Logo - Banque de développement du Canada - BDC

Hameçonnage, logiciels malveillants et fenêtres contextuelles en ligne: huit risques de sécurité technologiques importants pour votre entreprise

Prenez les mesures nécessaires pour protéger votre entreprise des atteintes à la sécurité.

Lecture de 5 minutes

La technologie a engendré une multitude de risques de sécurité, comme l’hameçonnage, le piratage psychologique et l’extorsion de renseignements confidentiels. Une fois que vous connaîtrez ces nouveaux risques technologiques, vous aurez déjà parcouru la moitié du chemin pour les éviter.

Voici les risques de sécurité technologiques les plus courants que vous devez éviter.

1. Hameçonnage

L’hameçonnage est l’utilisation de courriels ou d’appels téléphoniques frauduleux pour obtenir des renseignements sensibles, comme des numéros de compte bancaire et de carte de crédit ou des mots de passe. Voici comment cela fonctionne:

  • Si vous avez déjà reçu un courriel indiquant que votre compte a été verrouillé ou que des activités inhabituelles ont été détectées dans celui-ci, vous avez peut-être été la cible d’une tentative d’hameçonnage. Le message comprend généralement un lien vers un site Web qui semble légitime, où l’on vous demande de fournir des renseignements sur votre compte ou de télécharger un logiciel malveillant (voir la description ci-dessous).
  • Dans un courriel ou un appel d’hameçonnage, on pourrait vous inviter à composer un numéro de téléphone pour discuter d’un problème relatif à votre compte. Lors de la discussion téléphonique, on vous demandera de fournir des détails sur ce compte.

L’hameçonnage est une forme de piratage psychologique, c’est-à-dire une attaque dans laquelle on utilise de fausses déclarations pour obtenir des renseignements sensibles.

2. Extorsion de renseignements confidentiels

L’extorsion de renseignements confidentiels repose sur la création d’une fausse identité ou d’un scénario visant à tromper une personne pour l’amener à divulguer des renseignements.

Par exemple, une fraudeuse ou un fraudeur peut envoyer un courriel ou faire un appel à votre entreprise en prétendant être une fournisseuse ou un fournisseur, une employée ou un employé d’une maison de sondage, une inspectrice municipale ou un inspecteur municipal ou une assureure ou un assureur, et ce, dans le but d’obtenir des données sensibles. La fraudeuse ou le fraudeur peut aussi se faire passer pour une technicienne ou un technicien en informatique répondant à une demande de service afin d’obtenir l’accès à votre réseau.

La fraudeuse ou le fraudeur peut vous demander des bribes d’information qui ne vous mettront pas la puce à l’oreille, cependant, petit à petit, elle ou il tente de constituer un profil qui lui permettra d’usurper votre identité.

3. Logiciels malveillants

Les logiciels malveillants (ou «maliciels») englobent tous les logiciels qui cachent une intention nuisible. Ils peuvent voler ou endommager les données de votre entreprise, causer des pannes de systèmes ou enregistrer secrètement les activités de vos ordinateurs. Habituellement, un logiciel malveillant infecte un ordinateur après une attaque par hameçonnage ou après qu’une employée ou employé a accidentellement téléchargé des fichiers infectés.

Le rançongiciel est un logiciel qui bloque l’accès aux ordinateurs ou aux fichiers jusqu’à ce qu’une rançon soit versée. En mai 2017, un rançongiciel massif a attaqué plus de 100 000 organisations dans au moins 150 pays. Les coûts de cette attaque se sont chiffrés en milliards de dollars.

Le virus informatique est une autre forme de logiciel malveillant. C’est un programme conçu pour se reproduire sur Internet, afin d’endommager des programmes, de supprimer des fichiers ou de surcharger les ressources des systèmes.

4. Fenêtres contextuelles en ligne

Un logiciel malveillant peut infecter des ordinateurs par l’intermédiaire d’une «fenêtre contextuelle» qui apparaît lorsqu’on navigue sur Internet. Les fenêtres contextuelles sont des fenêtres qui s’ouvrent lorsqu’on visite des sites Web.

Bien que la plupart des fenêtres contextuelles soient légitimes, dans certains cas, le fait de cliquer dans la fenêtre peut lancer le téléchargement d’un rançongiciel ou d’un virus.

Par exemple, une fenêtre contextuelle peut prétendre que votre ordinateur a été infecté par un virus. On vous indiquera que vous devez télécharger le logiciel requis pour nettoyer votre système. Ce logiciel sera, en fait, un logiciel malveillant ou un virus.

Voici une variante de cette ruse: une fenêtre contextuelle s’ouvre et affiche un message dont l’autrice ou l’auteur prétend être votre fournisseuse ou fournisseur de service Internet. On vous informe que votre ordinateur a été infecté par un virus et on vous invite à composer le numéro du soutien technique pour résoudre le problème. Si vous appelez, on pourrait vous demander de fournir des renseignements pour vous identifier, ou le numéro de votre carte de crédit.

5. Services informatiques en sous-traitance

Bien que de nombreuses entreprises fournisseuses de services infonuagiques offrent une bonne sécurité Internet, elles ne le font pas toutes. Si le niveau de sécurité de votre entreprise fournisseuse est insuffisant, vos données pourraient être vulnérables à une attaque.

Selon votre entente avec cette entreprise fournisseuse, sa responsabilité peut se limiter à vos frais mensuels et ne pas couvrir vos pertes d’exploitation. Si l’entreprise fournisseuse subit une attaque, vous pourriez également être responsable de l’atteinte à l’intégrité des données de vos clientes et clients.

Les entreprises s’exposent à des risques semblables si elles font appel à des techniciennes et techniciens externes pour répondre à leurs besoins informatiques. Vous pourriez être à risque si le personnel informatique ne possède pas la formation adéquate ou ne respecte pas les pratiques exemplaires.

6. Connectivité Wi-Fi et travail à distance

Si la sécurité de votre système Wi-Fi est insuffisante, votre entreprise peut être vulnérable aux attaques de pirates informatiques se trouvant à portée de votre réseau. Un pirate pourrait obtenir des renseignements sensibles, endommager vos systèmes ou installer des rançongiciels.

Si vous accédez à votre réseau d’entreprise à distance par l’intermédiaire d’un serveur non sécurisé, des étrangères et étrangers pourraient voir votre trafic et obtenir l’accès à votre système. Dans un endroit public, vous courez le risque de vous connecter à un serveur Internet «de mystification», lequel est configuré pour offrir ce qui semble être une connexion Wi-Fi légitime. En accédant à Internet par l’intermédiaire d’un tel serveur, vous offrez à un pirate informatique l’accès à votre système et, peut-être, à votre réseau professionnel.

Faites également preuve de vigilance lorsque vous travaillez à l’extérieur du bureau. Vos données peuvent être compromises si vous travaillez dans un train, un avion ou un café et qu’une inconnue ou un inconnu peut lire le contenu de votre écran.

7. Mots de passe

Des mots de passe mal choisis par les membres du personnel peuvent augmenter les risques de sécurité pour votre entreprise. De nombreux problèmes surviennent lorsque les membres du personnel choisissent des mots de passe qui peuvent facilement être devinés par des personnes non autorisées.

8. Élimination du vieux matériel

Si vous ne procédez pas correctement à l’élimination de vos vieux appareils, quelqu’un pourrait mettre la main sur toutes vos données d’entreprise. S’il s’agit de renseignements très sensibles, la suppression des données ou le formatage du disque dur ne suffisent pas. Vous pourriez envisager de détruire physiquement vos ordinateurs, ou même d’embaucher une ou un spécialiste pour le faire.

Agissez: Apprenez comment vous préparer aux risques informatiques.

Votre vie privée

BDC utilise des témoins de navigation (cookies) pour améliorer votre expérience sur son site et à des fins publicitaires, pour vous offrir des produits ou des services qui sont pertinents pour vous. En cliquant sur «J’ai compris» ou en poursuivant votre navigation sur ce site, vous consentez à leur utilisation.

Pour en savoir plus, consultez notre Politique de confidentialité.