Skip to main content

Comment protéger votre famille contre les cybermenaces

Par Diane Amato

Publié le novembre 2, 2023 • 7 min de lecture

Partout dans le monde, le cybercrime est maintenant la plus rentable des activités criminelles, et il coûte chaque année plus de 400 milliards de dollars aux entreprises.1 Bien que ce type de crime revête de nombreuses formes, quelques-unes d’entre elles devraient retenir l’attention de tout propriétaire d’entreprise. Poursuivez la lecture pour en savoir plus et protéger votre entreprise.

Défini de façon large, le cybercrime englobe tous les crimes commis avec un ordinateur, que ce soit pour répandre un virus, voler de l’argent, usurper l’identité de quelqu’un ou mettre la main sur des données concernant des clients . Le fait de comprendre les menaces auxquelles les entreprises sont le plus souvent confrontées peut vous aider à vous préparer et à vous défendre.

1. Hameçonnage

L’hameçonnage est une forme très répandue d’escroquerie en ligne. Au moyen d’un courriel, on amène des gens à fournir des renseignements personnels, financiers ou d’entreprise. En général, le courriel hameçon présente au destinataire :

  • Les retraits du RAP doivent être remboursés dans votre REER. Les retraits du CELIAPP n’ont pas à être remboursés.

  • La limite cumulative de cotisation au CELIAPP (40 000 $) est supérieure à la limite maximale de retrait du RAP (35 000 $).

  • Après que vous les aurez remboursés dans votre REER, les retraits du RAP seront imposés. Les retraits admissibles au titre du CELIAPP ne sont pas imposables.

Une fois que le fraudeur parvient à vous tromper, vous ou vos employés, il peut accéder à vos mots de passe, vos numéros de compte ou vos clients, voire à vos systèmes informatiques.

2. Logiciel malveillant

Les logiciels malveillants (ou maliciels) sont conçus pour infiltrer des systèmes informatiques et causer des dommages, que ce soit en corrompant des fichiers ou des applications, en épiant des activités ou en copiant des données. Les cybercriminels se servent souvent de tels « outils » pour pénétrer dans des systèmes afin de voler de l’argent ou des renseignements.

Une intrusion par logiciel malveillant est parfois perceptible à certains signes : lenteur du traitement, disparition de logiciels de protection, ou multiplication des pannes et des cas de gel d’écran.

3. Rançongiciel

Le rançongiciel est un type de logiciel malveillant. Nous en soulignons l’importance en raison de la fréquence croissante des attaques et du tort énorme qu’elles causent aux entreprises. L’ampleur des dommages tient au fait qu’une fois les systèmes infiltrés, le rançongiciel copie habituellement l’ensemble des fichiers, puis verrouille les systèmes. Les pirates exigent ensuite une rançon pour les déverrouiller. Ce genre d’attaque peut paralyser une entreprise, et il peut falloir des semaines, ou même plus longtemps, pour revenir à la normale. Dans l’intervalle, l’entreprise est parfois incapable d’exercer ses activités.

Protection de votre entreprise

Toutes les entreprises sont exposées au risque d’une cyberattaque. Voici quelques conseils qui vous aideront à protéger la vôtre contre les cybercriminels :

1. Faites appel à un expert

Si la place de la technologie dans vos activités est peu importante et que vos systèmes ne sont pas complexes, vous pourriez vous croire à l’abri des cyberfraudeurs. Toutefois, le simple fait que vos employés communiquent par courriel entraîne un risque. Vous êtes également une cible potentielle si vous faites des achats en ligne. Si vous n’êtes pas doué en informatique, faites appel à une personne fiable qui s’y connaît. Elle s’assurera que vos systèmes sont à jour et dotés d’un antivirus efficace.

2. Soyez au fait des pratiques des entreprises légitimes

Les organisations légitimes, comme votre institution financière, votre fournisseur d’assurance ou le gouvernement, ne vous demanderont jamais de communiquer les justificatifs d’ouverture de session de votre compte, tels que le nom d’utilisateur et le mot de passe. Ils ne vous demanderont pas non plus d’envoyer de l’information sensible, comme vos numéros de compte, par courriel ou par message texte. Enfin, les organisations fiables et de bonne réputation ne vous menaceront pas ou n’utiliseront pas un langage coercitif pour vous amener à agir. Mettez fin immédiatement à l’échange si vous êtes confronté à l’une de ces situations.

3. Informez vos employés

Vos employés sont probablement des personnes fiables et dignes de confiance. Toutefois, même s’ils n’ont pas de mauvaises intentions, ils sont humains, et donc sujets à l’erreur. Un employé peut faire l’erreur de se connecter à l’entreprise à partir d’un café (et ainsi rendre vos données vulnérables sur un réseau non sécurisé), ou encore cliquer dans une fenêtre contextuelle malveillante. À une époque où 90 % des intrusions informatiques résultent d’une erreur humaine, même les employés les plus loyaux peuvent constituer le maillon le plus faible pour une entreprise.

4. N’oubliez pas que vous êtes une cible potentielle

Les entreprises font également face à une grave menace d’un type très différent : l’illusion d’invulnérabilité de certains propriétaires d’entreprise. Les pirates ne se contentent pas de cibler les géants du détail ou de la technologie. Ils peuvent souvent mettre la main sur de l’argent ou des renseignements en s’en prenant à votre entreprise. Par exemple, ils peuvent rediriger un télévirement destiné à un fournisseur ou se servir de vos données pour lancer une attaque contre l’un de vos clients ou de vos fournisseurs. Peu importe la taille de votre entreprise, toute faiblesse peut en faire la cible de fraudeurs.

5. Faites preuve de vigilance

Ne sous-estimez pas les cybervoleurs. Ce sont des gens extrêmement sophistiqués qui ne négligent aucune occasion de s’attaquer à une entreprise vulnérable. En infiltrant vos systèmes, ils peuvent surveiller vos échanges de courriels et ainsi connaître vos habitudes, vos contacts, votre façon d’écrire, de même que l’horaire de vos déplacements. Rien de plus simple ensuite que de se faire passer pour une personne en qui vous avez confiance afin de vous convaincre de rediriger un virement vers un autre compte de banque.

6. Augmentez la sécurité de vos mots de passe

Si votre mot de passe est constitué d’un seul mot auquel on ajoute un ou deux chiffres, il n’offre pas assez de protection. Choisissez des mots de passe composés de lettres, de chiffres et de caractères spéciaux et songez à utiliser une phrase d’identification plutôt qu’un mot. N’utilisez pas le même mot de passe pour accéder à divers systèmes et rappelez-vous de le changer régulièrement. Vous pouvez obtenir d’autres conseils sur les mots de passe ici.

De nos jours, les cybercriminels sont patients et sophistiqués et considèrent leurs activités non pas comme des crimes, mais comme une carrière. Et comme ils ont accès à des fonds, ils n’ont aucune raison de cesser leurs attaques. Pour protéger vos systèmes informatiques et les données de vos clients et éviter que de l’information sensible tombe entre de mauvaises mains, vous devez faire preuve de vigilance, mettre en place des mesures de contrôle et intégrer la cybersécurité à la culture de votre entreprise.

Source : 1 – Center for Strategic and International Studies, Net Losses: Estimating the Global Cost of Cybercrime – Economic impact of cybercrime II

Le présent article vise à offrir des renseignements généraux seulement et n’a pas pour objet de fournir des conseils juridiques ou financiers, ni d’autres conseils professionnels. Veuillez consulter un conseiller professionnel en ce qui concerne votre situation particulière. Les renseignements présentés sont réputés être factuels et à jour, mais nous ne garantissons pas leur exactitude et ils ne doivent pas être considérés comme une analyse exhaustive des sujets abordés. Les opinions exprimées reflètent le jugement des auteurs à la date de publication et peuvent changer. La Banque Royale du Canada et ses entités ne font pas la promotion, ni explicitement ni implicitement, des conseils, des avis, des renseignements, des produits ou des services de tiers.

Partager cet article

Sujets:

Cybersécurité

À lire ensuite