Skip to main content

Les mesures de cyberhygiène jouent un rôle critique face aux cybermenaces qui s’intensifient

Hands typing on laptop computer

Les cyberattaques continuent d’augmenter, alimentées par des assaillants de plus en plus avertis et persistants. Les attaques de rançongiciel ont à elles seules augmenté d’un pourcentage stupéfiant de 148 % et les demandes de paiement de rançon de plusieurs millions de dollars ne sont plus rares. Et contrairement aux années passées où certains secteurs, comme celui des soins de santé, étaient plus susceptibles que d’autres d’être ciblés, les entreprises de tous les secteurs sont maintenant à risque.

Depuis que les cyberattaques et les réclamations connexes ont monté en flèche, les assureurs adoptent une attitude beaucoup plus prudente : ils resserrent leurs mesures de contrôle pour la souscription, scrutent attentivement toutes les demandes d’assurance contre les cyberrisques et posent plus de questions que jamais sur l’environnement d’exploitation des demandeurs.

Des mesures de contrôle sont essentielles

Même les entreprises qui n’ont pas d’antécédents de réclamations liées à la cybersécurité font face à un processus de renouvellement ardu. Et celles qui manquent de répondre aux attentes des assureurs sont souvent confrontées à la possibilité d’un non-renouvellement ou sont incapables d’obtenir leurs protections préférées, les limites étant de plus en plus courantes, surtout en ce qui concerne les rançongiciels.

Les assureurs mettent beaucoup l’accent sur les mesures que les entreprises ont mises en place pour devenir cyberrésilientes. Bien que ces mesures fassent partie des pratiques exemplaires depuis plusieurs années, certaines entreprises ont encore peine à les adopter, le plus souvent parce qu’elles n’ont pas été en mesure d’en justifier le coût ou parce qu’elles n’ont pas compris ou vu le besoin pour des mesures de protection. Les mesures de cyberrésilience étaient autrefois requises dans les industries réglementées, mais consistaient souvent à « cocher une case » plutôt qu’à réellement améliorer la sécurité.

Mais avec leur assurabilité, et, potentiellement, leur stabilité financière en jeu, toutes les entreprises doivent maintenant faire un effort concerté pour adopter des mesures qui atténuent les risques de rançongiciel et qui améliorent à la fois leur état en matière de cybersécurité et leur résilience.

* Infographie offerte en anglais seulement.

Cinq mesures à adopter dès maintenant

Les entreprises doivent se concentrer sur 12 domaines principaux (voir l’illustration ci-dessus). Cependant, comme point de départ, elles doivent mettre en priorité les cinq mesures de cyberhygiène suivantes afin d’avoir la plus grande incidence sur l’assurabilité, l’atténuation et la résilience :

  1. Authentification à facteurs multiples (AFM). Les pirates informatiques d’aujourd’hui ont accès à une technologie en mesure de déchiffrer les mots de passe des utilisateurs, même ceux qui sont considérés comme forts, surtout lorsque les utilisateurs réutilisent les mots de passe sur plusieurs sites, ce qui se produit fréquemment. Les entreprises devraient renforcer leur sécurité par l’intermédiaire de l’AFM, qui exige au moins deux éléments de preuve (les « facteurs ») pour prouver l’identité de l’utilisateur. Habituellement, les deux facteurs sont quelque chose que vous connaissez et quelque chose que vous avez. Par exemple, un code d’identification à durée de vie limitée, transmis par l’entremise d’une application ou par message texte, est souvent un deuxième facteur qui s’ajoute au mot de passe de l’utilisateur. Bien qu’aucun outil de cybersécurité ne soit parfait, l’AFM constitue un obstacle important à l’entrée.
  2. Détection et intervention aux points d’extrémité. Il est important pour les entreprises d’avoir des informations à jour sur l’état de sécurité de tout appareil utilisé par les employés pour recevoir de l’information de l’entreprise, qu’il s’agisse d’un ordinateur portatif, d’un ordinateur de bureau ou d’un appareil mobile. Des logiciels facilement disponibles rassemblent des renseignements essentiels, comme l’emplacement de l’appareil, sa dernière mise à jour, la version actuelle du logiciel et toute tentative de téléchargement d’un nouveau logiciel. La détection et l’intervention aux points d’extrémité offrent une surveillance continue, une détection plus avancée et des capacités d’intervention automatisées. Le logiciel de surveillance est à l’affût de toute activité suspecte ou anormale. La détection et l’intervention aux points d’extrémité facilitent également une intervention rapide en cas d’incident dans l’environnement d’une entreprise.
  3. Sauvegardes sécurisées, chiffrées et testées. L’augmentation de l’activité des rançongiciels souligne la nécessité pour les entreprises d’avoir une stratégie robuste en ce qui a trait à la sauvegarde de leurs données et applications essentielles. Les intervalles de sauvegarde dépendront de la fréquence du changement des données, mais la plupart des entreprises effectuent des sauvegardes complètes périodiques, par exemple chaque semaine ou plusieurs fois par mois, et des sauvegardes incrémentielles plus fréquentes, chaque jour ou tous les quelques jours. Les sauvegardes doivent être chiffrées afin de ne pas pouvoir être altérées. Il est recommandé de séparer logiquement les sauvegardes du réseau pour faire en sorte qu’elles ne soient pas facilement accessibles par les malfaiteurs. Les sauvegardes immuables, qui permettent de verrouiller les versions précédentes de votre sauvegarde pour éviter qu’elle ne soit altérée ou supprimée, offrent une couche de sécurité semblable. Le service des TI ou de la SI doit établir un calendrier pour les essais de restauration des données pendant lesquels les sauvegardes sont restaurées afin de vérifier qu’elles fonctionnent comme prévu.
  4. Gestion des accès privilégiés. Les utilisateurs devraient avoir à utiliser des identifiants de connexion d’un niveau de sécurité plus élevé pour accéder à des comptes administrateur ou privilégiés. De plus, les utilisateurs spéciaux, comme les administrateurs des TI, des réseaux ou des bases de données, ne devraient être autorisés à effectuer que des tâches particulières par l’entremise de leur accès privilégié. Les utilisateurs ayant un compte privilégié ou un compte administrateur devraient avoir à se déconnecter de leur compte privilégié pour effectuer toute tâche non privilégiée. Cela signifie qu’un administrateur de système ayant ouvert une session dans son compte privilégié pour modifier les paramètres de sécurité devrait avoir à se déconnecter une fois cette tâche est terminée et devrait avoir à utiliser ses identifiants d’utilisateur « standard » pour vérifier ses courriels ou naviguer sur le Web, même s’il s’agit de tâches liées au travail. De nombreuses entreprises mettent en œuvre des solutions de gestion des accès privilégiés pour automatiser la gestion des identifiants privilégiés et des sessions.
  5. Filtrage des courriels et sécurité Web. Les plateformes de courriel et de navigation sur le Web sont remplies de pièges et doivent être contrôlées pour éviter que les malfaiteurs qui posent des menaces puissent commencer à s’immiscer dans votre réseau. Le filtrage des courriels cherche à cerner les messages qui contiennent des liens ou des pièces jointes. Les systèmes évolués permettent de filtrer les liens et les pièces jointes pour déceler les logiciels malveillants potentiels ou tout autre contenu malveillant. Les pièces jointes ainsi décelées peuvent être ouvertes en mode « bac à sable » pour être vérifiées en profondeur, à l’affût de logiciels malveillants. Les entreprises doivent bloquer l’accès à toutes les pages Web jugées inappropriées et à celles qui peuvent contenir des logiciels malveillants. Ces mesures de sécurité doivent être activées en tout temps, que l’utilisateur travaille au bureau ou à distance, afin d’éviter l’exposition à des sites Web où des malfaiteurs cherchent à profiter d’une navigation Web sans méfiance.

Dans un marché d’assurance plus difficile, avoir les mesures nécessaires en place peut vous aider à réaliser vos objectifs de transfert de risques. De plus, des mesures appropriées en matière de cyberhygiène permettront aux entreprises de réaliser un niveau de sécurité plus élevé, de mieux déceler les menaces et, idéalement, de se rétablir plus rapidement après une attaque.

Pour obtenir de plus amples renseignements, veuillez vous adresser à votre représentant Marsh.