Cet article fait partie des archives en ligne du HuffPost Québec, qui a fermé ses portes en 2021.

Des multinationales aux PME, les cybercriminels ne font pas de discrimination

Bien que les cas de violation massive de données font les manchettes, il ne s'agit que de la pointe de l'iceberg. Dans cette ère d'attaques incessantes et automatisées, où chaque entreprise possède des renseignements précieux sur le plan commercial, aucune société n'est en sécurité.
This post was published on the now-closed HuffPost Contributor platform. Contributors control their own work and posted freely to our site. If you need to flag this entry as abusive, send us an email.

Ce ne sont plus seulement les grandes sociétés qui doivent se préparer aux cyberattaques. Nous vivons dans une nouvelle ère où toutes les entreprises canadiennes - peu importe leur taille - sont exposées à des attaques malveillantes. Il ne s'agit plus de se demander si mais plutôt quand votre entreprise fera l'objet d'une violation.

Des transferts étranges de données aux connexions IP inconnues, les cybercriminels scrutent constamment les entreprises canadiennes. Le contexte moderne du piratage informatique est si perfectionné et rapide que les systèmes de sécurité traditionnels sont incapables de surveiller toutes les menaces potentielles.

Les résultats sont prévisibles. Une étude de 2016 (en anglais) révèle que plus de la moitié des cyberattaques sur les entreprises canadiennes sont fructueuses, et que les cyberattaques ont connu une augmentation de 17 % l'an dernier. Devant des menaces presque omniprésentes, il semble presque inévitable que des attaques à grande échelle du même type que celles d'Ashley Madison et de Goldcorp surviennent.

Mais alors que les violations de données et les sites Web défigurés dominent l'actualité, une menace plus sophistiquée encore est en plein essor au Canada. Le rançongiciel est une attaque automatisée capable de chiffrer un réseau entier en quelques minutes. La seule façon de ravoir accès à ses données est de verser une rançon pour obtenir la clé de déchiffrement. Mais même lorsque l'entreprise paie les frais, l'attaquant peut fournir la mauvaise clé ; en pareil cas, les fichiers deviennent verrouillés dans le cyberespace à jamais.

Un récent sondage (en anglais) indique que 35 % des entreprises canadiennes ont été victimes de rançongiciels au cours de la dernière année ; trois quarts d'entre elles ont été forcées de verser des sommes de 1000 à 50 000 $. C'est sans compter le coût du temps d'arrêt du réseau, qui peut s'étendre sur plusieurs semaines et exiger beaucoup de travail pour le restaurer.

Les petites entreprises sont particulièrement vulnérables aux attaques de rançongiciels. Bon nombre d'entre elles ne peuvent se priver de leurs données pendant une longue période, donc elles paient la rançon. Même les hôpitaux ne sont pas immunisés. En mars, l'Hôpital d'Ottawa a été infecté par un rançongiciel, mais il a réussi à éviter d'acquitter la rançon en détectant le logiciel malveillant à un stade très précoce.

Cela dit, les pirates attaquant de l'extérieur s'avèrent parfois le moindre des problèmes d'une entreprise. Les menaces internes représentent un risque énorme - et sous-estimé - pour les entreprises canadiennes. Des malfaiteurs s'en prennent souvent à des employés faillibles au moyen d'habiles stratagèmes de piratage psychologique. En envoyant des hyperliens corrompus ou de faux fichiers à partir d'une adresse courriel légitime, les pirates peuvent obtenir accès au réseau en dupant des employés. Un seul mauvais clic, et un réseau entier peut tomber. Notons que les grandes sociétés ne sont pas seules à être menacées par le piratage psychologique. L'an dernier, 43 % des campagnes d'hameçonnage ont ciblé des PME.

Dans un contexte de menace aussi avancé, qui traite hôpitaux et grandes sociétés sur le même pied, comment les entreprises peuvent-elles sécuriser leurs réseaux ? Le premier pas consiste à admettre que l'approche traditionnelle de cybersécurité est dépassée. Les solutions classiques sont préprogrammées pour n'arrêter que certaines attaques, dans certaines circonstances. Mais aujourd'hui, devant la grande diversité tant des attaques que des cibles, on ne peut plus se permettre aucune supposition.

L'introduction de l'apprentissage automatique non supervisé représente un changement de paradigme en matière de cybersécurité. Cette nouvelle approche ne repose pas sur la connaissance des attaques passées. Elle s'appuie plutôt sur des modèles comportementaux probabilistes pour détecter les anomalies et les cybermenaces émergentes de toutes sortes. Cette technologie d'autoapprentissage est capable d'imiter le système immunitaire humain afin d'apprendre le « mode de vie » unique d'un réseau, construit à partir du trafic brut de tous les réseaux, appareils et utilisateurs d'une organisation.

Une approche automatisée s'adapte aux entreprises de toutes tailles, protégeant tant multinationales qu'hôpitaux de petites villes. En tirant parti des avancées révolutionnaires en mathématiques bayésiennes, l'apprentissage automatique non supervisé est capable de détecter les rançongiciels, les attaques d'hameçonnage, les violations de données et la redoutée méta-ignorance, tout cela en raison de son approche d'apprentissage automatique sans signature.

En fait, le contexte moderne de menace encourage les attaques contre des PME vulnérables. Et dans 60 % des cas, ces PME fermeront leurs portes moins de 6 mois après une cyberattaque. Bien que les cas de violation massive de données font les manchettes, il ne s'agit que de la pointe de l'iceberg. Dans cette ère d'attaques incessantes et automatisées, où chaque entreprise possède des renseignements précieux sur le plan commercial, aucune société n'est en sécurité.

VOIR AUSSI SUR LE HUFFPOST

#20 London, Ontario

Cybercrime: les 20 villes les plus à risques au pays

Close
Cet article fait partie des archives en ligne du HuffPost Canada, qui ont fermé en 2021. Si vous avez des questions ou des préoccupations, veuillez consulter notre FAQ ou contacter support@huffpost.com.