La cybersécurité et votre entreprise agricole

La protection des petites et moyennes entreprises agricoles (PME) contre les cyberincidents est essentielle puisque la technologie est présente dans tous les domaines d’activité (courriel, messages textes, services bancaires en ligne ou outils d’agriculture intelligente). L’agriculture de précision et l’automatisation permettent d’accroître l’efficacité et la productivité, mais elles comportent aussi de nouveaux cyberrisques. En l’absence de mesures de protection solides, les cybermenaces peuvent perturber vos activités, influer sur votre profit et miner la confiance que vous avez acquise auprès de vos clients. La prévention de ces cyberrisques aidera votre exploitation à prospérer à l’ère numérique.

Sur cette page

Signaler un cyberincident

Si vous pensez que vous ou votre entreprise agricole avez été victime d’un cyberincident, signalez-le immédiatement au Centre canadien pour la cybersécurité. Les détails sur votre entreprise demeureront confidentiels.

Votre signalement vous permet :

  • d’obtenir l’aide d’un expert;
  • de cibler les menaces et de prévenir les attaques futures;
  • de contribuer au renforcement du réseau de défense;
  • de protéger l’ensemble de l’industrie agricole et agroalimentaire contre des menaces similaires.

Bien que nous ne puissions pas garantir votre protection contre toutes les formes de cyberincidents, certaines mesures peuvent protéger votre entreprise agricole contre les cyberrisques et accroître les mesures de protection contre les cyberincidents les plus courants.

Se renseigner sur la cybersécurité et les cyberincidents

Qu’est-ce que la cybersécurité

La protection des renseignements numériques et des systèmes qui les stockent et les envoient consiste à employer divers processus ainsi que diverses technologies et pratiques pour sécuriser les réseaux, les ordinateurs, les programmes et les données contre les attaques, les dommages ou les accès non autorisés. Ces processus, technologies et pratiques assurent que les renseignements demeurent confidentiels, exacts et disponibles en cas de besoin.

L’objectif principal de la cybersécurité est de protéger vos appareils (téléphones cellulaires, ordinateurs portatifs, ordinateurs, etc.), les données qu’ils contiennent et les services que vous utilisez (personnels et professionnels). Les mesures de cybersécurité permettent de repérer les téléchargements suspects et les pourriels, d’accorder l’accès aux systèmes uniquement aux personnes autorisées et de chiffrer les renseignements sensibles. Plus important encore, elles préservent les données précieuses contenues sur ces appareils et systèmes (rations alimentaires, médicaments administrés aux animaux, récoltes et tendances, et données sur les clients).

Exemples de cyberincidents dans l’industrie agricole et agroalimentaire

  • Courriels d’hameçonnage tentant de voler des données personnelles ou d’accéder à des systèmes d’entreprise

    Les courriels d’hameçonnage sont des messages trompeurs conçus pour vous inciter à révéler des informations personnelles, comme des mots de passe ou des numéros de carte de crédit. Ils ont souvent l’air légitimes puisqu’ils ressemblent à des communications d’organisations de confiance comme des banques ou des services en ligne, et peuvent contenir des demandes urgentes nécessitant une action immédiate. Les organisations sont particulièrement vulnérables, car les employés peuvent ouvrir ces courriels sur des postes de travail, ce qui peut compromettre l’ensemble du réseau.

  • Messages textes et appels frauduleux

    Les appels et les messages textes frauduleux sont des escroqueries conçues pour soutirer des informations personnelles ou de l’argent. Ils semblent souvent authentiques puisqu’ils ressemblent à des communications de banques ou d’organismes gouvernementaux, et peuvent avoir un ton urgent pour inciter une répondre rapide. Vérifiez toujours la source avant de répondre à une communication non sollicitée.

  • Demandes de rançongiciels

    Les demandes de rançongiciels sont des messages malveillants qui apparaissent après le chiffrement de votre ordinateur ou de vos fichiers par un rançongiciel. En règle générale, ces demandes vous informent que vos données sont verrouillées et que vous devez payer une rançon pour y avoir accès. Elles sont souvent accompagnées d’instructions détaillées sur la manière de procéder au paiement, habituellement en cryptomonnaie.

  • Intrusions de réseau visant à voler des données sensibles

    Les intrusions de réseau qui extraient et volent des données sensibles sont des cyberattaques graves au cours desquelles des pirates obtiennent un accès non autorisé à votre réseau et volent des informations confidentielles. Ces attaques peuvent résulter de mots de passe faibles, de courriels d’hameçonnage ou de logiciels désuets. Pour vous, ces attaques peuvent prendre la forme de changements inattendus dans vos comptes, de transactions suspectes ou d’une activité inhabituelle sur le réseau.

Pour plus de renseignements sur l'hameçonnage et d'autres cybermenaces courantes, lisez Le guide Pensez cybersécurité pour les petites entreprises.

N’importe qui peut être ciblé

Un cyberincident n’a rien de personnel. N’importe qui peut être ciblé; autant les individus que les organisations. De nombreux cyberincidents, comme l’hameçonnage, exigent très peu d’efforts et de ressources de la part des attaquants. Les auteurs de menace peuvent facilement mener leurs attaques à grande échelle, en tendant un vaste filet qui peut piéger des victimes sans méfiance et inattentives.

Plus il est difficile de pirater un système agricole, plus les auteurs de menace sont susceptibles de passer à une autre cible, plus facile. Personne ne veut être une cible facile.

Un cyberincident peut avoir des répercussions durables sur vous et votre entreprise agricole

Il peut être difficile d’être victime d’un cyberincident, mais si vous comprenez les répercussions possibles à long terme, vous pourrez prendre les bonnes mesures pour vous en sortir et éviter que ces répercussions ne se reproduisent à l’avenir. Même si vous faites face à un problème immédiat, comme le paiement d’une rançon, d’autres aspects sont à prendre en considération.

Perturbation des activités

Les cyberincidents peuvent gravement perturber les activités des PME agricoles et agroalimentaires. Par exemple, les attaques de rançongiciels peuvent verrouiller des données et des systèmes essentiels, interrompant la production, la distribution et les activités de la chaîne d’approvisionnement. De telles perturbations peuvent entraîner des retards dans la livraison des produits sur le marché, la détérioration de denrées périssables et la perte de confiance de vos partenaires commerciaux et clients. Le processus de reprise après ces perturbations peut être long et coûteux, ce qui affecte encore davantage la continuité des activités.

Atteinte à la réputation

La réputation est cruciale dans le secteur de l’agriculture et de l’agroalimentaire, où la confiance et la fiabilité sont essentielles à la réussite d’une entreprise. Les cyberincidents peuvent ébranler la confiance des clients si des données sensibles, comme des informations sur les clients ou des secrets commerciaux, sont compromises. La publicité négative engendrée par une violation de données ou un cyberincident peut nuire à une marque et réduire son avantage concurrentiel. Les effets d’une atteinte à la réputation peuvent être durables, de sorte qu’il peut être difficile de regagner la confiance des clients, des fournisseurs et des investisseurs.

Conséquences juridiques et réglementaires

Les PME agricoles et agroalimentaires sont soumises à divers règlements et à diverses normes concernant la protection des données et la salubrité des aliments. Un cyberincident entraînant une violation de données ou compromettant les protocoles sur la salubrité des aliments peut mener à des poursuites judiciaires, des amendes et des pénalités de la part des organismes de réglementation. De plus, les parties concernées peuvent intenter des poursuites judiciaires, ce qui exerce encore plus de pression sur les ressources financières et opérationnelles des PME victimes. Le respect des exigences réglementaires après un incident peut aussi s’avérer lourd et nécessiter des efforts et des investissements considérables.

Répercussions sur la chaîne d’approvisionnement et l’écosystème des entreprises

Les cyberincidents qui touchent les PME agricoles et agroalimentaires peuvent provoquer des réactions en chaîne dans l’ensemble de la chaîne d’approvisionnement. Les perturbations dans une partie de la chaîne d’approvisionnement peuvent toucher les fournisseurs, les distributeurs et les détaillants, ce qui peut avoir d’importantes répercussions économiques. En raison de la nature interdépendante du secteur agroalimentaire, un cyberincident dans une entreprise peut avoir des effets d’entraînement, ce qui souligne la nécessité de mettre en place des mesures de cybersécurité robustes tout au long de la chaîne d’approvisionnement.

Les systèmes agricoles sont à risque d’un cyberincident

Les cibles sont nombreuses :

  • données financières, sur la production, la clientèle et autres;
  • capteurs sans fil;
  • machines automatisées et robotisées;
  • véhicules et équipement autonomes et semi-autonomes;
  • systèmes et commandes de chauffage, de réfrigération, d’éclairage et de ventilation.

Protéger son entreprise agricole contre les cyberincidents

Aucune exploitation agricole, peu importe sa taille, n’est à l’abri des cyberincidents. Les PME pensent souvent qu’elles sont trop petites pour être ciblées. Cette idée fausse peut toutefois conduire à un manque de préparation et faire des PME des cibles faciles pour les auteurs de cybermenace.

Il existe des solutions et des stratégies efficaces pour améliorer votre préparation.

Utiliser des mots de passe robustes

  • Utilisez des mots de passe différents pour votre courrier électronique, vos comptes bancaires et autres :
    • de préférence de 12 caractères;
    • 1 lettre majuscule et 1 lettre minuscule;
    • 1 caractère spécial.
  • Changez vos mots de passe fréquemment (tous les 3 mois).
  • Ne notez pas vos mots de passe sur papier et ne conservez pas de copies de vos mots de passe sur votre téléphone et votre gestionnaire de mots de passe.

En savoir plus sur les mots de passe

Prévenir les attaques par hameçonnage

N’ouvrez pas les courriels d’expéditeurs inconnus et ne cliquez pas sur les liens ou les pièces jointes si vous ne savez pas d’où ils proviennent et s’ils sont légitimes. Soyez à l’affût des 7 signaux d’alarme dans les courriels et les messages textes que vous recevez pour repérer une attaque par hameçonnage.

Suivre la formation sur la cybersécurité

Veillez à ce que vos employés soient sensibilisés à la cybersécurité et vigilants face aux menaces comme les escroqueries et les tentatives d’hameçonnage. Le gouvernement du Canada propose aux propriétaires de PME un cours en ligne à rythme libre intitulé Cybersécurité pour les petites et moyennes entreprises. Ce cours est :

  • gratuit;
  • composé de modules thématiques d’une durée de 20 à 60 minutes.

Vous pouvez suivre les modules de manière autonome ou les combiner dans n’importe quel ordre, en fonction de vos intérêts.

Autres conseils importants

  • Répondez aux dix questions de l’examen Pensez cybersécurité pour évaluer la sécurité des comptes de votre entreprise.
  • Élaborez un plan d’intervention en cas d’incident pour votre entreprise. Un tel plan permet de réagir rapidement et efficacement aux cyberincidents, en réduisant au minimum les dommages et les temps d’arrêt.
  • Protégez vos données. N’enregistrez pas de données personnelles ou financières sur les navigateurs si on vous le demande et évitez les fonctions de remplissage automatique.
    • N’utilisez pas de Wi-Fi public pour accéder à vos systèmes numériques à la ferme. Achetez et utilisez plutôt un service de réseau privé virtuel (RPV) pour vos appareils mobiles.
  • Protéger vos comptes. Activez l’authentification à facteurs multiples dans tous vos comptes, dans la mesure du possible.
  • Sauvegardez et stockez régulièrement les informations essentielles, hors ligne ou sur un disque dur externe, y compris les données et les informations sur les fournisseurs et les clients.
  • Veillez à ce que vos systèmes soient toujours à jour. Vous vous assurez ainsi que les correctifs de sécurité sont appliqués, ce qui protège vos systèmes contre les vulnérabilités et les cybermenaces.
    • Communiquez avec vos fournisseurs de services informatiques et associations sectorielles. Obtenez une aide technique et tenez-vous au courant des nouvelles menaces et de la manière de les gérer.
  • Misez sur la prévention. Installez un logiciel antivirus/antimaliciel vérifié.

Obtenir plus de renseignements sur la cybersécurité

Trousses d’outils sur la cybersécurité

La trousse d’outils sur la cybersécurité est conçue pour les petites et moyennes entreprises agricoles et agroalimentaires qui recherchent des ressources pratiques et des exemplaires faciles à mettre en œuvre pour les aider à se préparer en matière de cybersécurité.

Téléchargez la trousse d’outils sur la cybersécurité (PDF, 696 Ko)

La trousse d’outils contient :

Risques et ressources en matière de cybersécurité : Protéger le secteur canadien de l’agriculture et de l’agroalimentaire

À mesure que les entreprises agricoles et agroalimentaires deviennent plus numérisées et connectées en ligne, il est d’autant plus important qu’elles se protègent contre la cybercriminalité. L’agriculture de précision, l’automatisation et les technologies d’agriculture intelligente contribuent à l’efficacité et à la productivité, mais en l’absence de mesures de protection adéquates, la porte s’ouvre à des vulnérabilités cybernétiques qui peuvent avoir des effets dévastateurs en paralysant les entreprises, en diminuant la rentabilité et en nuisant à la confiance des consommateurs.

Dans ce contexte numérique, il est essentiel de comprendre les risques cybernétiques et de s’en prémunir.

Qu’est-ce que la cybersécurité

La cybersécurité est la pratique qui consiste à protéger les systèmes informatiques, les réseaux et les données contre les perturbations numériques. Des exemples de cyberincidents touchant le secteur agricole et agroalimentaire comprennent des messages frauduleux, des courriels d’hameçonnage visant à obtenir des renseignements personnels et l’accès aux systèmes, et des demandes de rançongiciel, pour n’en nommer que quelques-uns.

Quels systèmes agricoles sont à risque

Les cibles peuvent comprendre les données sur la production, les finances et les clients et d’autres données, les capteurs sans fil, la machinerie automatisée et robotisée, les véhicules et l’équipement autonomes et semi-autonomes, ainsi que les commandes et les systèmes de chauffage, de réfrigération, d’éclairage et de ventilation.

Conseils pour réduire les risques au minimum

  • Assurez-vous de créer des mots de passe différents pour tous vos comptes, de préférence d’une longueur de 12 caractères, dont au moins une lettre minuscule, 1 lettre majuscule et 1 caractère spécial. Modifiez fréquemment vos mots de passe.
  • Activez l’authentification multifactorielle pour tous vos comptes, dans la mesure du possible.
  • Sauvegardez régulièrement les renseignements importants, y compris les données et les renseignements des fournisseurs et des clients. Conservez une copie des renseignements hors ligne ou sur un lecteur externe.
  • N’ouvrez pas de courriels inconnus et ne cliquez pas sur des liens ou des pièces jointes à moins d’en connaître la provenance et la légitimité
  • N’enregistrez pas de données personnelles ou financières dans les navigateurs si on vous invite à le faire et évitez les fonctions de remplissage automatique.

Commencez dès aujourd’hui à utiliser ces outils et ressources

Centre canadien pour la cybersécurité

Une ressource de référence pour obtenir des conseils d’expert, une orientation, des services et du soutien, et pour signaler les incidents cybernétiques.

Sécurité publique Canada

Accédez aux évaluations des outils canadiens de cybersécurité en sélectionnant « Sécurité nationale » puis « Cybersécurité ».

Community Safety Knowledge Alliance (en anglais seulement)

Accédez à des ressources ciblées pour aider à protéger votre entreprise agricole.

Liste de vérification en matière de cybersécurité

Vous pouvez prendre des mesures simples et efficaces pour renforcer votre protection contre les incidents de cybersécurité courants.

Sécurisez vos appareils et vos données

    • Ces appareils comprennent notamment les routeurs de mes réseaux Wi-Fi et les appareils des tracteurs et des machines au champ.
    • Je rappelle aux employés qu'ils doivent changer leur mot de passe tous les trimestres et qu'ils ne peuvent pas réutiliser un mot de passe.
    • Cette mesure ajoute un niveau de sécurité et rend l'accès à mes comptes plus difficile pour les auteurs de menaces.

Restez à jour et protégez-vous

    • Je vérifie régulièrement les autorisations des applications pour m’assurer qu'elles ne demandent pas l'accès à des données qui ne sont pas pertinentes pour leur fonction.
    • Je désactive l'autorisation qui permet à une application de connaître ma position lorsque je n'utilise pas l’application.
    • Il s'agit notamment des principales coordonnées des clients, des fournisseurs et des partenaires ainsi que de toutes les données agricoles exclusives recueillies à l'aide des appareils technologiques agricoles de l’exploitation.

Pour des ressources supplémentaires sur la façon de rester en sécurité en ligne, visitez Pensez cybersécurité.

Questions relatives à la cybersécurité à prendre en compte avant votre prochain achat de technologies agricoles

À mesure que votre entreprise agricole devient de plus en plus numérisée et connectée, il est essentiel de se prémunir contre les risques de la cybersécurité. Les questions suivantes peuvent vous aider à lancer la conversation avec les fournisseurs pour que vous puissiez prendre des décisions éclairées sur les personnes à qui vous faites confiance pour protéger votre entreprise contre les risques liés à la cybersécurité et protéger vos données et vos opérations.

  1. Le fournisseur a-t-il une bonne réputation?
    • Depuis combien de temps exerce-t-il ses activités?
    • Avez-vous entendu parler de ce fournisseur avant d’envisager de faire un achat?
  2. Le fournisseur travaille-t-il avec des entreprises de votre secteur?
    • Connaît-il votre secteur d'activité ou votre produit?
    • S'agit-il d'un fournisseur qui cherche à élargir son champ d'action ou d'un nouveau fournisseur?
    • A-t-il une bonne réputation?
    • Pouvez-vous vous adresser à d'autres clients pour connaître leur expérience (clients de référence)?
  3. Le fournisseur peut-il expliquer votre contrat en langage clair?
    • Peut-il fournir des réponses directes à vos questions sur les clauses de votre contrat?
    • Peut-il vous dire où vos informations sont stockées, qui y a accès et comment elles sont protégées?
  4. Quelles mesures le fournisseur prendra-t-il en cas d’atteinte à la protection des données stockées qui vous concernent, vous et votre entreprise?
    • Une telle situation s’est-elle déjà produite? Dans l’affirmative, que s’est-il passé?
    • Peut-il vous expliquer simplement comment vos données sont stockées?
    • Possède-t-il un plan d'intervention d'urgence qu'il peut vous montrer ou vous expliquer?

Cette liste de questions n'est pas exhaustive. Elle se veut un point de départ pour vous aider à examiner vos possibilités en matière de fournisseurs.

Cybersécurité : Une étude de cas dans le secteur laitier

Les agroentreprises de toutes tailles sont vulnérables aux cyberincidents. Voici un exemple de la façon dont une attaque par hameçonnage pourrait avoir une incidence sur votre entreprise et de ce que vous pouvez faire pour la protéger.

Alex, propriétaire d’une petite exploitation laitière, reçoit un courriel supposément de la banque sur son ordinateur d’entreprise.

Le courriel indique que le compte bancaire d’Alex a été bloqué. Voulant le réactiver, Alex clique sur le lien.

Malheureusement, le courriel et le lien sont frauduleux. Au lieu de mener au site web de la banque, le lien télécharge un rançongiciel sur l’ordinateur d’Alex.

L’ordinateur portable d’Alex est connecté à l’ensemble du réseau de l’exploitation. Le rançongiciel se propage rapidement et crypte toutes les données de l’exploitation.

Cette attaque a de graves conséquences

Trayeuses automatiques

Le rançongiciel arrête les trayeuses autonomes, ce qui perturbe le programme de traite et a des répercussions sur la santé des vaches et la production de lait.

Perturbation de la chaîne d’approvisionnement

Toutes les coordonnées et les communications de la chaîne d’approvisionnement sont cryptées, ce qui interrompt les commandes et la distribution.

  • Alex ne peut pas passer de commandes d’aliments pour animaux, de fournitures vétérinaires ou d’équipements, et ne peut pas recevoir de mises à jour sur les livraisons.
  • Le processus de distribution est paralysé. Les livraisons de lait sont interrompues, les inventaires et l’état des commandes sont affectés.

Arrêt des activités

Les logiciels de gestion agricole et les dossiers essentiels sont inaccessibles, ce qui a des conséquences sur les activités de l’exploitation.

  • L’exploitation ne peut pas communiquer avec ses partenaires ou gérer la logistique, ce qui entraîne des retards, des délais non respectés et une atteinte potentielle à la réputation.
  • Alex ne peut pas accéder à ses courriels pour joindre les clients.
  • Beaucoup de commandes sont retardées, des livraisons sont oubliées et la confiance des partenaires est érodée.

L’exploitation agricole d’Alex ne dispose pas d’une équipe de TI ni d’une cyberassurance. En l’absence de services de restauration en cas d’incident, Alex sent une obligation de payer la rançon pour décrypter les données et reprendre ses activités. Les pertes financières et les perturbations des activités sont dévastatrices.

La situation d’Alex aurait pu être atténuée

  • Alex et les employés auraient dû être formés pour reconnaître les courriels d’hameçonnage et éviter de cliquer sur des liens suspects.
  • Des logiciels antivirus et anti-logiciels malveillants auraient pu détecter et bloquer le rançongiciel avant  qu’il ne se propage.
  • La segmentation du réseau peut empêcher la propagation des logiciels malveillants.
  • Des sauvegardes régulières sur un site isolé, hors réseau, auraient permis à Alex de restaurer plus facilement les systèmes. La sauvegarde des données crée des copies des informations importantes, et le stockage séparément du système principal, p. ex. sur un disque dur externe ou un service sécurisé en nuage, renforce le degré de sécurité.
  • Une cyberassurance peut fournir un soutien financier et un accès à des services professionnels d’intervention en cas d’incident.
  • Les interventions en cas d’incident permettent de s’assurer que tous les employés savent comment réagir en cas de cyberincident.
  • Visitez notre site Web pour plus de renseignements

Soyez vigilant pour protéger votre entreprise

Glossaire de la cybersécurité
Logiciel antivirus/anti-maliciel
programme utilisé pour prévenir, cerner et supprimer les virus et autres logiciels malveillants d’un ordinateur.
Continuité des activités
capacité d’une organisation à maintenir ses fonctions essentielles en cas de perturbation, comme un cyberincident ou une catastrophe naturelle. Un plan de continuité des activités (PCA) décrit le protocole et les processus suivis par une organisation pour assurer la continuité de ses opérations avec le moins de perturbations possible.
Cyberincident
tentative par des auteurs de menace de causer des dommages à des renseignements de nature délicate dans un système informatisé en réseau, d’y obtenir un accès non autorisé ou de les détruire.
Mesures de cyberprotection
mesures prises pour protéger les données, les réseaux et les systèmes informatiques contre l’accès non autorisé, le vol ou les dommages.
Temps d’arrêt
période pendant laquelle il est impossible d’accéder à un système, à une application ou à l’ensemble du réseau d’une entreprise en raison de sa défaillance. Les temps d’arrêt peuvent survenir en raison d’activités de maintenance, de coupures de courant ou de défaillances techniques inattendues attribuables à un cyberincident. Les conséquences peuvent prendre la forme d’une perte de revenus, d’une baisse de la productivité, de coûts de rétablissement des systèmes, et d’atteinte à la réputation.
Lecteur externe
périphérique de stockage qui se connecte à un ordinateur, souvent au moyen d’un connecteur USB (bus série universel), FireWire ou Thunderbolt.
Plan d’intervention en cas d’incident
document écrit, approuvé officiellement par l’équipe de la haute direction, qui aide l’organisation avant, pendant et après un incident de cybersécurité confirmé ou présumé.
Internet des objets (IdO)
réseau d’appareils physiques permettant le transfert de données d’un appareil à l’autre sans intervention humaine. L’IdO ne se limite pas aux ordinateurs et peut englober tout appareil équipé d’un capteur, d’un logiciel et d’une connexion réseau.
Maliciel
regroupement des mots « logiciel malveillant ». Les maliciels sont conçus pour perturber les systèmes informatiques ou nuire à leur bon fonctionnement.
Authentification multifactorielle (AMF)
utilisation de deux méthodes d’authentification ou plus pour se connecter à un système. Par exemple, on vous demande de saisir un code à partir d’une application d’authentification après avoir saisi votre mot de passe pour vous connecter. L’AMF empêche les auteurs de menace d’obtenir l’accès avec un seul mot de passe.
Intrusion de réseau
contournement de la sécurité par un auteur de menace pour pénétrer dans un réseau. Une fois qu’un auteur de menace a accès à un système, il peut accéder sans autorisation aux données, aux applications et aux appareils.
Hameçonnage
forme d’escroquerie qui consiste à communiquer avec les victimes par courriel, téléphone ou message texte pour les inciter à transmettre des renseignements personnels. Les fraudes par hameçonnage visent souvent à persuader les victimes de transférer de l’argent, de divulguer des renseignements financiers ou de communiquer leurs identifiants de système, tels que leurs mots de passe.
Rançongiciel
type de logiciel malveillant conçu pour bloquer l’accès à un système informatique jusqu’à ce qu’une somme d’argent soit versée.
Correctif de sécurité
mise à jour logicielle qui permet de remédier aux vulnérabilités et aux bogues et de corriger les incohérences d’un logiciel.
Messages de masse non sollicités
communications non sollicitées envoyées en masse. Ces messages peuvent être envoyés par courriel, par téléphone, par message texte et sur les médias sociaux.
Auteur de menace
personne ou groupe qui tente d’accéder à des données qu’il n’a pas l’autorisation de consulter, ou de causer des dommages à des systèmes numériques. Ces personnes sont souvent appelées « pirates » ou « cybercriminels ».
Réseau privé virtuel (RPV)
connexion Internet chiffrée qui vise à assurer une connexion privée et sécurisée au réseau pour transférer des données en provenance et à destination d’appareils en réseau.

En vedette

Les premiers seize pour cent – Cybersécurité et agriculture

Janos Botschner (Ph. D.), de Community Safety Knowledge Alliance, et Christine Beauchamp, du Centre canadien de cybersécurité, nous racontent de véritables histoires de cybercrimes