change for better, hiring, smile, work from home
Le monde des affaires a rapidement évolué au cours des derniers mois, et le travail à distance est l’un de ces nombreux changements qui semblent destinés à rester. Alors que nous tirons avantage de ces nouvelles occasions, les cyberattaqueurs en profitent aussi. Notre nouvelle flexibilité a un coût. Les entreprises doivent rapidement s’adapter aux changements et fournir l’infrastructure numérique et les procédures dont nous avons maintenant besoin. Tant et aussi longtemps que les bonnes mesures ne seront pas mises en place afin d’assurer une cyberrésilience, nous serons plus à risques d’être attaqués.
Le monde des affaires a rapidement évolué au cours des derniers mois, et le travail à distance est l’un de ces nombreux changements qui semblent destinés à rester. Alors que nous tirons avantage de ces nouvelles occasions, les cyberattaqueurs en profitent aussi.
Nos vies professionnelles sont changées à jamais, et malgré la perte de la camaraderie découlant du partage d’un espace de bureau, nous avons gagné tous les avantages d’un travail agile et à distance.
Cependant, notre nouvelle flexibilité a un coût. Les entreprises doivent rapidement s’adapter aux changements afin de fournir l’infrastructure numérique et les procédures dont nous avons maintenant besoin. Tant et aussi longtemps que les bonnes mesures ne seront pas mises en place afin d’assurer une cyberrésilience, nous serons plus à risques d’être attaqués.

Qu’est-ce que la cyberrésilience?

Ce terme décrit la capacité de votre organisation à identifier, prévenir et détecter les conséquences d’une cyberattaque liées à la technologie et aux processus, de même que pour y répondre. Le terme se rapporte également à la capacité de s’en remettre et de minimiser l’impact négatif sur votre clientèle, votre réputation et vos finances.

Pourquoi la cyberrésilience est-elle essentielle au succès des entreprises?

La cyberrésilience est essentielle, car elle est directement corrélée à la résilience d’une entreprise, c’est-à-dire à la capacité de votre organisation à maintenir les processus d’affaires essentiels si les appareils ou le déroulement des opérations sont perturbés, y compris à cause d’une cyberattaque. Toutefois, les cyberattaques n’affectent pas seulement le temps et la productivité. Au cours du deuxième trimestre de 2020 uniquement, le temps d’arrêt moyen attribuable aux rançongiciels était de 16 jours. Cela pourrait finir par vous coûter très cher. La cybermenace la plus dommageable, perturbatrice et de loin la plus coûteuse qui peut vous attaquer est le rançongiciel, et il est impératif d’arrêter toute éclosion aussi rapidement que possible. Sinon, vos deux seules options seront de payer la rançon ou de passer par le processus coûteux de rétablissement et de reconstruction de votre environnement TI.

Comment savoir s’il y a eu une attaque de rançongiciel?

C’est une bonne question. Parfois, une organisation ne sait pas qu’il y a eu une éclosion de rançongiciels avant plusieurs mois après l’infection initiale, moment auquel une quantité énorme de données sera inaccessible et sous le contrôle de cybercriminels.
Il existe tout de même certains signes qu’un individu pourrait être capable de repérer sur son propre appareil indiquant qu’une attaque a eu lieu, incluant :
– Un système qui ne répond pas;
– Des documents, des données, des photos et des dossiers chiffrés;
– Des noms de fichiers modifiés;
– Une incapacité à accéder aux données;
– Des écrans verrouillés.
SI l’un de ces cas de figure est rencontré, vos employés devraient immédiatement avertir leurs administrateurs TI. Voici une foire aux questions concernant les rançongiciels.

Quelles mesures pouvons-nous prendre afin de nous protéger contre les cyberattaques?

Auparavant, les directeurs de TI n’avaient qu’à se soucier de sécuriser des emplacements centralisés puisque les serveurs, le personnel et l’équipement étaient tous situés sous un même toit. Désormais, ils doivent voir comment protéger de façon proactive leurs employés, dispersés sur plusieurs sites, et leurs appareils avec une cyberrésilience améliorée à travers l’entreprise.

 Être attentif aux fraudes d’hameçonnage

Lors d’une attaque d’hameçonnage, un pirate informatique envoie à vos employés des courriels trompeurs en apparence légitimes et qui incluent des liens et des pièces jointes malveillants. Une fois que votre employé clique sur le lien ou télécharge une pièce jointe malveillante, l’éclosion du rançongiciel débute. Comme nous comptons désormais presque exclusivement sur les communications numériques, nous sommes plus susceptibles que jamais de mordre à l’hameçon. 

Éduquer vos employés

Réaliser des formations virtuelles, telles que des simulations d’hameçonnage, peut être une excellente façon d’améliorer la sécurité de votre organisation. Éduquez vos employés sur ce qu’il faut surveiller, comme les courriels d’hameçonnage suspects et les logiciels malveillants, et sur ce qu’il faut faire en cas de cyberattaque. Il serait alors prudent de faire un suivi à ces formations avec des rappels réguliers afin qu’ils restent sur leur garde. Cependant, en dépit de toute la formation que vous offrez ou l’éducation que vous faites, les gens commettront toujours des erreurs. Il s’agit plutôt de réduire les risques.

Établir une dernière ligne de défense

Si vos employés commettent une erreur ou que l’une de vos solutions de sécurité actuelle échoue, vous aurez besoin d’une dernière ligne de défense. En ce qui a trait à la cyberrésilience, cette dernière ligne de défense consiste en une solution de confinement. Tout comme un globule blanc qui se précipite sur le lieu d’infection dans le corps, la solution de confinement identifie et arrête instantanément les éclosions de rançongiciels à la source.

Les pratiques de cybersécurité de Ricoh

Travailler avec un partenaire collaboratif est une façon fantastique d’armer votre entreprise contre les risques de cyberattaque, en profitant de son expérience et de son expertise pour construire votre cyberrésilience et assurer sa continuité. Les pratiques de cybersécurité de Ricoh fournissent une dernière ligne de défense révolutionnaire. Elle offre une solution de confinement automatique 24 heures sur 24, sept jours sur sept, axée sur l’arrêt des éclosions de rançongiciels dès le début du chiffrement.
Si vous êtes motivé par ces informations et par d’autres statistiques relatives aux rançongiciels présentées ici, sachez que les dirigeants des TI ont tourné la majorité de leur attention vers la cybersécurité. Regardez le webinaire « Addressing the Threat of Ransomware » (en anglais seulement) animé par Fortinet, notre partenaire, pour en apprendre davantage sur certains des outils les plus efficaces pour contrer les attaques de rançongiciel.
Nos solutions de sécurité des TI aideront vos équipes à rester connectées, productives et en sécurité afin que vous soyez prêt à vous épanouir, et pas seulement à survivre, sur le marché d’aujourd’hui. Apprenez-en plus sur les façons dont nous aidons les organisations à protéger leurs TI aujourd’hui tout en planifiant le futur à AgentsDeChangement.ca.