|
La Sécurité Informatique au Québec en 2019
Sécurité Informatique Québec - ARS Expert Sécurité TI MS Solutions annonce l’acquisition de ARS Solutions. (Mai 2023) https://mssolutions.ca/blogue/actualite/acquisition/ Nouvelle adresse : 1035 avenue Wilfrid-Pelletier, Tour B, Bureau 370 Québec, QC, G1W 0C5 Besoin d'identifier et/ou de colmater des brèches rapidement? Nous sommes une entreprise de cybersécurité opérant à partir de la Ville de Québec et proposant des services avancés en matière de sécurité informatique, planification stratégique TI, sauvegarde de données sur des systèmes de stockage 100% impénétrables pour les pirates informatiques, veille de surveillance constante du Dark Web, ainsi que du support conseil en impartition TI. Non seulement nos technologies et tactiques de prévention apportent une valeur ajoutée concrète à votre organisation, mais elles permettront à votre main-d'oeuvre de se décharger de nombreuses tâches routinières reliées à la sécurité informatique pour pouvoir désormais davantage se concentrer sur ce qui compte: la rentabilité. Nous proposons aussi des mécanismes d'encryption extrêmement sophistiqués (de type 2B.Back) à nos clients de la région de Montréal et de Québec. Vous souhaitez mieux protéger vos données-clé et améliorer le niveau de sécurité informatique de vos infrastructures? Appellez-nous au 1 866 772-4744 ou visitez notre page service-conseil www.ars-solutions.ca/securite-informatique/ Article publié le 12 Avril 2018 - Luc Lachance Conseiller TI Indépendant Encore beaucoup de dirigeants d'entreprises au Québec croient que la protection de leurs données peut être entièrement confiée à une batterie de logiciels de cybersécurité qu'il suffit d'acheter sur Download.com (CNet). Ils confient alors à leur administrateur réseau (et parfois même à leur webmaster ou designer web!) la délicate mission d'installer tout ça. Et pour couronner l'installation, un firewall de 6ième génération (tel que le Dell SonicWall vendu pour 1.000$) assurera la dernière ligne de défense. Or, l'impartition, la circulation et la protection de vos données sensibles reposent bien avant tout sur une culture d'entreprise et une façon de faire plutôt que sur des outils. Même les applications de sécurité informatique les plus dispendieuses (Netwrix Auditor - EventSentry - Log360 - TeraMind etc.) et complexes n'empêcheront pas des hackers ou espions industriels d'intercepter vos données et/ou de pénétrer vos serveurs si votre main-d'oeuvre ne respecte pas des procédures cybersécuritaires. Le fait est que chaque année, des PMEs canadiennes font faillite après des intrusions qui n'ont pourtant pas été massives. Un relâchement au niveau de votre planification TI et un manque "d'intelligence" en matière de protection de données peuvent avoir des conséquences fatales, cela dans un monde où votre compagnie d'assurances n'apporte qu'une bien mince couverture (voire même inexistante) en cas de sabotage ou vol de données. Quelques mythes persistants auprès des chefs et cadres d'entreprise en matière de sécurité informatique. 1. Votre PME est trop petite pour intéresser les cybercriminels : Selon les données rendues disponibles en 2018 par la U.S. National Cyber Security Alliance, près de 70% des intrusions (avec intentions criminelles) aux États-Unis sont faites chez des organisations comptant moins de 100 employés. Si vous vous trouvez dans cette situation mais considérez (a priori) que vous n'avez guère les moyens de payer les coûteux services d'un expert en sécurité TI, sachez qu'un solide plan de protection (incluant matériels électroniques, licences de logiciels, consultation et formation de vos employés) se détaille souvent à moins de 8.000$ dans la région de la Capitale Nationale (Ville de Québec) ou de Montréal. Informez-vous pour une estimation gratuite (incluant un examen de vos infrastructures informatiques et connexions internet/intranet). 2. Faire l'acquisition des meilleurs logiciels protégera mon entreprise efficacement : Peu importe les enjeux auxquels vous faites face ou la valeur compétitive/stratégique/monétaire de vos données, le maillon le plus faible pour la conservation sécuritaire de celles-ci demeure l'être humain (à commencer donc par votre personnel à l'interne). Aucun système ne peut rester inviolable s'il n'existe pas une culture organisationnelle et des procédures rigoureuses rodées et validées en place. Ce que l'on appelle le "Social Engineering" demeure en 2019 la plus courante des stratégies employées par les pirates pour pénétrer vos systèmes et accéder à vos fichiers sécurisés. Comment contrecarrer cette menace? Par une prise de conscience, bien évidemment, mais surtout par des contre-mesures techniques qui empêcheront vos employés de contourner (malgré eux) les règles. Par exemple, en contrôlant les niveaux d'accès et en neutralisant la divulgation des passwords via courriel d'un employé à l'autre (via des filtres et un contrôle des niveaux d'autorisation). Ou encore, un consultant externe pourrait réaliser un audit de confidentialité en tentant de piéger vos employés avec des techniques d'intrusion simples mais répandues sur la scène du hacking. Vous pourriez profiter d'un système de blocage automatique comparable aux systèmes utilisés par les banques durant les transactions monétaires en échange d'un investissement raisonnable. 3. Le propriétaire peut s'occuper lui-même de la cybersécurité : Il s'agit-là d'une décision qui peut s'avérer téméraire et menacer la survie-même de l'entreprise. Tout d'abord, une invalidation permanente ou temporaire de l'administrateur (i.e. le propriétaire ou principal actionnaire de la compagnie) pourrait complètement verrouiller des opérations importantes (paiement des petits fournisseurs, facturation, versement des salaires, accès aux bases de données, etc.). Ensuite, s'impoviser admin système vient avec son lot d'incertitudes au niveau des compétences et d'un risque élevé de faux pas. Troisièmement, personne ne peut espérer être disponible 24 heures sur 24 pour résoudre des problèmes, autoriser des accès ou réagir immédiatement en cas d'alerte d'intrusion. Cela est encore plus vrai si vous avez à voyager dans le cadre de vos affaires et composer avec le décalage horaire. Finalement, une fime de cybersécurité externe peut s'occuper de la surveillance de vos processus et réagir aux alertes 24/24 7/7 moyennant un forfait mensuel pouvant parfois se situer à aussi peu que 100$/mois. Considérez-vous vraiment rentable de vous imposer cette tâche de surveillance en plus du développement d'affaires et de la gestion courante? 4. Une protection de données TI 100% étanche : L'idée d'une sécurité totale est attrayante mais elle impose aussi la superposition de plusieurs boucliers, sondes, mécanismes d'avertissement et personnes aux commandes. Elle exige aussi que des personnes dotées de cotes de sécurité très élevées soient en charge de la surveillance, des attributions et des mises à jour (antivirus, logiciels anti-hameçonnage, ransomware, etc). S'il est effectivement possible d'atteindre un très haut standard de protection, il est en revanche plus difficile de faire confiance à vos propres employés car ceux-ci n'ont certainement pas été "vérifiés" en profondeur comparativement aux experts employés par les firmes de cybersécurité. Ces vérifications d'antécédents sont dispendieuses et prennent beaucoup de temps. Vous pouvez profiter directement d'un personnel de cybersécurité à haut niveau de sécurité en établissant un lien d'affaires et contractuel avec une agence de support TI externe. 5. Il est préférable de faire confiance à ses employés (surtout de longue date) plutôt qu'à un expert sécurité TI qui m'était étranger jusqu'à récemment : Ce mythe relève d'une méconnaissance de l'industrie de la sécurité informatique au Québec. Le fait est que vous signez un contrat de confidentialité et que vous disposez aussi d'une protection d'assurance (offerte par le fournisseur lui-même via un tiers établi) qui garantira un très important dédommagement en cas d'intrusion ou pillage de données. Aussi, le domaine de la cybersécurité est lourdement réglementé au Canada. Ajoutons que les fournisseurs et équipementiers privés comme Symantec, Cisco, IBM, FireEye ou Check Point (pour ne nommer que ceux-là) commandent des garanties importantes qui comprennent des vérifications pour chaque individu, des preuves de couverture d'assurance et des copies (chaque année) des permis gouvernementaux. Bref, ne s'improvise pas conseiller en sécurité TI qui le veut. Les licences sont très dispendieuses et les suivis d'implantation/impartition sont rigoureux. 6. Mes compétiteurs tentent activement et régulièrement de me "hacker" : Cela peut arriver mais cette façon de faire est très peu répandues. Les vols de données, les tentatives de pénétrations non-autorisées et l'interception des messages sont normalement l'oeuvre d'opportunistes à la recherche de brèches faciles à exploiter. Ensuite, ils communiquent avec vos compétiteurs et leur font une proposition en leur soumettant un aperçu (sample) du type d'infos dont ils disposent. Cela peut-être le code source même d'une application que vous avez développée, ou les blue prints d'une invention (patent) qui n'a pas encore traversé toutes les étapes de protection intellectuelle. Ou encore tout simplement la liste de tous vos clients. Des détails comme les salaires actuellement versés à vos employés ainsi que l'évaluation de leur performance (notée dans un folder par votre département RH) peuvent même intéresser vos compétiteurs qui réagiront en faisant une meilleure offre d'emploi à l'un de vos employés les plus déterminants. Les intrus peuvent revendre ces données pour aussi peu que 20$ car ceux-ci opèrent souvent dans d'autres pays (Pakistan, Inde, Nigéria...) où la conversion de la devise canadienne représente beaucoup d'argent. En d'autres mots, votre compétition pourrait faire mal à vos affaires en disposant d'infos qu'elle aura achetées pour une poignée de dollars. Voulez-vous prendre ce risque? 7. Nous allons perdre le plein contrôle : Chaque sauvegarde de données et/ou circulation d'information s'effectue sur vos propres serveurs et technologies de stockage, pas chez ceux de votre conseiller TI. Évidemment, votre expert sécurité TI en charge de votre dossier (ou chargé de projet d'implantation) bâtira votre dispositif (qui comprendra des ordinateurs, des logiciels, du câblage, des écrans VPN, etc) mais la planification même et l'installation se fera au vu et su de vos responsables à l'interne. Ces firmes souhaiteront aussi partager la responsabilité en vous concevant ce qui est appellé un tableau de bord de sécurité informatique auquel vous pourrez vous-même vous connecter en tout temps et même ouvrir un chat avec le technicien-surveillant en fonction à l'autre extrémité du spectre (24h/24). Celui-ci pourra d'ailleurs répondre à vos questions ad hoc et vous guider pour vous permettre d'accéder à chacun des modules. Il restera de votre responsabilité de garder les mots de passe en lieu sûr. 8. S'ils s'en donnent la peine, les pirates compétents sont capables de casser n'importe quelle clef d'encryption : La réponse à cette affirmation est oui mais cela dépend de ce que vous estimez véritablement par "s'ils s'en donnent la peine". Aucune clef n'est certes totalement incassable mais la puissance informatique requise pour y parvenir peut s'avérer fabuleuse (pour ne pas dire hors de l'imagination). Une encryption assymétrique courante de 2048 bits (RSA) pourrait être brisée mais cela prendrait en moyenne 100 années à un réseau d'un millions de micro-ordinateurs équipés de processeurs six-cores de 8ième génération. Et la dépense en électricité (n'incluant pas le refroidissement en chambre de contrôle de température s'il y a lien) s'élèverait à plusieurs dizaines de dollars par jour (au tarif préférentiel d'Hydro-Québec, autrement les coûts peuvent grimper énormément dans des pays où l'électricité se vend plus cher). En d'autres mots, compromettre l'intégrité d'une HMAC-SHA2, RSA 2048 ou AES 128 peut prendre un temps fou mais surtout coûter des millions de dollars en électricité (sans parler du coût d'acquisition et de maintenance des puissants ordinateurs eux-même). Cela en vaudrait-il le coût pour des hackers qui au final pourraient n'obtenir pour de tels efforts que les photographies de votre derniers party de Noël au bureau oubliées sur un disque dur? En terminant, une boîte d'expert en sécurité TI peut certes rendre la tâche d'intrusion pratiquement impossible aux personnes malveillantes ainsi que représenter une ressource de haute confiance pour votre organisation. Mais elle pourra aussi vous permettre d'épargner sur vos dépenses de configuration et d'installation en vous impliquant dès le jour 1 en discutant (étape par étape) d'une planification détaillée et d'une prise de décision éclairée. Protégez vos données, vos communications ainsi que vos infrastructures informatiques avec nos experts en cybersécurité. Nous opérons principalement sur l'axe Montréal - Trois-Rivières - Ville de Québec.
*Note : All these listed websites were crawled by Web Data Extractor (version 5.0) or were directly submited by people through the "add your url form". |