Vous avez des questions à propos des mesures économiques mises en place en soutien aux entreprises touchées par le coronavirus (COVID-19)? Consultez la page Québec.ca/coronavirus.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité..

Ouvrir ou fermer le menu de navigation

La page est en cours de chargement...  

obtenir du financement

s'améliorer

créer des liens

se conformer

exporter

s'informer

Vecteurs – Veille stratégique en économie et innovation.

Actualités

International - 27 août 2018

La cybersécurité : risques et tendances

Selon un rapport.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. de l'association professionnelle américaine Security Industry Association.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. (SIA), l'année 2017 est celle où le cybercrime s'est généralisé définitivement. La multiplication des cas de violation de données en est la preuve flagrante, à un point tel que pour les entreprises, ce type d'attaque est devenu un élément incontournable dans le contexte d'affaires. En effet, selon les données de Gemalto.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité., au cours des 6 premiers mois de l'année 2017, il y a eu 918 cas de violation qui ont compromis 1,9 milliard d'enregistrements de données. Cela représente une augmentation de 164 % par rapport à l'année précédente.

En outre, l'utilisation de logiciels malveillants de type Ransomware.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. en vue d'extorquer de l'argent à un individus ou une organisation est également à la hausse. Le nombre d'attaques est en effet passé de 3,8 millions en 2015 à 638 millions en 2016. On avait prévu que le coût global de ce type d'attaques dépasserait les 5 milliards de dollars américains à la fin de l'année 2017. En tout, l'entreprise Cybersecurity Ventures estime que le cybercrime entrainera des coûts globaux de 6 billions entre les années 2017 et 2021.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. et que les dépenses en cybersécurité atteindront 1 milliard pour la même période.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité..

D'ailleurs, le développement accéléré des technologies de rupture, telles que l'intelligence artificielle (IA) ou la blockchain, complexifie l'environnement de la cybersécurité. En effet, on prévoit, pour l'année 2018, l'émergence de logiciels malveillants polymorphiques, c'est-à-dire des logiciels qui pourront changer de forme continuellement et qui seront par conséquent très difficiles à retrouver.

Pour contrer ce nouveau type de cybermenaces, l'entreprise ABI Research.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. anticipe que l'industrie de la cybersécurité intégrera progressivement les capacités de l'apprentissage automatique et que cela fera grimper les dépenses en analyse de données et en intelligence artificielle à 96 milliards de dollars américains vers l'année 2021. À terme, on prévoit que la cybersécurité des entreprises sera assurée en tout temps par des équipes mixtes qui combineront les capacités humaines et la puissance de calcul et de surveillance de logiciels propulsés par l'IA.

Selon la Security Industry Association, la cybersécurité dans l'infonuagique est un domaine problématique. Il s'agit d'un marché en pleine expansion dont la valeur atteindra 8,9 milliards de dollars vers l'an 2020. On signale que dans ce type de contexte technologique, les brèches de sécurité s'expliquent souvent moins par les agissements de cyberpirates que par la négligence des employés, qui ne prennent pas les mesures appropriées pour protéger des informations critiques entreposées dans les serveurs.

C'est la raison pour laquelle les experts s'entendent sur la pertinence, pour les grands joueurs de cette industrie, de mettre en place des protocoles contraignants relativement à l'éducation et à la formation en sécurité des employés auxquels les entreprises peuvent se rallier.

Par ailleurs, le besoin d'une gouvernance robuste en cybersécurité devient d'autant plus incontournable dans le contexte de l'expansion des dispositifs mobiles et de nouvelles tendances, telles que l'utilisation au bureau des ordinateurs personnels (bring your own device, BYOD.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité.). Ces innovations, qui augmentent la  faculté d'adaptation, ont notamment permis aux employés d'introduire dans leur lieu de travail des logiciels qui ne sont pas toujours autorisés par la haute direction.

De plus, la popularisation de l'Internet des objets (IdO) suscite des craintes parce qu'une cyberattaque contre un objet connecté à l'Internet crée des vulnérabilités potentielles qui peuvent être utilisées par les cyberpirates et compromettre la sécurité physique d'une entreprise.

Cela a été le cas du piratage de caméras de surveillance, qui a permis aux cybercriminels d'infecter les serveurs de la compagnie Dyn.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité., qui contrôle une grande partie de l'infrastructure du système de noms de domaine d'Internet. Le résultat a été l'arrêt massif d'une large partie du réseau Internet en octobre 2016. Dans ce contexte, les experts prévoient la fusion en une seule unité de surveillance des équipes de sécurité physique et des professionnels de la cybersécurité.

La vulnérabilité des PME aux cyberattaques

La multitude de cyberattaques de grande envergure.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. survenues les deux dernières années a placé la sécurité informatique, qui était autrefois une préoccupation relativement sous-estimée, au centre des activités et du succès organisationnel des entreprises.

Il suffit de mentionner les cyberattaques dont a été victime Yahoo (3 milliards de comptes volés en 2016), le vol de renseignements personnels de 57 millions d'utilisateurs d'Uber (2016) ou un des cas les plus graves, la violation de données chez Equifax.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. (2017), qui a permis aux cyberpirates de s'approprier les données personnelles de 143 millions de clients aux États-Unis, pour constater que ce type d'agression gagne en sévérité et en sophistication.

Selon The Telegraph.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité., puisque les victimes de cyberattaques sont souvent de très larges corporations, les petites et moyennes entreprises peuvent avoir une tendance à se sentir plus à l'abri et à négliger les investissements en cybersécurité. De plus, les outils de sécurité informatique offerts sur le marché sont très complexes et couteux, ce qui peut rendre encombrante leur implantation dans les PME, car celles-ci ne possèdent pas de ressources comparables à celles des grandes entreprises.

Les analystes lancent cependant l'avertissement que même si les cyberpirates ne semblent pas viser les PME directement, il ne faut pas oublier que ces derniers scrutent sans cesse le Web et les infrastructures numériques. Peu importe leur taille, les entreprises qui ont des failles de sécurité demeurent une cible de choix. En fait, on estime que les PME sont la cible de plus de 50 % de toutes les cyberattaques.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité..

Selon le site LBMC.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité., cette vulnérabilité éveille l'intérêt de cyberpirates parce que les PME possèdent souvent des données de grande valeur. En cas d'intrusion, les propriétaires de ces entreprises seraient plus disposés que ceux des grandes corporations à payer au pirate informatique une somme pour récupérer les informations confidentielles et de grande valeur. Dans ce contexte, les cyberpirates considèrent les PME comme une passerelle de choix pour accéder aux grandes entreprises, par l'effet domino.

En effet, les PME agissent souvent comme des fournisseurs et ainsi, les grandes entreprises leur donnent un certain accès à leurs systèmes d'information. Notons à ce sujet que l'attaque qui visait l'entreprise Target en 2013.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. a été perpétrée par l'infiltration d'un de ses fournisseurs, HVAC company.

Il est à noter qu'afin de contrecarrer ces risques, le National Cyber Security Centre.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. du Royaume-Uni a publié, en octobre 2017, le Guide en ligne des petites entreprises.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. dans le but d'aider les PME à se prémunir contre la menace grandissante des cyberattaques. Ce guide propose cinq recommandations principales :

  1. Sauvegarder les données critiques pour l'entreprise séparées de l'ordinateur ou dans un système d'infonuagique.
  2. Utiliser un logiciel antivirus et un pare-feu informatiques pour protéger l'organisation contre les logiciels malveillants.
  3. Utiliser un mot de passe complexe et un dispositif de localisation pour s'assurer que les téléphones intelligents et tablettes volés puissent être suivis ou verrouillés ou encore qu'il soit possible d'effacer leur contenu.
  4. Utiliser des mots de passe pour protéger les données. Pour les données particulièrement importantes, il est recommandé d'utiliser un système d'authentification à deux facteurs.
  5. Mettre en place des processus pour éviter les attaques comme l'hameçonnage ou le filoutage, c'est-à-dire celles qui visent l'usurpation de renseignements personnels afin de voler l'identité de la victime.

La numérisation du secteur des soins de santé et le risque de cyberattaques

La numérisation des dossiers médicaux comporte des avantages incontestables.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité.. Déjà, dans les années 1960, les hôpitaux, encombrés de paperasse, avaient envisagé la mise en place d'un système d'enregistrement informatisé. Puis, en 1972, le premier système de gestion électronique.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. de dossiers médicaux a vu le jour aux États-Unis. Malheureusement, la technologie n'était pas au rendez-vous pour assurer une percée à grande échelle.

De nos jours, les dossiers médicaux électroniques facilitent l'accès, notamment pour les professionnels du réseau de la santé, et l'entreposage. À terme, ils génèrent de grandes économies de temps et de ressources humaines. De plus, ils améliorent grandement l'exactitude et la lisibilité des informations médicales des patients, ce qui contribue à optimiser les opérations.

Cependant, il y a aussi des risques importants. Selon un rapport d'Accenture.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. (2017), l'utilisation croissante des dossiers médicaux électroniques et d'autres technologies dans le secteur des soins de santé éveille l'avidité des cyberpirates.

En effet, un rapport publié en 2016.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. par le Center for Technology Innovation de Brookings signale qu'environ 155 millions de patients américains ont été victimes de près de 1 500 cas de violation de données entre les années 2009 et 2015. Notons qu'en 2015, Anthem.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité., qui est le deuxième plus grand fournisseur d'assurance maladie aux États-Unis, a été témoin d'une cyberattaque massive ayant entraîné la perte de près de 80 millions de dossiers de patients.

Une étude effectuée par IBM et le Ponemon Institue.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. en 2015 avait déterminé que le coût moyen de chaque enregistrement perdu ou volé contenant des informations critiques et confidentielles était de 363 dollars américains. Il s'agit du coût le plus élevé, toutes industries confondues. En 2018, ce coût avait grimpé à 408 dollars..  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité.

Les analystes indiquent.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. qu'en utilisant une variété de techniques (les logiciels malveillants avancés, les attaques de déni de service distribué (DDoS), les failles SQLi.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité., les menaces persistantes avancées (APT).  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité., les attaques Zero Day.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité., les rootkits.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. et le détournement de clics, notamment), les cybercriminels ont facilement contourné les protocoles de sécurité et se sont approprié de précieuses informations personnelles.

Par ailleurs, l'absence de systèmes d'identification interne, l'utilisation de réseaux peu sécuritaires, la négligence des employés, la perte d'appareils électroniques contenant des fichiers non cryptés ou même le vol de données de la part des employés comptent parmi les facteurs qui expliquent l'augmentation des cas de violation de données.

Même si la sévérité des attaques a connu une diminution au fil des années, le HIPPA Journal.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. signale qu'en 2017, il y a eu aux États-Unis 477 cas de violation de données qui ont touché 5 579 438 dossiers de patients. De plus, on constate que le nombre de cas de violation de la sécurité s'est accru comparativement aux années 2015 (270 cas) et 2016 (342 cas).

Le HIPPA Journal.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité. cite les données du Bureau des droits civils du Département de la santé et des services sociaux des États-Unis pour souligner le fait qu'au cours des trois premiers mois de l'année 2018, on dénombrait déjà 77 cas de violation de données qui ont eu des répercussions sur plus d'un million de patients. Cela représente deux fois le nombre de personnes affectées au dernier trimestre de l'année 2017. Bref, la sévérité des attaques semble diminuer, mais le nombre d'incidents continue à augmenter d'année en année.

Pour en savoir davantage sur ce sujet :