Peu encombrant et facile à transporter, le matériel informatique est très prisé par les voleurs, en particulier les ordinateurs portables. Presque toutes les entreprises dépendent de l’informatique, d’une façon ou d’une autre, et toute perte d’exploitation en raison de dommages, d’un vol ou d’un accès non autorisé peut perturber leurs activités et mettre en péril leurs données de nature délicate. Même si vous remplacez un appareil après une infection ou un vol, vous pourriez continuer de vous exposer à des risques de fraude ou de violation de données si la sécurité de renseignements confidentiels a été compromise par les malfaiteurs.
Pour réduire ces risques, il est important que vous vous dotiez d’une politique de sécurité informatique complète et que vous assuriez sa mise en application. Si les vols physiques demeurent préoccupants, bon nombre des risques les plus importants de nos jours proviennent des menaces en ligne : connexion à un réseau sans fil non sécurisé, utilisation de ports USB inconnus, négligence des mises à jour logicielles, etc. En suivant quelques règles simples, vous pouvez grandement améliorer la sécurité de vos ordinateurs.
Risques courants liés à la sécurité des ordinateurs portables et de bureau
Réseaux publics sans fil non sécurisés
Risque : Les réseaux publics sont pratiques, mais il arrive souvent qu’ils ne soient pas cryptés, donc les interceptions de données sont faciles.
Dangers :
- Attaques par interception (MITM) : Les cyberpirates peuvent capter les données entre votre ordinateur portable et Internet.
- Détournements de session : Les cyberpirates peuvent voler des témoins de session et utiliser l’identité des utilisateurs.
- Infections par des logiciels malveillants – Les malfaiteurs peuvent notamment passer par les routeurs ou les réseaux pour introduire ces logiciels.
Atténuation :
- Utilisez un réseau privé virtuel (RPV) pour crypter le trafic Internet.
- Évitez d’accéder à des systèmes de nature délicate ou à des données confidentielles, sauf en cas d’absolue nécessité.
- L’utilisation d’un téléphone comme point d’accès à Internet ou toute autre forme de partage de connexion fiable est préférable à l’utilisation des réseaux sans fil des hôtels et des aéroports.
- Le fait de désactiver le partage de fichiers et les connexions automatiques peut également réduire l’exposition aux risques d’accès non autorisés.
Espionnage par-dessus votre épaule
Risque : Travailler dans des lieux publics tels que les aéroports, les cafés ou les espaces de travail partagés peut augmenter le risque qu’on vous espionne par-dessus votre épaule, c’est-à-dire que quelqu’un à proximité vous guette et observe ou enregistre des données sensibles affichées à votre écran.
Dangers : Les mots de passe, les courriels confidentiels et les documents consultés peuvent être vus et enregistrés par d’autres personnes.
Mesures d’atténuation : Utilisez un filtre de confidentialité, positionnez votre écran de manière à ce qu’il ne puisse pas être vu par d’autres personnes et soyez attentif à ce qui se passe dans votre environnement.
Vol physique
Risque : Les ordinateurs portables peuvent être volés dans les véhicules, les hôtels ou les espaces de travail partagés; les coûts de remplacement ne constituent qu’une partie du problème.
Dangers :
- Perte de données sensibles ou confidentielles.
- Accès non autorisé si l’appareil n’est pas correctement sécurisé.
Atténuation :
- Protégez votre appareil en utilisant des mots de passe forts et en activant le verrouillage automatique.
- Optez pour le chiffrement complet du disque afin que les données ne puissent pas être consultées en cas de vol.
- Désactivez le Bluetooth et la connexion sans fil lorsque vous ne les utilisez pas afin d’empêcher toute connexion non autorisée.
- Évitez de laisser votre ordinateur portable sans surveillance dans des lieux publics ou semi-publics, et rangez-le toujours dans un sac sécurisé et discret lorsque vous voyagez.
Attaques par l’intermédiaire d’un branchement USB
Risque : Des malfaiteurs peuvent exploiter un branchement dans un port USB de façon malveillante, par exemple lors de la recharge de la pile de l’ordinateur.
Dangers :
- Installation de logiciels malveillants.
- Vol de données.
Mesures d’atténuation :
- Évitez d’utiliser les bornes de recharge publiques pour charger vos appareils (risque connu sous le nom d’« attaque à la recharge »).
- Désactivez vos ports USB si vous n’en avez pas besoin.
- Ne branchez jamais d’appareils qui ne sont pas fiables ou reconnus.
Points d’accès indésirables
Risque : Les faux réseaux sans fil imitent les réseaux légitimes et sont utilisés afin de voler des données.
Dangers :
- Interception de données.
- Vol d’identifiants.
Mesures d’atténuation :
- Vérifiez toujours le nom du réseau auprès du personnel des lieux avant de vous connecter.
- Évitez de vous connecter automatiquement aux réseaux ouverts. Les attaques sur ce type de réseau sont particulièrement fréquentes, notamment dans les lieux tels que les cafés et les aéroports, où le nombre d’utilisateurs est élevé.
Vulnérabilité des logiciels
Risque : Les logiciels désuets constituent un point d’entrée facile pour les cybercriminels.
Dangers :
- Exécution de code à distance.
- Accès non autorisé.
Mesures d’atténuation :
- Maintenez à jour votre système d’exploitation, votre antivirus et vos applications.
- Autant que possible, activez les mises à jour automatiques.
- Utilisez le logiciel de protection des points d’accès fourni par votre entreprise pour vous défendre contre les logiciels malveillants et les tentatives d’hameçonnage.
Risque hybride : vol et cybersécurité
Dans le contexte actuel, le vol physique n’est pas la seule menace : les ordinateurs portables et de bureau sont aussi des cibles de choix pour les cyberpirates. Au Canada, en 2023, 16 % des entreprises ont connu un incident de cybersécurité et, du nombre, 13 % ont déclaré avoir été victimes d’une attaque par rançongiciel; la grande majorité (88 %) ont toutefois refusé de verser une rançon. Les criminels qui volent un ordinateur peuvent avoir directement accès à des fichiers confidentiels, à des identifiants de connexion ou aux réseaux de l’entreprise. Même en l’absence de vol, les maliciels, l’hameçonnage et les rançongiciels constituent une véritable menace pour les ordinateurs mal protégés.
Pour réduire ce type de risques, une entreprise doit :
- Utiliser l’authentification à facteurs multiples pour tous ses comptes
- Installer un logiciel de protection des points d’accès et activer les mises à jour automatiques
- Crypter les données sur tous les appareils afin d’éviter l’exposition des données en cas de vol
- Donner régulièrement des formations de sensibilisation à la cybersécurité aux employés
- Sauvegarder régulièrement les données et stocker les copies de façon sécuritaire hors site ou dans le nuage
Sauvegardes de données
Les vols ou les pannes de système peuvent causer des pertes de données. Il est donc essentiel d’effectuer des sauvegardes régulièrement. Stockez vos copies de façon sécuritaire dans le nuage ou hors site afin d’assurer la continuité de vos activités en cas d’attaque ou de perte d’équipement. Les sauvegardes automatisées dans le nuage constituent souvent l’option la plus fiable, car elles permettent de conserver plusieurs points de restauration sans intervention manuelle.
Protégez les ordinateurs de votre entreprise avec une assurance
Même si vous prenez de solides mesures de cybersécurité et de protection physique, vous n’êtes pas à l’abri des risques de vol, de violation de données, de compromission de système, etc. Pour en savoir plus sur la façon dont une assurance peut vous aider à protéger vos finances et vous procurer la tranquillité d’esprit, consultez notre page sur l’assurance des cyberrisques dès aujourd’hui!


