Protégez vos petites et moyennes entreprises agricoles (PME) contre les cyberincidents puisque la technologie est présente dans tous vos secteurs d’activité (courriels, messages textes, services bancaires en ligne et outils d’agriculture intelligente). En l’absence de mesures de protection solides, les cybermenaces peuvent perturber vos activités, nuire à vos profits et endommager le lien de confiance que vous avez établi avec vos clients et vos fournisseurs. Restez à l’affût des cyberrisques pour aider votre exploitation à prospérer à l'ère numérique.
Sur cette page
- Signaler un cyberincident
- Se renseigner sur la cybersécurité et les cyberincidents
- Protéger son entreprise agricole contre les cyberincidents
- Obtenir plus de renseignements sur la cybersécurité
- Trousses d’outils sur la cybersécurité
- Risques et ressources en matière de cybersécurité : Protéger le secteur canadien de l’agriculture et de l’agroalimentaire
- Liste de vérification en matière de cybersécurité
- Nouvelle Guide de préparation en matière de cybersécurité : Planifier pour détecter, intervenir et reprendre
- Questions relatives à la cybersécurité à prendre en compte avant votre prochain achat de technologies agricoles
- Cybersécurité : Une étude de cas dans le secteur laitier
- Glossaire de la cybersécurité
- Téléchargez la trousse d’outils dont vous avez besoin
- En vedette
Si vous pensez que vous ou votre entreprise agricole avez été victime d’un cyberincident, signalez-le immédiatement au Centre canadien pour la cybersécurité. Les détails sur votre entreprise demeureront confidentiels.
Votre signalement vous permet :
- d’obtenir l’aide d’un expert;
- de cibler les menaces et de prévenir les attaques futures;
- de contribuer au renforcement du réseau de défense;
- de protéger l’ensemble de l’industrie agricole et agroalimentaire contre des menaces similaires.
Bien que nous ne puissions pas garantir votre protection contre toutes les formes de cyberincidents, certaines mesures peuvent protéger votre entreprise agricole contre les cyberrisques et accroître les mesures de protection contre les cyberincidents les plus courants.
Se renseigner sur la cybersécurité et les cyberincidents
Qu’est-ce que la cybersécurité?
L'objectif principal de la cybersécurité est de protéger vos appareils (téléphones cellulaires, ordinateurs portables, ordinateurs, etc.), les données qu'ils contiennent et les services que vous utilisez (à titre personnel et professionnel). Les mesures de cybersécurité permettent de repérer les téléchargements suspects et les courriels non sollicités, de veiller à ce que seules les personnes autorisées aient accès à vos systèmes et de chiffrer les renseignements de nature délicate. Plus important encore, la cybersécurité protège les renseignements importants sur vos appareils et dans vos systèmes, comme les rations alimentaires, les médicaments administrés aux animaux, les rendements et les tendances des cultures, ainsi que les renseignements relatifs à vos clients et à vos fournisseurs.
Exemples de cyberincidents dans l’industrie agricole et agroalimentaire
Courriels d’hameçonnage tentant de voler vos données personnelles ou d'accéder à vos systèmes personnels et à vos systèmes d’entreprise
- Les courriels d'hameçonnage sont des messages trompeurs conçus pour vous inciter à révéler des informations personnelles, comme des mots de passe ou des numéros de carte de crédit.
- Ils ont souvent l'air légitimes puisqu’ils ressemblent à des communications d'organisations de confiance comme des banques ou des services en ligne, et peuvent contenir des demandes urgentes incitant à prendre des mesures immédiates.
- Les organisations sont particulièrement vulnérables, car les employés peuvent ouvrir ces courriels sur leur poste de travail, ce qui peut compromettre l'ensemble du réseau.
Messages textes et appels frauduleux
- Les appels et les messages textes frauduleux sont des escroqueries conçues pour soutirer des informations personnelles ou de l'argent.
- Ils semblent souvent authentiques puisqu’ils ressemblent à des communications de banques ou de gouvernements et sont souvent rédigés dans un ton urgent afin de provoquer une réponse rapide.
- Vérifiez toujours la source avant de répondre à un message non sollicité.
Demandes de rançongiciels
- Un rançongiciel est un type de maliciel qui vous empêche d’accéder à vos systèmes ou à vos données jusqu’à ce qu’une rançon soit payée. Il s’agit d’une menace sérieuse et de plus en plus souvent utilisée contre la population canadienne, y compris les entreprises agricoles.
- Les rançons sont souvent accompagnées d’instructions détaillées sur la manière de procéder au paiement, habituellement en cryptomonnaie.
Intrusions de réseau qui volent vos données de nature délicate
- Les intrusions de réseau qui extraient et volent des données de nature délicate sont des cyberattaques graves au cours desquelles des pirates obtiennent un accès non autorisé à votre réseau et volent des informations confidentielles.
- Ces attaques peuvent résulter de mots de passe faibles, de courriels d'hameçonnage ou de logiciels désuets.
- Pour vous, ces attaques peuvent prendre la forme de changements inattendus dans vos comptes, de transactions suspectes ou d’une activité inhabituelle sur le réseau.
Consultez le guide Pensez cybersécurité pour les petites entreprises pour en savoir plus sur l’hameçonnage et les autres cybermenaces courantes.
Nous pouvons tous être ciblés
Un cyberincident n’a rien de personnel. N’importe qui peut être ciblé, autant les personnes et que les organisations. Les PME pensent souvent qu'elles sont de trop petites entreprises pour être ciblées.
- Les auteurs de menace peuvent facilement mener leurs attaques à grande échelle pour piéger des victimes sans méfiance et inattentives. Plus il est difficile de pirater un système agricole, plus les auteurs de menace sont susceptibles de passer à une cible plus facile. Personne ne veut être une cible facile.
- Un cyberincident peut avoir des répercussions durables sur vous et votre entreprise agricole.
Il peut être difficile d’être victime d'un cyberincident, mais comprendre les répercussions à long terme permet de s’en sortir et d’éviter que des problèmes surviennent à l’avenir.
Les activités de votre exploitation agricole peuvent être perturbées
Les cyberincidents peuvent gravement perturber vos activités. Par exemple, les attaques de rançongiciels peuvent verrouiller des données et des systèmes essentiels, interrompant la production, la distribution et les activités de la chaîne d'approvisionnement. De telles perturbations peuvent entraîner ce qui suit :
- des retards dans la livraison des produits sur le marché;
- la détérioration de denrées périssables;
- la perte de confiance de vos partenaires commerciaux et de vos clients.
Le processus de rétablissement après ces perturbations peut être long et coûteux, ce qui nuit encore davantage à la continuité des activités.
La réputation de votre entreprise agricole peut être entachée
La réputation est cruciale dans le secteur de l’agriculture et de l’agroalimentaire, où la confiance et la fiabilité sont essentielles à la réussite d’une entreprise.
- Les cyberincidents peuvent ébranler la confiance des clients si des données de nature délicate, comme des informations sur les clients ou des secrets commerciaux, sont compromises.
- La publicité négative engendrée par une atteinte à la protection des données ou un cyberincident peut nuire à une marque et réduire son avantage concurrentiel.
Les effets d’une atteinte à la réputation peuvent être durables, de sorte qu’il peut être difficile de regagner la confiance des clients, des fournisseurs et des investisseurs.
Vous pourriez faire face à des conséquences sur le plan juridique et réglementaire
Les PME du secteur de l’agriculture et de l’agroalimentaire sont soumises à divers règlements et à diverses normes concernant la protection des données et la salubrité des aliments.
- Un cyberincident entraînant une atteinte à la protection des données ou compromettant les protocoles sur la salubrité des aliments peut mener à des poursuites judiciaires, à des amendes et à des pénalités de la part des organismes de réglementation.
- Les parties concernées peuvent intenter des poursuites judiciaires, ce qui exerce encore plus de pression sur les ressources financières et opérationnelles des PME.
Le respect des exigences réglementaires après un incident peut aussi s’avérer astreignant et nécessiter des efforts et des investissements importants.
La chaîne d'approvisionnement et l'écosystème de l’entreprise peuvent être touchés
Les cyberincidents peuvent provoquer des réactions en chaîne dans l'ensemble de la chaîne d'approvisionnement.
- Les perturbations dans une partie de la chaîne d'approvisionnement peuvent toucher les fournisseurs, les distributeurs et les détaillants, ce qui peut avoir d’importantes répercussions économiques.
En raison de la nature interdépendante du secteur agroalimentaire, un cyberincident dans une entreprise peut avoir des effets d’entraînement, ce qui fait ressortir la nécessité de mettre en place des mesures de cybersécurité rigoureuses dans l’ensemble de la chaîne d'approvisionnement.
Les systèmes agricoles sont à risque de subir un cyberincident
Les cibles sont nombreuses :
- données sur la production, les finances, la clientèle, etc.;
- capteurs sans fil;
- machines automatisées et robotisées;
- véhicules et équipement autonomes et semi-autonomes;
- systèmes et commandes de chauffage, de réfrigération, d'éclairage et de ventilation.
Protéger son entreprise agricole contre les cyberincidents
Il existe des solutions et des stratégies efficaces pour améliorer votre niveau de préparation.
Utilisez des phrases de passe ou des mots de passe complexes
Utilisez une phrase de passe ou un mot de passe complexe nouveau et unique pour chacun de vos comptes, y compris pour votre messagerie électronique et vos services bancaires.
- Une phrase de passe, qui est plus facile à retenir et plus longue qu’un mot de passe complexe, se compose de plusieurs mots accolés.
- Elle devrait compter au moins 4 mots et 15 caractères.
- Si vous ne pouvez pas utiliser une phrase de passe, utilisez un mot de passe complexe.
- Il devrait se composer de lettres majuscules et minuscules, de chiffres et de caractères spéciaux.
- N’utilisez pas de renseignements personnels, comme votre date de naissance ou le nom de votre animal de compagnie, ni d’expressions courantes, de paroles de chansons ou de titres de films.
Évitez d’utiliser l’option « enregistrer le mot de passe » lorsque vous utilisez des ordinateurs publics ou partagés, et n’écrivez pas vos phrases de passe ou mots de passe sur papier.
En savoir plus sur les phrases de passe et les mots de passe
Élaborez un plan pour votre entreprise
Utilisez le guide de préparation en matière de cybersécurité pour mettre au point des procédures et des documents qui vous aideront à détecter les cyberincidents, à y réagir et à vous en remettre afin de réduire au minimum les répercussions sur votre entreprise agricole.
Prévenir les attaques par hameçonnage
N’ouvrez pas les courriels d’expéditeurs inconnus et ne cliquez pas sur les liens ou les pièces jointes si vous ne savez pas d’où ils proviennent et s’ils sont légitimes.
Soyez à l’affût des 7 signaux d’alarme dans les courriels et les messages textes que vous recevez pour repérer une attaque par hameçonnage.
Restez vigilant face aux attaques par piratage psychologique.
Adoptez des habitudes plus sécuritaires sur les médias sociaux.
Protéger votre entreprise agricole contre les attaques par rançongiciel
Apprenez à vous défendre contre les attaques par rançongiciel et à vous en remettre au moyen du Guide sur les rançongiciels du Centre canadien pour la cybersécurité. Vous pouvez également vous renseigner sur la page Rançongiciels : comment les prévenir et s’en remettre.
Autres conseils importants
- Répondez aux 10 questions de l’examen Pensez cybersécurité pour évaluer la sécurité des comptes de votre entreprise.
- Protégez vos données.
- N’enregistrez pas de données personnelles ou financières dans les navigateurs si on vous invite à le faire et évitez les fonctions de remplissage automatique.
- N'utilisez pas de réseau Wi-Fi public pour accéder aux systèmes numériques de votre exploitation.
- Achetez et utilisez plutôt un service de réseau privé virtuel (RPV) pour vos appareils mobiles.
- Protéger vos comptes.
- Activez l’authentification multifactorielle pour tous vos comptes, dans la mesure du possible.
- Sauvegardez et stockez régulièrement les informations essentielles hors ligne ou sur un disque dur externe, y compris les données et les renseignements sur les fournisseurs et les clients.
- Veillez à ce que vos systèmes soient toujours à jour.
- Les mises à jour de systèmes permettent de s’assurer que les correctifs de sécurité les plus récents sont appliqués, ce qui protège vos systèmes contre les vulnérabilités et les cybermenaces.
- Communiquez avec vos fournisseurs de services informatiques et associations sectorielles.
- Obtenez de l’aide technique et tenez-vous au courant des nouvelles menaces et de la manière de les gérer.
- Prenez des mesures préventives.
- Installez des logiciels antivirus/antimalware vérifiés.
- Suivez la formation sur la cybersécurité.
- Assurez-vous que vous et vos employés êtes sensibilisés à la cybersécurité et vigilants face aux menaces comme les escroqueries et les tentatives d'hameçonnage.
- Le gouvernement du Canada offre un cours en ligne à rythme libre intitulé Cybersécurité pour les petites et moyennes entreprises :
- il est gratuit;
- il est composé de modules thématiques d'une durée de 20 à 60 minutes.
- Vous pouvez suivre les modules de manière autonome ou les combiner dans n'importe quel ordre en fonction de vos intérêts.
Obtenir plus de renseignements sur la cybersécurité
- Centre canadien pour la cybersécurité
- Pensez cybersécurité
- La subvention Améliorez les technologies de votre entreprise (Innovation, Sciences et Développement économique Canada)
- Protégez votre entreprise et soyez conforme (Innovation, Sciences et Développement économique Canada)
- L’importance de la cybersécurité – Vidéo (Financement agricole Canada)
- Faites passer le stockage de vos données agricoles au nuage numérique (Financement agricole Canada)
Trousses d’outils sur la cybersécurité
La trousse d’outils sur la cybersécurité est conçue pour les petites et moyennes entreprises agricoles et agroalimentaires qui recherchent des ressources pratiques et des exemplaires faciles à mettre en œuvre pour les aider à se préparer en matière de cybersécurité.
La trousse d’outils contient
Risques et ressources en matière de cybersécurité : Protéger le secteur canadien de l’agriculture et de l’agroalimentaire
À mesure que les entreprises agricoles et agroalimentaires deviennent plus numérisées et connectées en ligne, il est d’autant plus important qu’elles se protègent contre la cybercriminalité. L’agriculture de précision, l’automatisation et les technologies d’agriculture intelligente contribuent à l’efficacité et à la productivité, mais en l’absence de mesures de protection adéquates, la porte s’ouvre à des vulnérabilités cybernétiques qui peuvent avoir des effets dévastateurs en paralysant les entreprises, en diminuant la rentabilité et en nuisant à la confiance des consommateurs.
Dans ce contexte numérique, il est essentiel de comprendre les risques cybernétiques et de s’en prémunir.
Qu’est-ce que la cybersécurité
La cybersécurité est la pratique qui consiste à protéger les systèmes informatiques, les réseaux et les données contre les perturbations numériques. Des exemples de cyberincidents touchant le secteur agricole et agroalimentaire comprennent des messages frauduleux, des courriels d’hameçonnage visant à obtenir des renseignements personnels et l’accès aux systèmes, et des demandes de rançongiciel, pour n’en nommer que quelques-uns.
Quels systèmes agricoles sont à risque
Les cibles peuvent comprendre les données sur la production, les finances et les clients et d’autres données, les capteurs sans fil, la machinerie automatisée et robotisée, les véhicules et l’équipement autonomes et semi-autonomes, ainsi que les commandes et les systèmes de chauffage, de réfrigération, d’éclairage et de ventilation.
Conseils pour réduire les risques au minimum
- Assurez-vous de créer des mots de passe différents pour tous vos comptes, de préférence d’une longueur de 12 caractères, dont au moins une lettre minuscule, 1 lettre majuscule et 1 caractère spécial. Modifiez fréquemment vos mots de passe.
- Activez l’authentification multifactorielle pour tous vos comptes, dans la mesure du possible.
- Sauvegardez régulièrement les renseignements importants, y compris les données et les renseignements des fournisseurs et des clients. Conservez une copie des renseignements hors ligne ou sur un lecteur externe.
- N’ouvrez pas de courriels inconnus et ne cliquez pas sur des liens ou des pièces jointes à moins d’en connaître la provenance et la légitimité
- N’enregistrez pas de données personnelles ou financières dans les navigateurs si on vous invite à le faire et évitez les fonctions de remplissage automatique.
Commencez dès aujourd’hui à utiliser ces outils et ressources
Centre canadien pour la cybersécurité
Une ressource de référence pour obtenir des conseils d’expert, une orientation, des services et du soutien, et pour signaler les incidents cybernétiques.
Sécurité publique Canada
Accédez aux évaluations des outils canadiens de cybersécurité en sélectionnant « Sécurité nationale » puis « Cybersécurité ».
Community Safety Knowledge Alliance (en anglais seulement)
Accédez à des ressources ciblées pour aider à protéger votre entreprise agricole.
Liste de vérification en matière de cybersécurité
Vous pouvez prendre des mesures simples et efficaces pour renforcer votre protection contre les incidents de cybersécurité courants.
Sécurisez vos appareils et vos données
- Ces appareils comprennent notamment les routeurs de mes réseaux Wi-Fi et les appareils des tracteurs et des machines au champ.
- Je rappelle aux employés qu'ils doivent changer leur mot de passe tous les trimestres et qu'ils ne peuvent pas réutiliser un mot de passe.
- Cette mesure ajoute un niveau de sécurité et rend l'accès à mes comptes plus difficile pour les auteurs de menaces.
Restez à jour et protégez-vous
- Je vérifie régulièrement les autorisations des applications pour m’assurer qu'elles ne demandent pas l'accès à des données qui ne sont pas pertinentes pour leur fonction.
- Je désactive l'autorisation qui permet à une application de connaître ma position lorsque je n'utilise pas l’application.
- Il s'agit notamment des principales coordonnées des clients, des fournisseurs et des partenaires ainsi que de toutes les données agricoles exclusives recueillies à l'aide des appareils technologiques agricoles de l’exploitation.
Pour des ressources supplémentaires sur la façon de rester en sécurité en ligne, visitez Pensez cybersécurité.
Nouvelle Guide de préparation en matière de cybersécurité : Planifier pour détecter, intervenir et reprendre
À l’ère numérique, il est essentiel de pouvoir réagir rapidement et efficacement en cas de cyberincident. Servez-vous du présent guide pour établir des procédures et des documents qui vous aideront à détecter les cyberincidents, à intervenir et à reprendre vos activités, afin de réduire les répercussions pour votre entreprise agricole.
1. Détecter
Surveillez vos systèmes et vos données et planifiez de manière proactive tout cyberincident.
- Désignez un ou une responsable de la cybersécurité pour surveiller vos systèmes et vos données.
- Assurez-vous que vos employés savent comment signaler les problèmes de sécurité et les activités inhabituelles.
- Dressez une liste d’inventaire des biens, notamment des biens essentiels au maintien de vos activités.
- Identifier les principales personnes-ressources, internes et externes, à prévenir en cas d’incident.
- Établissez une liste de fournisseurs de services professionnels réputés à contacter en cas de cyberincident.
- Préparez un plan de communication pour informer les clients et le public si vos opérations sont affectées.
- Exécutez un antivirus et un anti-maliciel sur tous les appareils de votre organisation.
Faire une liste de contacts
Responsable de la cybersécurité
Surveille les systèmes et les données. Agit à titre de point de contact pour le personnel. Utilisez l’espace ci-dessous pour inscrire les noms et les coordonnées.
- Responsable de la cybersécurité :
- Autre personne-ressource :
Autres personnes-ressources clés et fournisseurs de services
En cas d’incident, le responsable de la cybersécurité informe toutes les personnes- ressources clés et assure la liaison avec les fournisseurs de services professionnels. Utilisez l’espace ci-dessous pour inscrire les noms et les coordonnées.
- Responsable de la communication :
- Responsable des affaires juridiques :
- Principaux fournisseurs :
- Principaux clients :
- Investisseurs :
- Fournisseurs de services professionnels :
2. Intervenir
Prenez des mesures immédiates pour limiter et atténuer les effets de l’attaque subie.
- Déconnectez immédiatement tous les appareils du réseau.
- Suspendez temporairement l’accès des membres du personnel afin d’éviter d’autres incidents.
- Au besoin, faites appel à des fournisseurs de services en matière de cybersécurité professionnels.
- Modifiez les mots de passe concernés et activez l’authentification à facteurs multiples (AFM).
- Informez votre institution financière si des données financières ont été compromises.
- Communiquez l’incident à vos personnes-ressources clés, si nécessaire.
- Signalez l’incident au service de police de votre région, au Centre antifraude du Canada et au Centre canadien pour la cybersécurité.
3. Reprendre
Restaurez les systèmes et les données, mettez à jour les mesures de sécurité et tirez des leçons.
- Restaurez les systèmes et les données à partir de vos sauvegardes.
- Mettez à jour tous les logiciels (antivirus, pare- feu, micrologiciels, etc.).
- Exécutez un antivirus et un anti-maliciel sur tous les appareils.
- Identifiez et corrigez les éventuelles failles de sécurité.
- Mettez en place des correctifs pour les défauts de sécurité.
- Analysez l’incident et votre intervention, puis organisez un exercice sur les enseignements tirés avec tous les principaux intervenants.
4. Valider
Testez et renforcez votre état de préparation en matière de cybersécurité.
- Passez régulièrement en revue chaque étape de votre plan de préparation afin de vous assurer que tous les systèmes et actifs sont bien pris en compte.
- Passez en revue votre plan pas à pas, en utilisant des incidents précis, afin d’identifier les vulnérabilités.
- Effectuez des simulations avec votre équipe pour vous entraîner à réagir en cas de cyberattaque.
Testez vos systèmes de sauvegarde pour assurer la continuité de vos activités en cas d’incident.
Questions relatives à la cybersécurité à prendre en compte avant votre prochain achat de technologies agricoles
À mesure que votre entreprise agricole devient de plus en plus numérisée et connectée, il est essentiel de se prémunir contre les risques de la cybersécurité. Les questions suivantes peuvent vous aider à lancer la conversation avec les fournisseurs pour que vous puissiez prendre des décisions éclairées sur les personnes à qui vous faites confiance pour protéger votre entreprise contre les risques liés à la cybersécurité et protéger vos données et vos opérations.
- Le fournisseur a-t-il une bonne réputation?
- Depuis combien de temps exerce-t-il ses activités?
- Avez-vous entendu parler de ce fournisseur avant d’envisager de faire un achat?
- Le fournisseur travaille-t-il avec des entreprises de votre secteur?
- Connaît-il votre secteur d'activité ou votre produit?
- S'agit-il d'un fournisseur qui cherche à élargir son champ d'action ou d'un nouveau fournisseur?
- A-t-il une bonne réputation?
- Pouvez-vous vous adresser à d'autres clients pour connaître leur expérience (clients de référence)?
- Le fournisseur peut-il expliquer votre contrat en langage clair?
- Peut-il fournir des réponses directes à vos questions sur les clauses de votre contrat?
- Peut-il vous dire où vos informations sont stockées, qui y a accès et comment elles sont protégées?
- Quelles mesures le fournisseur prendra-t-il en cas d’atteinte à la protection des données stockées qui vous concernent, vous et votre entreprise?
- Une telle situation s’est-elle déjà produite? Dans l’affirmative, que s’est-il passé?
- Peut-il vous expliquer simplement comment vos données sont stockées?
- Possède-t-il un plan d'intervention d'urgence qu'il peut vous montrer ou vous expliquer?
Cette liste de questions n'est pas exhaustive. Elle se veut un point de départ pour vous aider à examiner vos possibilités en matière de fournisseurs.
Cybersécurité : Une étude de cas dans le secteur laitier
Les agroentreprises de toutes tailles sont vulnérables aux cyberincidents. Voici un exemple de la façon dont une attaque par hameçonnage pourrait avoir une incidence sur votre entreprise et de ce que vous pouvez faire pour la protéger.
Alex, propriétaire d’une petite exploitation laitière, reçoit un courriel supposément de la banque sur son ordinateur d’entreprise.
Le courriel indique que le compte bancaire d’Alex a été bloqué. Voulant le réactiver, Alex clique sur le lien.
Malheureusement, le courriel et le lien sont frauduleux. Au lieu de mener au site web de la banque, le lien télécharge un rançongiciel sur l’ordinateur d’Alex.
L’ordinateur portable d’Alex est connecté à l’ensemble du réseau de l’exploitation. Le rançongiciel se propage rapidement et crypte toutes les données de l’exploitation.
Cette attaque a de graves conséquences
Trayeuses automatiques
Le rançongiciel arrête les trayeuses autonomes, ce qui perturbe le programme de traite et a des répercussions sur la santé des vaches et la production de lait.
Perturbation de la chaîne d’approvisionnement
Toutes les coordonnées et les communications de la chaîne d’approvisionnement sont cryptées, ce qui interrompt les commandes et la distribution.
- Alex ne peut pas passer de commandes d’aliments pour animaux, de fournitures vétérinaires ou d’équipements, et ne peut pas recevoir de mises à jour sur les livraisons.
- Le processus de distribution est paralysé. Les livraisons de lait sont interrompues, les inventaires et l’état des commandes sont affectés.
Arrêt des activités
Les logiciels de gestion agricole et les dossiers essentiels sont inaccessibles, ce qui a des conséquences sur les activités de l’exploitation.
- L’exploitation ne peut pas communiquer avec ses partenaires ou gérer la logistique, ce qui entraîne des retards, des délais non respectés et une atteinte potentielle à la réputation.
- Alex ne peut pas accéder à ses courriels pour joindre les clients.
- Beaucoup de commandes sont retardées, des livraisons sont oubliées et la confiance des partenaires est érodée.
L’exploitation agricole d’Alex ne dispose pas d’une équipe de TI ni d’une cyberassurance. En l’absence de services de restauration en cas d’incident, Alex sent une obligation de payer la rançon pour décrypter les données et reprendre ses activités. Les pertes financières et les perturbations des activités sont dévastatrices.
La situation d’Alex aurait pu être atténuée
- Alex et les employés auraient dû être formés pour reconnaître les courriels d’hameçonnage et éviter de cliquer sur des liens suspects.
- Des logiciels antivirus et anti-logiciels malveillants auraient pu détecter et bloquer le rançongiciel avant qu’il ne se propage.
- La segmentation du réseau peut empêcher la propagation des logiciels malveillants.
- Des sauvegardes régulières sur un site isolé, hors réseau, auraient permis à Alex de restaurer plus facilement les systèmes. La sauvegarde des données crée des copies des informations importantes, et le stockage séparément du système principal, par exemple, sur un disque dur externe ou un service sécurisé en nuage, renforce le degré de sécurité.
- Une cyberassurance peut fournir un soutien financier et un accès à des services professionnels d’intervention en cas d’incident.
- Les interventions en cas d’incident permettent de s’assurer que tous les employés savent comment réagir en cas de cyberincident.
- Visitez notre site Web pour plus de renseignements
Soyez vigilant pour protéger votre entreprise
Glossaire de la cybersécurité
Auteur de menace
personne ou groupe qui tente d’accéder à des données qu’il n’a pas l’autorisation de consulter, ou de causer des dommages à des systèmes numériques. Ces personnes sont souvent appelées « pirates » ou « cybercriminels ».
Authentification multifactorielle (AMF)
utilisation de deux méthodes d’authentification ou plus pour se connecter à un système. Par exemple, on vous demande de saisir un code à partir d’une application d’authentification après avoir saisi votre mot de passe pour vous connecter. L’AMF empêche les auteurs de menace d’obtenir l’accès avec un seul mot de passe.
Continuité des activités
capacité d’une organisation à maintenir ses fonctions essentielles en cas de perturbation, comme un cyberincident ou une catastrophe naturelle. Un plan de continuité des activités (PCA) décrit le protocole et les processus suivis par une organisation pour assurer la continuité de ses opérations avec le moins de perturbations possible.
Correctif de sécurité
mise à jour logicielle qui permet de remédier aux vulnérabilités et aux bogues et de corriger les incohérences d’un logiciel.
Cyberincident
tentative par des auteurs de menace de causer des dommages à des renseignements de nature délicate dans un système informatisé en réseau, d’y obtenir un accès non autorisé ou de les détruire.
Hameçonnage
forme d’escroquerie qui consiste à communiquer avec les victimes par courriel, téléphone ou message texte pour les inciter à transmettre des renseignements personnels. Les fraudes par hameçonnage visent souvent à persuader les victimes de transférer de l’argent, de divulguer des renseignements financiers ou de communiquer leurs identifiants de système, tels que leurs mots de passe.
Internet des objets (IdO)
réseau d’appareils physiques permettant le transfert de données d’un appareil à l’autre sans intervention humaine. L’IdO ne se limite pas aux ordinateurs et peut englober tout appareil équipé d’un capteur, d’un logiciel et d’une connexion réseau.
Intrusion de réseau
contournement de la sécurité par un auteur de menace pour pénétrer dans un réseau. Une fois qu’un auteur de menace a accès à un système, il peut accéder sans autorisation aux données, aux applications et aux appareils.
Lecteur externe
périphérique de stockage qui se connecte à un ordinateur, souvent au moyen d’un connecteur USB (bus série universel), FireWire ou Thunderbolt.
Logiciel antivirus/anti-maliciel
programme utilisé pour prévenir, cerner et supprimer les virus et autres logiciels malveillants d’un ordinateur.
Maliciel
regroupement des mots « logiciel malveillant ». Les maliciels sont conçus pour perturber les systèmes informatiques ou nuire à leur bon fonctionnement.
Mesures de cyberprotection
mesures prises pour protéger les données, les réseaux et les systèmes informatiques contre l’accès non autorisé, le vol ou les dommages.
Plan d’intervention en cas d’incident
document écrit, approuvé officiellement par l’équipe de la haute direction, qui aide l’organisation avant, pendant et après un incident de cybersécurité confirmé ou présumé.
Pourriel (messages de masse non sollicités)
communications non sollicitées envoyées en masse. Ces messages peuvent être envoyés par courriel, par téléphone, par message texte et sur les médias sociaux.
Rançongiciel
type de logiciel malveillant conçu pour bloquer l’accès à un système informatique jusqu’à ce qu’une somme d’argent soit versée.
Réseau privé virtuel (RPV)
connexion Internet chiffrée qui vise à assurer une connexion privée et sécurisée au réseau pour transférer des données en provenance et à destination d’appareils en réseau.
Temps d’arrêt
période pendant laquelle il est impossible d’accéder à un système, à une application ou à l’ensemble du réseau d’une entreprise en raison de sa défaillance. Les temps d’arrêt peuvent survenir en raison d’activités de maintenance, de coupures de courant ou de défaillances techniques inattendues attribuables à un cyberincident. Les conséquences peuvent prendre la forme d’une perte de revenus, d’une baisse de la productivité, de coûts de rétablissement des systèmes, et d’atteinte à la réputation.
Téléchargez la trousse d’outils dont vous avez besoin
En vedette
Tout comme les producteurs protègent leur bétail et leurs cultures contre les prédateurs, ils doivent aussi faire le nécessaire pour protéger leur technologie
Janos Botschner (Ph. D.), de Community Safety Knowledge Alliance, et Christine Beauchamp, du Centre canadien de cybersécurité, nous racontent de véritables histoires de cybercrimes