{"id":46797,"date":"2017-09-17T23:45:40","date_gmt":"2017-09-18T03:45:40","guid":{"rendered":"http:\/\/isarta.com\/infos\/?p=46797"},"modified":"2017-09-18T09:09:15","modified_gmt":"2017-09-18T13:09:15","slug":"60-des-petites-entreprises-victimes-de-cybercriminalite-font-faillite-apres-6-mois","status":"publish","type":"post","link":"https:\/\/isarta.com\/infos\/60-des-petites-entreprises-victimes-de-cybercriminalite-font-faillite-apres-6-mois\/","title":{"rendered":"60 % des petites entreprises victimes de cybercriminalit\u00e9 font faillite apr\u00e8s 6 mois"},"content":{"rendered":"<p><span style=\"font-size: 20px; color: #000080;\">Selon<em>\u00a0la U.S\u2019 National Security Agency<\/em> &#8211; Il en co\u00fbte 690\u00a0000\u00a0$ \u00e0 une petite entreprise pour se relever d\u2019une cyberattaque et plus d\u2019un million de dollars pour une moyenne entreprise.<\/span><strong><em>\u00a0<img loading=\"lazy\" class=\"aligncenter wp-image-40365 \" src=\"http:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/02\/cyberattaque_pirate_informatique_Fotolia_49045449_S.jpg\" width=\"614\" height=\"409\" srcset=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/02\/cyberattaque_pirate_informatique_Fotolia_49045449_S.jpg 849w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/02\/cyberattaque_pirate_informatique_Fotolia_49045449_S-300x200.jpg 300w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/02\/cyberattaque_pirate_informatique_Fotolia_49045449_S-768x512.jpg 768w\" sizes=\"(max-width: 614px) 100vw, 614px\" \/><\/em><\/strong><\/p>\n<p><span style=\"font-size: 12px; color: #808080;\">18 septembre 2017<\/span><\/p>\n<p>Sites Web <em>pirat\u00e9s<\/em>, fuite de donn\u00e9es, identit\u00e9s vol\u00e9es&#8230; Les PME sont plus que jamais <strong>dans la mire<\/strong> des cybercriminels&#8230; Pourquoi? En \u00e9tant peu m\u00e9fiantes et souvent <strong>imprudentes,<\/strong> elles sont souvent vues comme des \u00abproies faciles (<em>easy prey<\/em>)\u00bb par les <strong>pirates informatiques.<\/strong><\/p>\n<p>La cybercriminalit\u00e9 a connu une <strong>hausse<\/strong> exponentielle en <strong>2016<\/strong> et est devenue de plus en plus sophistiqu\u00e9e&#8230;<\/p>\n<p>On d\u00e9nombre que <strong>62\u00a0%<\/strong> des cyberattaques sont destin\u00e9es aux <strong>PME,<\/strong> soit environ 4\u00a0000 par jour. Et ce nombre cro\u00eet rapidement, car de plus en plus d&rsquo;entreprises utilisent le Cloud, les appareils mobiles et stockent de l\u2019information en ligne. Pour <strong>contrer<\/strong> les menaces li\u00e9es \u00e0 la cybercriminalit\u00e9, les dirigeants d\u2019entreprise doivent plus que jamais mettre en place des <strong>mesures de s\u00e9curit\u00e9<\/strong> adapt\u00e9es \u00e0 leurs besoins s\u2019ils veulent assurer la continuit\u00e9 de leurs affaires. Malheureusement, les petites entreprises ont souvent tendance \u00e0 vouloir minimiser leurs <strong>co\u00fbts<\/strong> dans des domaines comme la <strong>s\u00e9curit\u00e9.<\/strong> Elles se rendent compte \u00e0 tort que chaque \u00e9conomie r\u00e9alis\u00e9e \u00e0 ce niveau est facilement surpass\u00e9e par les co\u00fbts de rel\u00e8ve et les dommages caus\u00e9s \u00e0 la r\u00e9putation suite \u00e0 une <strong>cyberattaque.<\/strong><\/p>\n<p>Consid\u00e9rant que <strong>75\u00a0%<\/strong> des organisations ont d\u00e9j\u00e0 subi une <strong>br\u00e8che de donn\u00e9es<\/strong> au cours des 12\u00a0derniers mois, les propri\u00e9taires de petites entreprises ont raison de s\u2019inqui\u00e9ter&#8230; Alors si vous pensiez \u00eatre peu \u00e0 risque parce que vous n\u2019\u00eates ni une banque ou une grande entreprise comme Home Depot ou JP Morgan, d\u00e9trompez-vous! Personne n\u2019est <strong>\u00e0 l\u2019abri.<\/strong><\/p>\n<p>Rappelez-vous que la plupart des br\u00e8ches de donn\u00e9es dans les entreprises sont dues au clic d\u2019un <strong>employ\u00e9,<\/strong> au t\u00e9l\u00e9chargement ou \u00e0 l\u2019ouverture d\u2019un <strong>fichier infect\u00e9.<\/strong> Une formation de base peut aider \u00e0 arr\u00eater la majorit\u00e9 des menaces de faible niveau, mais les <strong>former<\/strong> n\u2019est pas suffisant&#8230;<\/p>\n<h2><strong><span style=\"font-size: 24px; color: #000080;\">Actions \u00e0 prendre pour assurer la p\u00e9rennit\u00e9 de vos affaires<\/span><\/strong><span style=\"color: #000080;\"><strong>:<\/strong><\/span><\/h2>\n<ul>\n<li>Ayez une <strong>politique<\/strong> de s\u00e9curit\u00e9 en place qui sera rigoureusement suivie par vos employ\u00e9s;<\/li>\n<li>Faites r\u00e9guli\u00e8rement la<strong> mise \u00e0 jour<\/strong> de vos logiciels;<\/li>\n<li>Si vous <strong>doutez<\/strong> d\u2019un lien\/courriel, ne l\u2019ouvrez pas;<\/li>\n<li><strong>S\u00e9curisez<\/strong> tous les appareils qui sont connect\u00e9s \u00e0 Internet;<\/li>\n<li>V\u00e9rifiez chaque <strong>support externe<\/strong> que vous branchez \u00e0 votre r\u00e9seau (cl\u00e9 USB, etc.);<\/li>\n<li><strong>Cryptez<\/strong> vos donn\u00e9es les plus sensibles;<\/li>\n<li>Ne d\u00e9l\u00e9guez pas seulement la s\u00e9curit\u00e9 \u00e0 votre d\u00e9partement TI; <strong>impliquez<\/strong> tous les employ\u00e9s;<\/li>\n<li>R\u00e9visez votre <strong>plan<\/strong> de continuit\u00e9 d\u2019affaires (vous saurez quoi faire si vos syst\u00e8mes sont compromis).<\/li>\n<\/ul>\n<h2><span style=\"color: #000080;\"><strong><span style=\"font-size: 24px;\">Cas v\u00e9cu<\/span><\/strong><\/span><\/h2>\n<p>La<strong> faillite<\/strong> pour une petite entreprise&#8230;<\/p>\n<p>Un petit d\u00e9taillant de vente en ligne \u00e9tait loin de se douter qu\u2019un simple <strong>clic de souris<\/strong> d\u2019un employ\u00e9 allait conduire son entreprise \u00e0 la faillite&#8230;<\/p>\n<p>C\u2019est en cliquant sur un lien d\u2019un catalogue virtuel qui semblait tout \u00e0 fait normal que le logiciel malveillant <strong>Cryptowall<\/strong> s\u2019est infiltr\u00e9 et a infect\u00e9 les <strong>logiciels comptables<\/strong> et les comptes clients incluant les noms, adresses, num\u00e9ros de carte de cr\u00e9dit, NAS, etc. Les logiciels et les fichiers clients ne se trouvaient pas sur l\u2019ordinateur de l\u2019employ\u00e9, mais bien sur le <strong>r\u00e9seau<\/strong> de l\u2019entreprise, ce qui permit au logiciel malicieux de crypter 15\u00a0000\u00a0fichiers comptables et clients. Une demande de <strong>ran\u00e7on<\/strong> suivit rapidement, exigeant 50\u00a0000\u00a0$ en \u00e9change d\u2019une<strong> cl\u00e9 de d\u00e9cryptage.<\/strong> Comme les syst\u00e8mes de sauvegarde de l\u2019entreprise ne fonctionnaient pas depuis des mois, le <strong>virus<\/strong> s\u2019av\u00e9rait impossible \u00e0 \u00e9liminer sans perdre des donn\u00e9es cruciales de l\u2019entreprise, alors la soci\u00e9t\u00e9 n\u2019avait d\u2019autre choix que de <strong>payer.<\/strong> Malheureusement, la <strong>cl\u00e9 de d\u00e9cryptage<\/strong> ne fonctionnait pas. L\u2019entreprise a d\u00fb cesser ses activit\u00e9s, et c\u2019est ainsi que 6\u00a0mois plus tard, elle <strong>ferma ses portes&#8230;<\/strong><\/p>\n<p class=\"p5\">\n<div class=\"brdr2\"><\/div>\n<p class=\"p7\" style=\"text-align: center;\"><em><span style=\"color: #000080;\">Vous avez aim\u00e9 cette publication?\u00a0<strong><a style=\"color: #000080;\" href=\"http:\/\/www.ars-solutions.ca\/blogue\/\" target=\"_blank\">Cliquez ici pour d\u2019autres articles de Simon Fontaine!<\/a><\/strong><\/span><\/em><\/p>\n<p class=\"p5\">\n<div class=\"brdr2\"><\/div>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_46797\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/60-des-petites-entreprises-victimes-de-cybercriminalite-font-faillite-apres-6-mois\/\"  data-item_title=\"60 % des petites entreprises victimes de cybercriminalit\u00e9 font faillite apr\u00e8s 6 mois\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/02\/cyberattaque_pirate_informatique_Fotolia_49045449_S.jpg\"  data-item_date=\"2017-09-17T23:45:40-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><\/p>\n<hr size=\"3\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Selon la U.S\u2019 National Security Agency &#8211; Il en co\u00fbte 690 000 $ \u00e0 une petite entreprise pour se relever d\u2019une cyberattaque et plus d\u2019un million de dollars pour une moyenne entreprise.<\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_46797\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/60-des-petites-entreprises-victimes-de-cybercriminalite-font-faillite-apres-6-mois\/\"  data-item_title=\"60 % des petites entreprises victimes de cybercriminalit\u00e9 font faillite apr\u00e8s 6 mois\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/02\/cyberattaque_pirate_informatique_Fotolia_49045449_S.jpg\"  data-item_date=\"2017-09-17T23:45:40-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><hr size=\"3\"><\/div>","protected":false},"author":62,"featured_media":40365,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[175,137,1],"tags":[],"_links":{"self":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/46797"}],"collection":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/comments?post=46797"}],"version-history":[{"count":9,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/46797\/revisions"}],"predecessor-version":[{"id":47559,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/46797\/revisions\/47559"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media\/40365"}],"wp:attachment":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media?parent=46797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/categories?post=46797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/tags?post=46797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}