Aller au contenu principal
Cyber

Des témoins qui ne parlent pas, des nuages que vous ne voyez pas. Voilà quelques notions de cybersécurité que vous devez connaître, sans pour autant en oublier d’autres.

colorful circuit board

Assurer le bon fonctionnement de votre entreprise peut être un défi, surtout si vous exercez vos activités en ligne (comme tout le monde le fait de nos jours). Comprendre les termes clés de la cybersécurité est une première étape importante pour assurer la cybersécurité de votre entreprise. Voici une liste pratique.

Botnet 
: Un botnet (de l’anglais, contraction de « robot » et « réseau ») est un groupe d’ordinateurs qui fonctionnent de manière coordonnée pour effectuer une tâche. Entre les mains de cybercriminels, les botnets peuvent être utilisés pour transmettre des logiciels malveillants ou des pourriels, ou encore pour voler des données.

Nuage
 : Le nuage est un réseau mondial de serveurs qui sont connectés et fonctionnent comme un seul écosystème. Cette technologie vous permet de stocker, d’accéder et de fournir des fichiers et des services par le biais d’Internet, où que vous soyez dans le monde. Pour assurer la sécurité de vos données dans le nuage, veillez à ce que vos employés mettent régulièrement à jour leurs mots de passe, optez pour des vérifications en deux étapes et cryptez vos fichiers.

Témoin 
: Un témoin de connexion est un petit fichier de données qu’un site Web place sur votre ordinateur lorsque vous naviguez. Les témoins peuvent enregistrer vos visites et votre activité, et sont souvent utilisés pour permettre aux sites Internet de surveiller si vous êtes connecté ou avez des articles dans votre panier, ou de vous proposer une expérience personnalisée.

 

Attaque DDoS : DDoS est l’abréviation de l’anglais Distributed Denial of Service, un déni de service distribué. Il s’agit d’une forme de cyberattaque par laquelle un site Web est inondé de trafic ou de données malveillantes provenant de plusieurs sources dans le but de rendre le site inutilisable.

Pare-feu
 : Cette technologie défensive, de type logiciel ou matériel, est conçue pour empêcher les pirates et autres personnes mal intentionnées de pénétrer dans votre réseau ou votre ordinateur.

Adresse IP
 : Il s’agit de l’adresse de votre ordinateur. Lorsque vous naviguez sur un réseau ou que vous vous connectez à Internet, votre adresse IP constitue l’identifiant unique de votre ordinateur.

Maliciel
 : Abréviation de « logiciel malveillant », un maliciel est un programme spécifiquement conçu pour endommager votre ordinateur ou y obtenir un accès non autorisé. Ces logiciels malveillants peuvent prendre de nombreuses formes, dont les deux plus courantes sont les suivantes :
 

  • Rançongiciel : Il s’agit d’une forme de logiciel malveillant qui vous empêche d’accéder aux fichiers de votre ordinateur. Il prend vos données en otage en les chiffrant, de sorte que les cybercriminels peuvent vous demander de payer une rançon pour obtenir la clé de déchiffrement.
  • Cheval de Troie (Trojan horse en anglais) : Permet aux pirates d’accéder à vos ordinateurs à distance en se faisant passer pour une application inoffensive, par exemple une fausse publicité ou une pièce jointe à un courriel. En cliquant sur un cheval de Troie, les pirates peuvent accéder à vos informations personnelles ou télécharger un virus sur votre ordinateur.

 

Pour empêcher les logiciels malveillants d’affecter votre entreprise, mettez en place une stratégie de protection du réseau à plusieurs niveaux, assurez-vous que vos systèmes d’exploitation et vos logiciels antivirus sont mis à jour, utilisez des pare-feu et évitez de cliquer sur des liens ou des pièces jointes suspects.

Wi-Fi ouvert 
: Les réseaux Wi-Fi ouverts ne sont pas cryptés, ce qui signifie qu’ils ne sont pas protégés et que tout le monde peut y accéder. Cela peut permettre à des pirates de voir les sites que vous visitez, vos mots de passe de connexion et vos données personnelles. La meilleure façon d’éviter les pirates est de ne se connecter qu’à un réseau Wi-Fi crypté, qui nécessite un mot de passe.

Hameçonnage
 : Ces manœuvres frauduleuses se font passer pour des courriels provenant d’une organisation ou d’une personne que vous connaissez, et comprennent généralement un lien ou une pièce jointe malveillante qui, si vous cliquez dessus, téléchargera un logiciel malveillant sur votre ordinateur ou votre système. Le moyen le plus simple d’éviter ces types d’arnaques est de ne jamais cliquer sur un lien ou une pièce jointe suspects.

RPV
 (Réseau privé virtuel) : Un RPV (également appelé VPN) est une connexion Internet cryptée souvent utilisée par les entreprises. Il vous permet de vous connecter en toute sécurité à un réseau pour travailler à distance et transmettre des données confidentielles.

 

Le présent document est fourni à titre indicatif et se veut complémentaire à l’accompagnement de vos conseillers professionnels en assurance pour la mise en place d’un programme de prévention. Elle offre un simple survol et ne saurait remplacer la consultation de votre courtier d’assurance ni des conseils juridiques, professionnels ou de génie.

Le nom commercial Chubb désigne les filiales de Chubb Limited qui fournissent de l’assurance et des services connexes. Pour consulter la liste de ces filiales, visitez notre site Internet à https://chubb.com/ca-fr. L’assurance est fournie par Chubb du Canada Compagnie d’Assurance ou Chubb du Canada Compagnie d’Assurance-Vie (collectivement, « Chubb du Canada »). Les produits ne sont pas nécessairement offerts dans toutes les provinces ou tous les territoires. La présente communication n’est qu’un résumé des produits. La garantie réelle est régie par le libellé du contrat d’assurance émis.

Commencer
Commencer

Trouver un courtier

Veillez à vous procurer une protection pour les choses qui vous tiennent le plus à cœur.