En raison de la pandémie de la COVID-19, les entreprises poursuivent leur transition vers un modèle de travail hybride, accordant ainsi plus de flexibilité à leurs employés, ce qui attire plus de talents, améliore la rétention et encourage la productivité.
La transition soudaine et drastique vers le télétravail il y a seulement quelques années a facilité des transformations numériques rapides, ce qui a virtualisé presque tout : des documents papiers aux salles de réunion en passant par l’infrastructure TI. La transformation numérique a amené des avantages importants aux organisations de tous les secteurs : amélioration de la gestion de l’information, de l’efficacité des flux de travaux, de la satisfaction des employés et du service à la clientèle. Ces avantages clés pour les entreprises sont devenus essentiels au sein d’un marché de plus en plus concurrentiel.
Cependant, avec les avantages ajoutés viennent des risques importants.
Depuis mars 2020, le Centre canadien pour la cybersécurité a rapporté que près du quart des petites entreprises canadiennes ont vécu un type de cyberincident malin et les experts estiment que le pourcentage réel serait beaucoup plus élevé.
Alors que les organisations canadiennes font la transition vers un modèle de travail plus numérique et hybride, avec des employés qui accèdent aux systèmes depuis différents emplacements et appareils, elles sont exposées à plus de risques pour trois raisons principales :
1. Les employés à distance ou hybrides ont une plus grande surface d’attaque, numérique et physique.
2. La complexité de la gestion d’un réseau hybride et d’utilisateurs à distance, combinée au risque plus élevé que cela présente, apporte un nombre de demandes considérablement plus élevé aux services TI, ce qui peut entraîner des écarts de sécurité graves dans l’infrastructure.
3. Le nombre de cyberattaques opportunistes et ciblées est en augmentation depuis la transition vers le télétravail et les experts s’attendent à ce que cela continue.

La cyberattaque la plus fréquente sur les travailleurs à distance et hybrides

Les cybercriminels utilisent une variété de méthodes pour attaquer les entreprises, cependant, les courriels d’hameçonnage sont les plus fréquents, comme ils exploitent la plus grande vulnérabilité des milieux de travail hybrides : ses employés.
Les courriels d’hameçonnage sont habituellement utilisés pour deux principaux objectifs :
Vol de données
L’objectif d’un courriel d’hameçonnage recherchant les données de connexion est de convaincre la cible de cliquer sur un lien malicieux, de visiter leur site Web et d’insérer son nom d’utilisateur et mot de passe en croyant que le courriel provient d’un compte légitime, comme une banque ou une offre de détail. Une autre méthode est de télécharger furtivement un logiciel d’espionnage sur l’appareil de l’utilisateur, qui par la suite enregistre et transmet les données aux cybercriminels, leur fournissant ainsi efficacement des clés pour entrer sur le réseau.
 Rançongiciels
Le Canada se classe souvent parmi les pays les plus touchés par les rançongiciels et seulement lors de la première moitié de l’année 2021, le nombre d’attaques a augmenté de 151 %. Les pirates par rançongiciels opportunistes enverront des courriels d’hameçonnage contenant des liens qui, lorsqu’ils sont cliqués, lancent un rançongiciel sur l’appareil de l’utilisateur. Cela se fait sans que l’utilisateur s’en aperçoive, afin que le rançongiciel puisse se propager dans les fichiers et les dossiers partagés sur le réseau en chiffrant et en verrouillant les données au passage. Souvent, les organisations ne savent pas qu’elles ont été infiltrées jusqu’à ce qu’elles ne puissent soudainement plus accéder à des fichiers importants et qu’un avis apparaît leur demandant un paiement de rançon.
Il existe d’autres types de cyberattaques sur les utilisateurs à distance, comme les virus, logiciel espion, ver et cheval de Troie. Une solide protection des terminaux peut attraper la plupart de celles-ci, mais l’hameçonnage exige plus que la technologie pour prévenir une infection du système : il exige également l’attention des employés.
Si vous êtes intéressé à en apprendre davantage à propos de la manière d’ajouter une deuxième couche de protection à votre organisation, pensez à RansomCare de Ricoh.

Ce que les entreprises peuvent faire pour se protéger

Malgré les défis, les entreprises peuvent (et devraient) aborder rapidement les problèmes d’aujourd’hui et se protéger ainsi que leurs employés des cybermenaces. Ceci est particulièrement vrai pour les petites entreprises qui courent un grand risque, puisque les cybercriminels les voient comme des cibles faciles.
Les entreprises de toutes les tailles peuvent se protéger de manière abordable avec une sécurité de niveau d’entreprise. Voici par où commencer.
Changer les comportements des employés
Permettez à vos employés de devenir votre première ligne de défense contre les cybermenaces. Leur enseigner les risques, les façons de repérer un courriel d’hameçonnage et les meilleures pratiques en matière de cybersécurité contribuera grandement à protéger votre entreprise. Il existe plusieurs modules de formation en cybersécurité sur le marché, dont un grand nombre offre des tests et des rapports afin de vous assurer que les employés sont impliqués et vigilants.
Rassemblez vos équipes de direction et d’informatique afin de définir par écrit des politiques et un plan pour les mettre en œuvre. Les politiques devraient aborder les comportements des utilisateurs ainsi que les pratiques, les technologies et les formations de l’entreprise pour appuyer les utilisateurs et protéger vos données.
Même si leurs détails varieront d’une entreprise à l’autre, les politiques devraient inclure des technologies comme la protection des terminaux et du réseau. Vos politiques devraient également aborder les mesures de sécurité de base comme :
– Les mots de passe. Utiliser des mots de passe complexes est un incontournable. Les mots de passe devraient souvent être changés : au moins tous les 90 jours. Les mots de passe faibles demeurent un problème pour un grand nombre d’entreprises et d’individus. Même si c’est compréhensible en raison du nombre élevé de mots de passe que nous avons, ceux-ci créent un risque de sécurité. Vous devez éduquer votre personnel à propos de ce qu’est un mot de passe complexe, demander des mises à jour fréquemment en utilisant des alertes pour le rappeler aux utilisateurs et partager des outils qu’ils peuvent utiliser pour simplifier la gestion de leurs mots de passe.
– L’utilisation des appareils mobiles. Les employés ne devraient pas utiliser leurs appareils personnels pour des activités professionnelles. Les appareils fournis par l’entreprise devraient être sécurisés par des mots de passe ou des codes. Les appareils de l’entreprise ne devraient jamais être partagés ou employés pour des activités personnelles.
– L’éducation. Offrir des formations fréquemment afin de tenir les employés informés des arnaques d’hameçonnage et de rançongiciel du moment en plus de montrer comment gérer les notifications, les courriels et les autres communications suspectes de façon sécuritaire. L’éducation est une partie essentielle de la politique pour s’assurer que tous les employés comprennent et sont conscients de leur responsabilité de garder les informations de l’entreprise en sécurité.
Sécuriser votre infrastructure TI
Avec une main-d’œuvre hybride, il existe beaucoup d’options de technologie pour rester connecté. Pour s’assurer d’une infrastructure sécurisée, envisagez d’utiliser les éléments suivants :
– L’authentification multifacteur. Au moyen de l’authentification multifacteur (MFA), vous ajoutez un autre niveau de protection à votre réseau et vos données en demandant aux utilisateurs de vérifier leurs données de connexion de plusieurs façons indépendantes. Par exemple, vous pourriez demander à un utilisateur de fournir un code généré au hasard qui a été envoyé à son appareil mobile ou son adresse courriel afin de compléter sa connexion au système, après qu’il ait entré son nom d’utilisateur et son mot de passe.
– La protection des terminaux. En raison des risques plus élevés qui viennent avec les activités à distance, les entreprises hybrides devraient mettre en place des systèmes contre les menaces pour prévenir et détecter les menaces potentielles et agir en fonction de celles-ci. Des solutions basées sur l’IA comme SentinelOne utilise l’apprentissage automatique pour surveiller le réseau et reconnaître immédiatement les comportements inhabituels. Lorsqu’une alerte est déclenchée, les spécialistes en sécurité peuvent agir rapidement pour régler le problème et éviter les dommages.
– La sécurisation du trafic au moyen d’un RPV, de pare-feu et d’interrupteurs. Mettre en place un réseau privé virtuel (RPV) offre aux employés un accès sécurisé à votre réseau. À moins que vous soyez passé à une infrastructure d’application seulement en nuage, vous devez utiliser un RPV pour que vos données restent chiffrées et que votre réseau soit sécurisé. Les RPV devraient être sécurisés par des pare-feu de prochaine génération qui fournissent en temps réel des rapports sur les menaces qui traversent les protections des terminaux. L’intelligence hybride combine l’apprentissage humain et automatique pour appliquer des règles à des applications précises et à d’autres fonctions pour permettre ou refuser du trafic de circuler sur le réseau.
Pour obtenir un portrait clair des risques de votre entreprise et déterminer s’il y a des lacunes dans votre sécurité informatique, envisagez de réserver une évaluation de la sécurité avec Ricoh. Réservez une évaluation aujourd’hui.