[PODCAST] Se prémunir des cyberattaques et de l’hameçonnage : conseils d’experts
Dans son plus récent podcast « On parle techno », l’AQT a invité trois experts à discuter de cybersécurité, et plus particulièrement d’hameçonnage. Eric Périon, partenaire, Cybersécurité et confiance numérique chez OnePoint, ainsi que Martin Lemay et Maxime Trottier, respectivement responsable de la sécurité et vice-président aux ventes et marketing chez Devolutions, ont expliqué pourquoi les cyberattaques et l’hameçonnage proliféraient et, surtout, quelles mesures les entreprises devaient mettre en place pour s’en protéger. Une chose est certaine : aucune entreprise, peu importe sa taille, ne se trouve à l’abri des personnes malveillantes.
Télétravail, pandémie, infonuagique, données massives : sommes-nous au milieu d’une tempête parfaite pour les cyberattaques et l’hameçonnage ? « Oui et non, répond le partenaire, Cybersécurité et confiance numérique de OnePoint. On assiste surtout à une augmentation d’une tempête déjà existante. Avec la pandémie, le télétravail et le travail en mode hybride, les employés génèrent, accèdent et partagent les données. Le nombre d’angles morts augmente lui aussi et les attaques augmentent en conséquence. Huit entreprises sur 10 sont visées par les cyberattaques et l’hameçonnage. »
L’infonuagique représente à la fois une faiblesse et des occasions, note Eric Périon. Le nuage aide à sécuriser l’environnement et à accéder à des outils de sécurité, ce qui permet de démocratiser et de mieux configurer les données. Mais on voit des faiblesses si on ne sécurise pas ces données. Les plus grandes sources de failles proviennent de l’identité lors de la connexion et du mot de passe, de la vulnérabilité du code et des problèmes de configuration. Et les problèmes de configuration dans le nuage ne feront qu’augmenter.
Un sondage effectué par Devolutions dans plusieurs pays révèle que l’hameçonnage demeure le défi numéro un des entreprises. Certaines sont visées quotidiennement, sinon au moins une fois par semaine. « Les gens sont de plus en plus éduqués à ces questions, note Maxime Trottier. Mais maintenant, il est temps de passer à l’action. On doit continuer à lire et à s’éduquer, mais il faut faire un pas en avant. » Avec les solutions de Devolutions, une entreprise peut maximiser la gestion des accès et des mots de passe en quelques semaines.
« Dans les dernières années et même avant, les adversaires ont de meilleurs outils, sont mieux formés et l’information est de plus en plus accessible sur Internet, ajoute Martin Lemay. Les faibles coûts et les infrastructures se révèlent des opportunités pour les adversaires. » Pour les attaquants, les coûts pour accéder aux outils demeurent faibles, et mettre en place une campagne d’hameçonnage ne demande qu’une petite infrastructure. Et les outils en code source ouvert n’aident pas la situation. S’ils peuvent venir en aide aux entreprises, ils sont aussi utilisés par les attaquants. Or, le problème est qu’on ne peut pas attribuer les attaques à une adresse, un problème sur lequel se penchent particulièrement les États-Unis. En fait, 22,5 % des courriels confirmés s’avèrent des messages malicieux qui ont passé à travers les filtres. Lorsque l’on pense à des cyberattaques, on imagine des pirates experts, mais ils peuvent aussi être des ados, des gens qui oeuvrent dans leur sous-sol avec un simple ordinateur. « Je suis frappé par la facilité des attaques, note Maxime Trottier. La question est de savoir quand l’attaque va arriver, comment se remettre sur pied rapidement. »
Des solutions existent, avance Eric Périon, mais ce sont les bonnes pratiques qui doivent primer. « Il faut bien comprendre comment les attaques fonctionnent, précise-t-il. Tout part d’une chaîne d’attaque qui entre dans le réseau et se déploie latéralement pour extirper des données. On ne peut pas tout bloquer, donc il s’agit de ralentir l’attaque et protéger ce que l’on peut. Il existe un contrôle à mettre en oeuvre pour une meilleure résilience. » Pour bien se préparer, il faut connaître ses actifs critiques. Une personne malveillante regarde l’ensemble des éléments en fonctionnement, dont les sauvegardes. L’entreprise doit avoir un plan en place et bien préparer ses équipes.
S’il avait un seul conseil à donner, le partenaire, Cybersécurité et confiance numérique de OnePoint, explique qu’il faut se préparer à être résilient, car quoi qu’on fasse, une attaque arrivera. Martin Lemay conseille de se munir d’une expertise complète. « N’essayez pas de le faire vous-même, lance-t-il. Une consultation ne vous perdra pas ! »
En collaboration avec l’AQT, Devolutions est en train de réaliser un sondage auprès des entreprises québécoises sur les cyberattaques et l’hameçonnage qu’elles subissent. Les résultats devraient être publiés au printemps prochain. Pour que les chiffres soient probants, il faut un grand nombre de participants au sondage.