Sensibilisemoi

SensibiliseMoi.ca

Votre ressource pour vous protéger en ligne

FR | EN
Sujets
Quiz et Tests
🎮 Quiz interactifs
🏆 Défis de sécurité
Quiz et Tests
📚 Guides pratiques
🎥 Tutoriels vidéo
📊 Infographies
Ressources
💬 Forum d'entraide
📅 Événements
Soutenez-nous

Ce site est gratuit et le restera toujours. Votre don nous aide à continuer notre mission.

Sécurité informatique au travail

L'importance de la cybersécurité en entreprise

La cybersécurité en entreprise en chiffres

0 %
des entreprises québécoises ont subi une cyberattaque en 2024
0 j
de temps moyen pour reprendre l’activité après une attaque majeure
0 M$
coût moyen d’une violation de données pour une PME québécoise

ℹ️ Les principales menaces pour les entreprises

Les entreprises font face à différents types de cybermenaces, qu’elles soient externes ou internes :

  • Hameçonnage ciblé – Attaques personnalisées visant spécifiquement les employés d’une entreprise
  • Rançongiciels – Logiciels malveillants qui chiffrent les données et demandent une rançon
  • Menaces internes – Risques liés aux employés actuels ou anciens ayant accès aux systèmes
  • Attaques par déni de service – Tentatives de rendre indisponibles les services en ligne
  • Vol de données – Extraction non autorisée d’informations sensibles

Une stratégie de cybersécurité efficace doit couvrir l’ensemble de ces menaces et s’adapter à la taille et aux besoins spécifiques de chaque organisation.

Les risques spécifiques par secteur d'activité

Les cybermenaces varient selon les secteurs d’activité, chacun ayant ses vulnérabilités propres. Voici les risques spécifiques pour différents secteurs :

🏥

Santé

Le secteur de la santé est particulièrement ciblé en raison de la valeur des données médicales et de la criticité des systèmes qui peuvent affecter directement la vie des patients.

🏦

Finance

Les institutions financières subissent des attaques sophistiquées visant les transactions financières, les données bancaires et les systèmes de paiement en ligne.

🏭

Industrie et manufacture

L’industrie 4.0 interconnectée présente des risques importants avec les systèmes SCADA et IoT industriels qui peuvent être la cible d’attaques affectant la production.

🏢

Services et PME

Les PME sont souvent moins bien protégées et constituent des cibles de choix pour les cybercriminels qui y voient des portes d’entrée vers de plus grandes organisations.

🔍 Exemple d'attaque ciblée en entreprise
Email d'hameçonnage ciblé (spear phishing)

Bonjour Pierre,

Suite à notre conversation téléphonique de ce matin, je vous confirme que nous avons changé de compte bancaire pour les virements à venir.

Pour le paiement prévu ce vendredi 5 mai (facture #FA-2025-0423), merci d’effectuer le virement vers notre nouveau compte dont vous trouverez les coordonnées dans le document joint.

Veuillez confirmer la prise en compte de ce changement dès que possible.

Cordialement,

Marie Tremblay
Directrice comptabilité
Groupe Financier LBC

Signes d’alerte: Domaine d’email suspect (notez le “-spoofed”), sentiment d’urgence, demande de changement de coordonnées bancaires, référence à une conversation téléphonique qui n’a peut-être jamais eu lieu, pièce jointe potentiellement malveillante.

Mesures de protection essentielles

La sécurité informatique en entreprise repose sur plusieurs piliers fondamentaux qui constituent le socle de toute stratégie de protection efficace :

🛡️ Bonnes pratiques techniques

🔐

Authentification

Authentification à plusieurs facteurs (MFA) pour tous les comptes

🔄

Mises à jour
Système de gestion des correctifs pour tous les logiciels

💾

Sauvegardes
Stratégie 3-2-1 pour les sauvegardes critiques

🔍

Surveillance
Détection d’intrusion et surveillance des réseaux

🔒

Chiffrement
Protection des données sensibles au repos et en transit

🧱

Segmentation
Séparation des réseaux par niveau de sensibilité

L'importance du facteur humain

La technologie seule ne suffit pas à garantir la sécurité d’une entreprise. Les employés représentent à la fois la première ligne de défense et le maillon potentiellement le plus faible de la chaîne de sécurité.

Une culture de cybersécurité doit être développée à tous les niveaux de l’organisation, de la direction aux stagiaires, en passant par les prestataires et fournisseurs.

Impact de la formation

- 0 %
de réduction des incidents après un programme de formation
0 %
des violations impliquent le facteur humain
  • Formation et sensibilisation
  • Formations régulières sur les menaces actuelles et les bonnes pratiques
  • Exercices de simulation d’hameçonnage pour tester la vigilance
  • Guides pratiques facilement accessibles par tous les employés
  • Communications internes sur les incidents de sécurité réels ou potentiels
  • Procédure claire pour signaler les incidents suspects
Mettre en place un programme de sensibilisation efficace
1
Évaluer le niveau de connaissance actuel

Avant de lancer un programme, mesurez le niveau de sensibilisation des employés à travers des questionnaires ou des simulations d’attaques. Cela permettra d’identifier les lacunes spécifiques et d’adapter le contenu du programme.

2
Obtenir le soutien de la direction

L’engagement visible de la direction est crucial pour la réussite d’un programme de sensibilisation. Les cadres supérieurs doivent montrer l’exemple et communiquer clairement l’importance de la cybersécurité pour l’entreprise.

3
Créer du contenu engageant et pertinent

Utilisez des formats variés (vidéos, jeux, scénarios interactifs) et des exemples concrets tirés de l’actualité ou de l’industrie. Le contenu doit être accessible et adapté aux différents niveaux de compétence technique.

4
Former régulièrement et progressivement

Privilégiez des sessions courtes mais fréquentes plutôt qu’une formation annuelle intensive. Organisez un parcours d’apprentissage progressif, des bases jusqu’aux menaces plus complexes.

5
Mesurer et améliorer continuellement

Évaluez régulièrement l’impact du programme à travers des indicateurs clés (taux de clics sur des simulations d’hameçonnage, nombre d’incidents signalés, etc.) et adaptez-le en fonction des résultats et de l’évolution des menaces.

⚠️ Les erreurs humaines les plus courantes
  • Utilisation de mots de passe faibles ou réutilisés
  • Clic sur des liens suspects dans des emails
  • Téléchargement de fichiers non vérifiés
  • Partage excessif d’informations sur les réseaux sociaux
  • Non-respect des politiques de sécurité par commodité
  • Utilisation d’appareils personnels non sécurisés

Politiques et procédures de sécurité

L’établissement de politiques claires et de procédures bien définies est essentiel pour encadrer les pratiques de sécurité au sein de l’entreprise. Ces documents formalisent les attentes, les responsabilités et les actions à entreprendre dans différentes situations.

Une politique de mots de passe efficace doit trouver l'équilibre entre sécurité et utilisabilité :

  • Complexité adaptée : au moins 12 caractères, combinant différents types de caractères
  • Gestionnaire de mots de passe : encourager et faciliter l'utilisation d'un outil sécurisé
  • Authentification multifacteur : l'activer pour tous les comptes sensibles
  • Rotation raisonnable : changer les mots de passe périodiquement (tous les 6-12 mois) ou en cas de compromission
  • Accounts privilégiés : appliquer des règles plus strictes pour les comptes administrateurs

Cette politique définit les conditions d'utilisation des ressources informatiques de l'entreprise :

  • Utilisation professionnelle : clarifier ce qui est autorisé vs. usage personnel
  • Logiciels autorisés : liste des applications approuvées et interdites
  • Navigation web : sites autorisés et restrictions éventuelles
  • Messagerie : règles d'utilisation du courriel professionnel
  • Stockage de données : où et comment stocker les informations professionnelles
  • Appareils personnels : règles BYOD (Bring Your Own Device) si applicable

Une procédure claire pour réagir efficacement en cas d'incident de sécurité :

  • Détection et signalement : comment identifier et signaler un incident potentiel
  • Évaluation initiale : classification de la gravité et de l'impact
  • Confinement : mesures immédiates pour limiter la propagation
  • Éradication : élimination de la menace
  • Récupération : retour à la normale des systèmes affectés
  • Analyse post-incident : leçons apprises et améliorations
  • Communication : qui informer en interne et en externe, et quand

Le travail à distance nécessite des mesures de sécurité spécifiques :

  • Connexion sécurisée : utilisation obligatoire d'un VPN d'entreprise
  • Sécurité physique : précautions pour éviter le vol ou l'accès non autorisé
  • Réseaux WiFi : exigences minimales pour les réseaux domestiques
  • Séparation des usages : distinction entre appareils personnels et professionnels
  • Support à distance : procédures pour l'assistance technique
  • Confidentialité : précautions lors de discussions ou visioconférences dans des lieux publics
Comparaison des solutions de sécurité pour PME
Type de solution
Avantages
Inconvénients
Coût relatif
Solutions intégrées tout-en-un
Simplicité de gestion, interface unique, déploiement rapide
Moins spécialisées, personnalisation limitée
Moyen
Services managés (MSSP)
Expertise professionnelle, surveillance 24/7, adaptabilité
Dépendance vis-à-vis du prestataire, délégation du contrôle
Élevé
Solutions cloud natives
Évolutivité, mises à jour automatiques, accessibilité
Connexion Internet requise, enjeux de confidentialité
Moyen
Solutions open source
Coût réduit, personnalisation, pas de vendor lock-in
Expertise technique requise, support limité
Faible

Plan de continuité d'activité

Un plan de continuité d’activité (PCA) bien conçu permet à l’entreprise de maintenir ses fonctions essentielles ou de les rétablir rapidement en cas d’incident majeur. Dans le contexte cybersécurité, ce plan est crucial pour faire face aux attaques destructrices comme les rançongiciels.

ℹ️ Composantes clés d'un PCA
  • Analyse d’impact sur l’activité (BIA) – Identification des processus critiques et évaluation des conséquences d’une interruption
  • Stratégie de récupération – Méthodes et ressources pour restaurer les fonctions essentielles
  • Plans d’intervention – Procédures détaillées pour différents scénarios
  • Équipe de gestion de crise – Rôles et responsabilités clairement définis
  • Communication de crise – Protocoles pour informer les parties prenantes internes et externes
  • Tests et exercices – Validation régulière de l’efficacité du plan
Élaborer un plan de sauvegarde efficace
1
Identifier les données critiques

Catégorisez vos données selon leur criticité pour l’activité de l’entreprise et définissez des priorités de sauvegarde et de restauration. Certaines données peuvent nécessiter une sauvegarde plus fréquente que d’autres.

2
Appliquer la règle 3-2-1

Conservez au moins 3 copies de vos données (la production + 2 sauvegardes), sur 2 types de supports différents, avec 1 copie hors site ou dans le cloud. Cette stratégie permet de faire face à presque tous les scénarios de perte de données.

3
Chiffrer les sauvegardes

Les sauvegardes contiennent souvent des données sensibles et doivent être protégées contre les accès non autorisés. Le chiffrement est essentiel, particulièrement pour les sauvegardes externes ou cloud.

4
Tester régulièrement la restauration

Une sauvegarde n’a de valeur que si elle peut être restaurée efficacement. Planifiez des tests de restauration réguliers dans des environnements de test pour vérifier l’intégrité des données et la faisabilité du processus.

5
Documenter les procédures

Créez une documentation détaillée des procédures de sauvegarde et de restauration, accessible même en cas de panne des systèmes principaux. Incluez les contacts des personnes responsables et les détails techniques nécessaires.

⚠️ Erreurs fréquentes dans la gestion des sauvegardes
  • Absence de tests de restauration – Découvrir qu’une sauvegarde est corrompue pendant une crise
  • Stockage unique – Conserver toutes les sauvegardes au même endroit que les données originales
  • Automatisation sans surveillance – Ne pas vérifier que les processus automatisés fonctionnent correctement
  • Négligence des applications – Sauvegarder les données mais pas les configurations des applications
  • Sécurité insuffisante – Ne pas protéger les sauvegardes contre les accès non autorisés

Réglementation et conformité

Les entreprises doivent se conformer à diverses exigences légales et réglementaires en matière de sécurité des données et de protection de la vie privée. Le respect de ces obligations n’est pas seulement une question légale, mais aussi un avantage concurrentiel et un facteur de confiance.

Principales réglementations au Québec et au Canada

  • Loi 25 (Québec) – Encadre la protection des renseignements personnels dans le secteur privé
  • LPRPDE/PIPEDA – Loi fédérale sur la protection des renseignements personnels
  • LPRPS/PHIPA – Protection des renseignements personnels sur la santé
  • LGPD – Pour les entreprises traitant des données de résidents brésiliens
  • RGPD/GDPR – Applicable aux entreprises traitant des données de résidents européens
  • Mesures essentielles pour la conformité
  • Inventaire des données – Cartographier les données personnelles traitées
  • Analyses d’impact – Évaluer les risques pour la vie privée
  • Politiques de confidentialité – Transparence sur l’utilisation des données
  • Gestion des consentements – Obtenir et documenter les autorisations
  • Procédures de notification – En cas de violation de données
  • Formation du personnel – Sur les obligations légales

Impact des violations de données

0 %
des entreprises ayant subi une perte de données majeure ferment dans les 12 mois
0 $
coût moyen par enregistrement personnel compromis au Canada
🔍 Exemple de notification de violation

En cas de violation de données personnelles, les entreprises doivent généralement informer les personnes concernées et les autorités compétentes :

Délai : Dans les 72 heures suivant la découverte (selon la Loi 25)

Contenu de la notification :

  • Nature de la violation
  • Catégories et nombre approximatif de personnes concernées
  • Coordonnées d’un contact pour plus d’informations
  • Conséquences probables de la violation
  • Mesures prises pour y remédier et atténuer les impacts

Ressources supplémentaires

Ressources et outils gratuits

La mise en place d’une stratégie de cybersécurité efficace ne nécessite pas toujours des investissements importants. De nombreuses ressources gratuites ou à faible coût sont disponibles pour les entreprises, particulièrement les PME.

🧰 Outils gratuits recommandés

🔍

CyberScan

Outil d’autodiagnostic du Centre canadien pour la cybersécurité

🔐

Bitwarden
Gestionnaire de mots de passe open source

🛡️

OWASP ZAP
Scanner de vulnérabilités pour applications web

🔄

Clonezilla
Outil de sauvegarde et clonage de disques

📊

Graylog
Gestion et analyse de logs centralisée

🚨

OSSEC
Système de détection d’intrusion open source

Guides et formations gratuites

Ressources gouvernementales
  • Centre canadien pour la cybersécurité – Guides, alertes et conseils adaptés aux PME
  • Cybersécurité Québec – Ressources en français adaptées au contexte québécois
  • Commissariat à la protection de la vie privée – Guides sur la protection des données
  • Industrie Canada – Boîte à outils de cybersécurité pour les petites entreprises
Ressources internationales
  • SANS Institute – Webinaires et documents techniques gratuits
  • US-CERT – Bulletins de sécurité et bonnes pratiques
  • OWASP – Guides de sécurité pour le développement web
  • CISA – Ressources et outils d’évaluation de la sécurité
  • Comment démarrer avec un budget limité
  • Commencer par un inventaire complet de vos systèmes, applications et données
  • Prioriser la protection des actifs les plus critiques pour votre activité
  • Mettre en œuvre les mesures de base (mises à jour, sauvegardes, authentification forte)
  • Former votre personnel avec des ressources gratuites en ligne
  • Utiliser les outils open source avant d’investir dans des solutions commerciales
  • Rejoindre des communautés de cybersécurité pour partager des connaissances
  • Solliciter des étudiants en cybersécurité pour des projets d’évaluation
Évaluez la maturité cybersécurité de votre entreprise!

Votre organisation est-elle bien préparée face aux cybermenaces? Découvrez-le en répondant à notre questionnaire d’auto-évaluation.