{"id":68147,"date":"2019-09-16T12:45:16","date_gmt":"2019-09-16T16:45:16","guid":{"rendered":"https:\/\/isarta.com\/infos\/?p=68147"},"modified":"2019-09-16T13:01:10","modified_gmt":"2019-09-16T17:01:10","slug":"les-5-consequences-possibles-dune-cyberattaque-pour-une-entreprise","status":"publish","type":"post","link":"https:\/\/isarta.com\/infos\/les-5-consequences-possibles-dune-cyberattaque-pour-une-entreprise\/","title":{"rendered":"Les 5 cons\u00e9quences possibles d&rsquo;une cyberattaque pour une entreprise"},"content":{"rendered":"<div id=\"attachment_68159\" style=\"width: 691px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-68159\" loading=\"lazy\" class=\"wp-image-68159\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-300x225.jpg\" alt=\"\" width=\"681\" height=\"511\" srcset=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-300x225.jpg 300w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-768x576.jpg 768w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-1024x768.jpg 1024w\" sizes=\"(max-width: 681px) 100vw, 681px\" \/><\/p>\n<p id=\"caption-attachment-68159\" class=\"wp-caption-text\"><em><span style=\"font-size: 10px;\">Photo :<a href=\"https:\/\/unsplash.com\/@ikukevk\" target=\"_blank\" rel=\"noopener\"> Kevin Ku<\/a> \/ <a href=\"https:\/\/unsplash.com\/\" target=\"_blank\" rel=\"noopener\">Unsplash<\/a><\/span><\/em><\/p>\n<\/div>\n<p><span style=\"font-size: 12px; color: #999999;\">13 septembre 2019<\/span><\/p>\n<p><span style=\"font-size: 20px; color: #333333;\"><strong><span class=\"s2\"><span class=\"s1\">Simon Fontaine, pr\u00e9sident fondateur d\u2019<a style=\"color: #333333;\" href=\"http:\/\/www.ars-solutions.ca\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #3366ff;\">ARS<\/span><\/a>,\u00a0pr\u00e9sente, dans sa chronique du jour, les diff\u00e9rents dommages que peut causer une cyberattaque. Passage en revue.\u00a0<\/span><\/span><\/strong><\/span><\/p>\n<p class=\"p3\"><span class=\"s1\">Il est tentant de remettre \u00e0 plus tard tout ce qui entoure la cybers\u00e9curit\u00e9. Toutefois, consid\u00e9rant que <a href=\"https:\/\/isarta.com\/infos\/le-cout-moyen-des-cyberattaques-depasse-desormais-16-million-de-dollars\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #3366ff;\">92 % des entreprises canadiennes ont subi au moins une cyberattaque au cours de la derni\u00e8re ann\u00e9e<\/span><\/a>, la cybers\u00e9curit\u00e9 devrait \u00eatre une priorit\u00e9.<\/span><\/p>\n<p class=\"p3\"><span class=\"s1\">Voici 5 exemples de cons\u00e9quences d\u2019une cyberattaque\u00a0: <\/span><\/p>\n<h2 class=\"p4\"><span style=\"color: #000080; font-size: 24px;\"><span class=\"s2\"><b>1. <\/b><\/span><span class=\"s1\"><b>Atteinte \u00e0 la r\u00e9putation<\/b><\/span><\/span><\/h2>\n<p class=\"p5\"><span class=\"s1\">En cas de piratage des donn\u00e9es de vos employ\u00e9s\/clients, pensez-vous que ceux-ci vous le pardonneraient ? Des nouvelles comme celle des <a href=\"https:\/\/isarta.com\/infos\/fil-de-presse-fin-des-tablettes-pour-google-slack-fait-ses-premiers-pas-en-bourse-et-le-vol-de-donnees-chez-desjardins\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #3366ff;\">3 millions de membres Desjardins touch\u00e9s par un vol massif de donn\u00e9es personnelles<\/span><\/a> voyagent rapidement sur les m\u00e9dias sociaux.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Vos clients exigeront des r\u00e9ponses. \u00ab\u00a0D\u00e9sol\u00e9, nous avons \u00e9t\u00e9 pirat\u00e9s parce que nous ne pensions pas que cela pouvait nous arriver\u00a0\u00bb est loin d\u2019\u00eatre une r\u00e9ponse acceptable\u2026 <\/span><\/p>\n<h2 class=\"p5\"><span style=\"color: #000080; font-size: 24px;\"><span class=\"s2\"><b>2. <\/b><\/span><span class=\"s3\"><b>Amendes gouvernementales, frais juridiques, proc\u00e8s, etc.<\/b><\/span><\/span><\/h2>\n<p class=\"p5\"><span class=\"s1\">Les lois sur la notification des br\u00e8ches de donn\u00e9es demeurent l&rsquo;un des domaines les plus actifs. \u00c0 l&rsquo;heure actuelle, plusieurs s\u00e9nateurs font pression pour obtenir des amendes \u00ab\u00a0massives et obligatoires\u00a0\u00bb et une l\u00e9gislation plus agressive en mati\u00e8re de violation de donn\u00e9es et de confidentialit\u00e9 des donn\u00e9es.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Les tribunaux ne seront pas en votre faveur si vous exposez les donn\u00e9es de vos clients aux cybercriminels.\u00a0<\/span><span class=\"s1\">Ne pensez pas un instant que cela ne s\u2019applique qu\u2019aux grandes entreprises.\u00a0<\/span><span class=\"s1\">Toute petite entreprise qui recueille des informations sur les clients a \u00e9galement d&rsquo;importantes obligations de les notifier en cas de br\u00e8che.<\/span><\/p>\n<h2 class=\"p5\"><span style=\"color: #000080; font-size: 24px;\"><span class=\"s2\"><b>3. <\/b><\/span><span class=\"s3\"><b>Co\u00fbts, apr\u00e8s co\u00fbts, apr\u00e8s co\u00fbts&#8230;<\/b><\/span><\/span><\/h2>\n<p class=\"p5\"><span class=\"s1\">Une br\u00e8che, une attaque par ran\u00e7ongiciel, un employ\u00e9 mal intentionn\u00e9 contre lequel vous n&rsquo;\u00eates pas prot\u00e9g\u00e9 pourraient g\u00e9n\u00e9rer des heures de travail suppl\u00e9mentaires pour votre personnel. <\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Ensuite, il y aura l&rsquo;interruption des activit\u00e9s et les temps d&rsquo;arr\u00eat, les d\u00e9lais de livraison retard\u00e9s pour vos clients actuels et des pertes de ventes.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Il y aura \u00e9galement les co\u00fbts pour d\u00e9terminer quel type de piratage a eu lieu, quelle partie du r\u00e9seau a \u00e9t\u00e9 affect\u00e9e et quelles donn\u00e9es ont \u00e9t\u00e9 compromises. On ajoute \u00e0 cela les co\u00fbts de restauration pour vous aider \u00e0 r\u00e9cup\u00e9rer vos sauvegardes, si c&rsquo;est possible. <a href=\"https:\/\/isarta.com\/infos\/temoignage-dune-entreprise-quebecoise-victime-dune-cyberattaque-une-perte-de-plus-de-250-000\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #3366ff;\">Cela peut monter tr\u00e8s vite !<\/span><\/a><\/span><\/p>\n<h2 class=\"p5\"><span style=\"color: #000080; font-size: 24px;\"><span class=\"s2\"><b>4. <\/b><\/span><span class=\"s3\"><b>Fraude bancaire<\/b><\/span><\/span><\/h2>\n<p class=\"p5\"><span class=\"s1\">Si votre compte bancaire est pirat\u00e9 et que des fonds sont vol\u00e9s, la banque n&rsquo;est pas responsable du remplacement de ces fonds. Prenez l&rsquo;histoire vraie de Verne Harnish, PDG de Gazelles inc.\u00a0Il s\u2019est fait voler 400 000 $ de son compte bancaire lorsque des pirates ont pu acc\u00e9der \u00e0 son ordinateur et intercepter des courriels entre lui et son adjoint.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Les pirates, bas\u00e9s en Chine, ont envoy\u00e9 un courriel \u00e0 son adjoint lui demandant de virer des fonds \u00e0 trois endroits diff\u00e9rents. L&rsquo;adjoint a r\u00e9pondu par l&rsquo;affirmative. Cet argent a donc \u00e9t\u00e9 transf\u00e9r\u00e9 \u00ab\u00a0de plein gr\u00e9\u00a0\u00bb par l\u2019adjoint de monsieur Harnish. Pourquoi serait-ce \u00e0 la banque de payer pour l\u2019erreur et le manque de s\u00e9curit\u00e9 de l\u2019organisation victime? <\/span><\/p>\n<h2 class=\"p5\"><span style=\"color: #000080; font-size: 24px;\"><span class=\"s2\"><b>5. <\/b><\/span><span class=\"s3\"><b>Utilisation de votre entreprise comme moyen d&rsquo;infecter vos clients<\/b><\/span><\/span><\/h2>\n<p class=\"p5\"><span class=\"s1\">Certains pirates ne se contentent pas de voler vos donn\u00e9es pour obtenir une ran\u00e7on ou voler de l&rsquo;argent. Souvent, ils utilisent votre serveur, votre site Web ou votre profil pour propager des virus et\/ou compromettre d&rsquo;autres ordinateurs. S&rsquo;ils piratent votre site Web, ils peuvent l&rsquo;utiliser pour propager des pourriels, ex\u00e9cuter des logiciels malveillants, porter atteinte \u00e0 la r\u00e9putation de votre entreprise, etc.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Nous avons \u00e9t\u00e9 t\u00e9moins de plusieurs exemples de cyberattaques, ici au Qu\u00e9bec, que vous connaissez tr\u00e8s bien d\u2019ailleurs. Tout le monde veut croire\u00a0: \u00ab\u00a0Pas MON adjoint, pas MES employ\u00e9s, pas MON entreprise\u00a0\u00bb. On estime que plus de 90 % des cyberattaques sont caus\u00e9es par l\u2019erreur humaine&#8230;<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">La cybercriminalit\u00e9 est une r\u00e9alit\u00e9 bien pr\u00e9sente \u00e0 laquelle <a href=\"https:\/\/isarta.com\/infos\/hameconnage-limportance-deffectuer-des-simulations-internes-aupres-de-ses-employes\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #3366ff;\">on doit faire face en mettant en place des protections ad\u00e9quates<\/span><\/a>. Une cyberattaque peut rapidement se transformer en cauchemar pour l\u2019entreprise qui la vit et son personnel.<\/span><\/p>\n<p><em>Retrouvez dans cet article des pistes de solutions pour se prot\u00e9ger :<\/em><\/p>\n<div class=\" content_cards_card content_cards_domain_isarta-com\">\n<div class=\"content_cards_image\">\n            <a class=\"content_cards_image_link\" href=\"https:\/\/isarta.com\/infos\/cybersecurite-quelles-solutions-faciles-a-mettre-en-oeuvre-pour-les-pme-quebecoises\/\" target=\"_blank\"><img src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/03\/HOP-cybersecurite-e1553713469353-1024x560.jpg\" alt=\"Cybers\u00c3\u00a9curit\u00c3\u00a9 : quelles solutions faciles \u00c3\u00a0 mettre en oeuvre pour les PME qu\u00c3\u00a9b\u00c3\u00a9coises ?  \"><\/a>\n\t\t<\/div>\n<div class=\"content_cards_title\">\n\t\t<a class=\"content_cards_title_link\" href=\"https:\/\/isarta.com\/infos\/cybersecurite-quelles-solutions-faciles-a-mettre-en-oeuvre-pour-les-pme-quebecoises\/\" target=\"_blank\">Cybers\u00c3\u00a9curit\u00c3\u00a9 : quelles solutions faciles \u00c3\u00a0 mettre en oeuvre pour les PME qu\u00c3\u00a9b\u00c3\u00a9coises ?  <\/a>\n\t<\/div>\n<div class=\"content_cards_description\">\n\t\t<a class=\"content_cards_description_link\" href=\"https:\/\/isarta.com\/infos\/cybersecurite-quelles-solutions-faciles-a-mettre-en-oeuvre-pour-les-pme-quebecoises\/\" target=\"_blank\"><br \/>\n\t\t\t\t\t<\/a>\n\t<\/div>\n<\/div>\n<p style=\"text-align: center;\"><strong>D\u00e9couvrez tous nos articles qui concernent la <a href=\"https:\/\/isarta.com\/infos\/tag\/cybersecurite\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #3366ff;\">cybers\u00e9curit\u00e9 dans cette rubrique d\u00e9di\u00e9e<\/span><\/a>.<\/strong><\/p>\n<p><a href=\"https:\/\/www.ars-solutions.ca\/2019\/07\/17\/consequences-cyberattaque\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #3366ff;\">Source originale<\/span><\/a><\/p>\n<div class=\"brdr2\"><\/div>\n<p><em>Vous avez aim\u00e9 cette publication ?\u00a0<span style=\"color: #3366ff;\"><strong><a style=\"color: #3366ff;\" href=\"http:\/\/www.ars-solutions.ca\/blogue\/\" target=\"_blank\" rel=\"noopener\">Cliquez ici pour d\u2019autres articles de Simon Fontaine<\/a><\/strong><\/span><\/em><\/p>\n<div class=\"brdr2\"><\/div>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_68147\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/les-5-consequences-possibles-dune-cyberattaque-pour-une-entreprise\/\"  data-item_title=\"Les 5 cons\u00e9quences possibles d&#039;une cyberattaque pour une entreprise\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-1024x768.jpg\"  data-item_date=\"2019-09-16T12:45:16-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><\/p>\n<hr size=\"3\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Simon Fontaine, pr\u00e9sident fondateur d\u2019ARS,\u00a0pr\u00e9sente, dans sa chronique du jour, les diff\u00e9rents dommages que peut causer une cyberattaque. Passage en revue.\u00a0<\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_68147\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/les-5-consequences-possibles-dune-cyberattaque-pour-une-entreprise\/\"  data-item_title=\"Les 5 cons\u00e9quences possibles d&#039;une cyberattaque pour une entreprise\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-1024x768.jpg\"  data-item_date=\"2019-09-16T12:45:16-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><hr size=\"3\"><\/div>","protected":false},"author":62,"featured_media":68159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[175,137,339,1],"tags":[680,206,811],"_links":{"self":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/68147"}],"collection":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/comments?post=68147"}],"version-history":[{"count":4,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/68147\/revisions"}],"predecessor-version":[{"id":68160,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/68147\/revisions\/68160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media\/68159"}],"wp:attachment":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media?parent=68147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/categories?post=68147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/tags?post=68147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}