Skip to content

Date de parution

Cyberattaques : 3 étapes pour se protéger

Les médias ont déjà commencé à relayer la nouvelle : une vaste opération de cyberattaque est en cours contre de grandes organisations et des centres de la santé. Alors que nous constatons une recrudescence d’attaques et de campagne d’hameçonnage, quoi faire pour y répondre en cas d’infection et comment s’en prémunir?

Si ce type de cyberattaque est de plus en plus commun, celle en cours est d’une ampleur particulière et d’un danger singulier, s’attaquant, en pleine pandémie de COVID-19, à des établissements du milieu de la santé aux États-Unis et au Canada.

En plus de paralyser certains systèmes et de forcer les administrateurs à restreindre ou couper l’accès à leurs réseaux, ces cyberattaques de type rançongiciel mettent en danger la sécurité des données et peuvent avoir des conséquences graves, tout particulièrement dans des secteurs qui sont déjà éprouvés par la crise sanitaire.

Il est impératif d’agir en amont.

Trois étapes pour vous protéger des cyberattaques

Comment devriez-vous réagir lorsque vous constatez que les ordinateurs de votre organisation sont infectés par un logiciel malveillant? Mais, surtout, comment pouvez-vous prévenir de telles cyberattaques?

1 – La prévention par l’éducation

Une considérable portion des attaques est initiée via des tentatives d’hameçonnage. Vous recevez un courriel semblant provenir d’une source sûre mais qui, dans les faits, a été forgé. Quelqu’un aux ventes clique sur une pièce-jointe qui contient un malware. Un agent du service à la clientèle divulgue malgré lui au téléphone des informations qui compromettent la sécurité de vos systèmes. Une graphiste se connecte à distance en utilisant un appareil personnel qui est infecté.

Il existe d’innombrables façons d’exploiter le maillon le plus faible de votre sécurité informatique. L’humain est souvent directement responsable, bien involontairement, du succès de ces attaques.

Votre organisation doit donc s’assurer de sensibiliser toutes ses équipes aux cybermenaces qui les guettent. Il faut leur donner des conseils pour détecter des pièces-jointes qui pourraient être infectées, leur donner des trucs pour reconnaître une tentative d’hameçonnage, et vous assurer qu’ils aient le niveau de connaissances nécessaire pour bien utiliser vos ressources TI.

Ça peut sembler évident, mais si les attaques finissent par fonctionner, c’est que cette étape a peut-être été négligée…

2 – La protection grâce aux bons outils

Malgré tous vos efforts en termes de prévention, des virus et des malfaiteurs peuvent tout de même parvenir à s’attaquer à vos serveurs et réseaux informatiques. Qu’ils parviennent à y accéder à vos données ou non, ils sont en mesure de causer des torts importants, d’affecter vos opérations, de surcharger vos serveurs, ou de ralentir vos réseaux.

C’est ici que votre second rempart doit être dressé. Votre organisation doit déployer des outils de monitoring pour garder l’œil ouvert et détecter toute tentative d’attaque ou d’intrusion avant même qu’elle n’aboutisse. Vous devez également renforcer vos politiques de sécurité, vous assurer que chacun n’a accès qu’aux données dont il a besoin, que chaque appareil est à jour et muni d’une protection adéquate, que vos pare-feus soient opérationnels, et qu’une protection anti-pourriels soit en place.

3 – Le support d’experts en cybersécurité

Mais par où commencer? Quelle solution choisir?

Tout ça vous semble complexe? Vous avez raison — ce l’est. Songez sérieusement à faire appel à des experts en cybersécurité pour vous accompagner dans la sélection d’une solution qui vous convienne et dans la configuration des logiciels qui correspondent à vos besoins.

L’apport de ces professionnels vous offre une protection accrue contre les cybermenaces. Leur expertise et leur imputabilité vous permettent de dormir sur vos deux oreilles en sachant que vos équipes peuvent travailler sans encombre, et sans compromettre la sécurité de vos TI. Ils pourront analyser votre infrastructure, colmater les failles, vous suggérer une marche à suivre pour bien vous protéger, et même établir avec vous un plan de recouvrement en cas de désastre.

La tranquillité d’esprit

Nous comprenons que la situation actuelle est particulièrement éprouvante, que le télétravail rend vos infrastructures TI plus vulnérables que jamais, et que les coûts d’opération doivent être optimisés.

Nous vous suggérons donc de vous libérer de ce fardeau afin que vous puissiez vous concentrer sur la véritable mission de votre organisation. Parce que la peur et les mesures contraignantes sont, elles aussi, des conséquences nuisibles des cybermenaces.