professionnelles;
  4. Peut aussi disposer d'un réseau interne employé pour l'utilisation commune de logiciels d'applications, de périphériques (comme des imprimantes) et de renseignements à l'intérieur de l'entreprise.

Pour chaque question, veuillez encercler une réponse. Si vous ne connaissez pas la réponse ou si vous ne comprenez pas la question, choisissez « Incertain ».

Faites le total de vos points en additionnant les chiffres qui sont à gauche de vos réponses. Par exemple, si vous avez répondu « Incertain », cette réponse aura la valeur zéro (0) et si vous avez répondu « Oui », la valeur sera deux (2).

Questions sur l'entreprise

1. La cybersécurité est-elle une priorité pour votre entreprise?

2. Quelqu'un dans votre entreprise est-il responsable de la cybersécurité?

3. Votre entreprise a-t-elle effectué une analyse des menaces et des risques (de quelque nature que ce soit) liés à la cybersécurité?

4. Votre entreprise dispose-t-elle d'un plan en matière de sécurité?

5. Votre entreprise dispose-t-elle d'une politique en matière de sécurité

6. Votre entreprise dispose-t-elle d'un plan de rétablissement après une catastrophe?

7. Votre organisation donne-t-elle des lignes directrices à ses employés sur le traitement et l'étiquetage des renseignements de nature délicate?

8. Votre organisation donne-t-elle des lignes directrices à ses employés sur l'utilisation sécuritaire des appareils mobiles?

Questions techniques

9. Un pare-feu est-il installé entre les ordinateurs de votre entreprise, y compris les systèmes de points de vente (PDV) et Internet?

10. Votre entreprise utilise-t-elle un outil de chiffrement (habituellement, un logiciel) pour protéger les renseignements de nature délicate avant de les transmettre à l'extérieur de l'entreprise (par exemple, dans le cas de l'envoi de pièces jointes)?

11. Votre entreprise dispose-t-elle d'un outil de filtrage ou de blocage des pourriels?

12. Votre entreprise utilise-t-elle une protection contre les programmes malveillants?

13. Votre entreprise suit-elle les pratiques exemplaires consistant à utiliser des mots de passe forts et à les protéger?

14. Dans l'affirmative, les règles relatives aux mots de passe forts sont-elles appliquées (faites un cercle si la réponse est oui)?

15. Votre organisation donne-t-elle des directives au personnel sur la façon de travailler de façon sécuritaire au cours de leurs déplacements ou lorsqu'ils sont à l'extérieur de l'environnement de travail?

Vous avez terminé le questionnaire d'auto-évaluation.

Si votre résultat se situe entre 0 et 15, vous devriez lire le présent guide en entier dès que possible. Ensuite, consultez d'autres personnes de l'entreprise pour commencer à planifier et à installer des mesures de cybersécurité dans votre entreprise.

Si votre résultat se situe entre 16 et 30, votre entreprise a fait un certain travail à l'égard de la cybersécurité. Cependant, vous devez vraisemblablement en faire davantage et lire le guide en portant une attention particulière aux domaines pour lesquels vous avez obtenu peu de points.

Si votre résultat se situe entre 31 et 45, votre entreprise a fait de bons progrès dans plusieurs domaines de la cybersécurité. Cependant, de nouvelles menaces voient constamment le jour et il sera toujours important d'examiner les sujets de ce guide et de discuter des prochaines étapes (selon les besoins).

12.2 Annexe B : Glossaire

Attaque
Tentative d'accéder de façon non autorisée à des renseignements professionnels ou personnels, aux systèmes informatiques ou aux réseaux à des fins (habituellement) criminelles. Une attaque réussie peut entraîner une faille de la sécurité ou être classée de façon générique, comme un « incident ».
Authentification
Mesure de sécurité mise en place (normalement au moyen de logiciels de contrôle) pour confirmer l'identité d'une personne avant de lui accorder l'accès aux services de l'entreprise, à ses ordinateurs ou à ses renseignements.
Biens
Tout ce qui appartient à l'entreprise et qui a de la valeur (y compris les renseignements sous toutes leurs formes et les systèmes informatiques).
Chiffrement
Conversion d'information en un code que seules les personnes autorisées peuvent lire, c.-à-d. celles qui ont reçu la « clé » (habituellement unique) et le logiciel spécial qui leur permettront de renverser le processus (déchiffrement) et d'utiliser l'information.
Correctif
Mises à jour ou réparations d'un logiciel appliquées sans qu'il soit nécessaire de remplacer le programme original en entier. Elles sont souvent fournies par le développeur de logiciels pour corriger les vulnérabilités de sécurité connues.
Cyber
Qui se rapporte aux ordinateurs, aux logiciels, aux systèmes de communications et aux services utilisés pour accéder à Internet et y interagir.
Faille
Une faille de la sécurité est une lacune qui émerge en raison d'une négligence ou d'une attaque délibérée. Elle peut aller à l'encontre d'une politique ou d'une loi et est souvent exploitée pour réaliser des actions nuisibles ou criminelles.
Hameçonnage
Genre particulier de pourriel visant une personne ou des personnes précises et que l'auteur tente de faire passer pour un message légitime dans l'intention de frauder le ou les destinataires.
HTTPS
Hypertext Transfer Protocol Secure.
Menace
Toutes actions ou tous évènements potentiels (délibérés ou accidentels) qui représentent un danger pour la sécurité de votre entreprise.
Mesure de protection
Processus de sécurité, mécanisme physique ou outil technique visant à lutter contre des menaces particulières. Parfois appelée contrôle.
Mot de passe
Mot secret ou combinaison de caractères utilisés pour authentifier la personne qui le détient.
OS
Operating system ou système d'exploitation.
Pare-feu
Genre de barrière de sécurité placée entre divers environnements réseau. Il peut s'agir d'un dispositif spécialisé ou d'un ensemble de plusieurs composantes et techniques. Seule une transmission autorisée, telle qu'elle est définie par la politique de sécurité locale, peut avoir droit de passage.
PDV
Point de vente.
PME
Petites et moyennes entreprises.
Pourriel
Courriels envoyés sans permission ni sollicitation de votre part ou de celle de l'employé à qui il a été envoyé.
Programme malveillant
Logiciel malveillant conçu et distribué pour causer des dommages. Le plus courant est le « virus ».
Risque
Exposition à des conséquences négatives si une menace était mise à exécution.
RVP
Réseau virtuel privé.
Sauvegarde
Processus consistant à copier des fichiers dans un outil de stockage secondaire afin que ces copies soient disponibles en cas de besoin pour une restauration future (p. ex. après une panne d'ordinateur).
Serveur
Ordinateur installé dans un réseau, destiné à fournir des ressources à d'autres systèmes informatiques rattachés au réseau (il stocke et « sert » des données et des applications).
URL
Uniform Resource Locator (localisateur uniforme de ressources).
Vol d'identité
Copie des renseignements personnels d'une autre personne (comme son nom, son numéro d'assurance sociale) pour ensuite se faire passer pour elle et commettre une fraude ou une autre activité criminelle.
Vulnérabilité
Faiblesse des logiciels, du matériel, de la sécurité matérielle ou pratique humaine pouvant être exploitée pour commettre des attaques à la sécurité.
WiFi
Réseau local (RL) qui emploie des signaux radio pour transmettre et recevoir des données à des distances de quelques centaines de mètres.

12.3 Annexe C : Sites Web et coordonnées liés à la cybersécurité canadienne

12.3.1 Sites du gouvernement du Canada liés à la cybersécurité

Le site Pensez cybersécurité donne des nouvelles, des conseils et des directives sur la cybersécurité pour les particuliers et les entreprises au Canada

Le Centre antifraude du Canada pour la prévention et la déclaration des fraudes (y compris le cybercrime)

Le site du Conseil de la radiodiffusion et des télécommunications canadiennes où vous pouvez déclarer les pourriels par téléphone

Le site du Commissariat à la protection de la vie privée du Canada

La Loi canadienne anti-pourriel

12.3.2 Associations membres d'organismes de cybersécurité œuvrant au Canada

Les associations du secteur de la cybersécurité constituent une bonne source de renseignements et de conseils détaillés sur la cybersécurité des petites et moyennes entreprises. Elles peuvent également formuler des recommandations sur les fournisseurs de services dans votre secteur, si vous avez besoin d'aide. Ces sites sont disponibles en anglais.

American Society for Industrial Security (ASIS)

High Technology Crime Investigation Association (HTCIA)

Information Systems Audit and Control Association (ISACA)

Information Systems Security Certification Consortium, Inc. (ISC2)

Information Systems Security Association (ISSA)

Notes de bas de page

  1. 1

     Principales statistiques relatives aux petites entreprises, Août 2013.

  2. 2

    http://www.statcan.gc.ca/daily-quotidien/130612/dq130612a-fra.htm

  3. 3

    Rapport Symantec sur les menaces de sécurité Internet pour 2013. (en anglais seulement) : http://www.symantec.com/security_response/publications/threatreport.jsp

  4. 4

    ICSPA report : Rapport d'une étude de l'International Cyber Security Protection Alliance : Study of the Impact of Cyber Crime on Businesses in Canada (en anglais seulement)

  5. 5

    Étude nationale sur les petites entreprises, 2012 NCSA/Symantec National Small Business Study.

  6. 6

    http://www.symantec.com/security_response/publications/threatreport.jsp

  7. 7

    http://www.cra-arc.gc.ca/ntcs/nln-rfnd-fra.html

Date de modification :