16
Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité Services aux sociétés privées / Dixième sondage annuel Perspectives d’affaires mené auprès des sociétés privées canadiennes / Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité www.pwc.com/ca/privee

Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

  • Upload
    lydat

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

Monde numérique :comment trouver le juste milieu entre les occasions d’affaires et les risques pourla sécurité

Services aux sociétés privées / Dixième sondage annuel Perspectives d’affaires mené auprès des sociétés privées canadiennes / Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

www.pwc.com/ca/privee

Page 2: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

2© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Dans ce monde connecté qui est le nôtre, les sociétés doivent d’abord savoir ce qu’elles cherchent à protéger, puis déterminer comment appliquer les contrôles les mieux adaptés à leurs besoins.

Pour en savoir plus et regarder nos vidéos : www.pwc.com/ca/fr/private-company/business-insights.jhtml.

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

Il est de moins en moins rare de voir des cybercriminels s’attaquer aux sociétés privées et aux entreprises en démarrage afin d’en faire leur porte d’entrée vers d’autres organisations ou d’accéder facilement à des données critiques. Pour les sociétés qui servent malgré elles d’intermédiaire, ces stratagèmes peuvent s’accompagner de lourdes conséquences, telles que la perte de clients, des pertes financières et une atteinte à leur réputation. En étant mieux averties, toutefois, les sociétés privées peuvent mieux parer à l’inévitable.

Des pirates informatiques étrangers lancent une attaque contre le site du gouvernement. Une banque annonce le vol de précieuses données informatiques. Un magasin à grande surface prévient que des millions de dossiers de paiement par carte de crédit pourraient lui avoir été dérobés. Les nouvelles de ce genre reviennent régulièrement dans l’actualité. Chaque fois, elles reçoivent beaucoup d’attention et ont un impact énorme sur les réputations.

Les répercussions d’une attaque sont nombreuses : pertes financières, perturbation des systèmes administratifs, durcissement de la réglementation et des sanctions et confiance minée des consommateurs. L’image de l’entreprise est entachée, ses produits sont piratés, ses données de recherche et de développement sont détournées. Ses dessins, concepts et prototypes lui sont dérobés, tout comme les données critiques liées à ses projets de fusion et d’acquisition ainsi qu’à sa stratégie commerciale.

Les attaques contre les systèmes informatiques ébranlent la direction d’entreprises partout au pays. Les dirigeants et les responsables des TI en viennent donc à se demander dans quelle mesure leurs propres systèmes sont, eux aussi, vulnérables. Selon les résultats de notre dernier sondage Perspectives d’affaires mené auprès de sociétés privées du Canada, 88 % des hauts dirigeants de sociétés privées considèrent la cybersécurité comme un enjeu important pour leur organisation. Et comme elle occupera de plus en plus de place sur la scène commerciale, toutes les entreprises, quelle que soit leur taille ou leur complexité, ont intérêt à placer la cybersécurité en tête de leurs priorités.

La cybersécurité, un enjeu important pour les sociétés privées

4 % Pas d’accord8 %

Neutre

33 % D’accord

55 % Tout à fait d’accord

Trouver le juste milieu entre la stratégie numérique et le risque pour la sécurité informatique

Page 3: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

3© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

Pour les sociétés privées, le défi est d’autant plus grand qu’elles se sentent protégées par leur anonymat relatif. Or, elles sont souvent ciblées par les cybercriminels justement parce qu’elles sont peu connues. À notre époque, se reposer sur ses lauriers n’est pas une stratégie gagnante.

« Il m’arrive souvent d’entendre des clients dire qu’ils ne sont pas une cible alors que, dans les faits, ils le sont », observe Jason Green, directeur au sein de l’équipe de Cyberrésilience de PwC. « Aujourd’hui, les cybercriminels ciblent souvent les sociétés privées qui accusent du retard dans leurs investissements en sécurité informatique, et se servent d’elles pour s’en prendre à d’autres organisations. » La plupart des sociétés ne se considèrent pas comme des cibles potentielles, car elles n’acceptent pas de paiements par carte de crédit et ne stockent pas de renseignements personnels sur leurs clients. Il reste, toutefois, qu’elles ont habituellement bel et bien des données confidentielles dans leurs systèmes, pensons seulement aux éléments d’actif intellectuel ou aux dossiers qui concernent leurs employés. Si ces données tombaient entre de mauvaises mains, les conséquences pourraient être désastreuses pour ces entreprises, y compris pour leur réputation et leur avantage concurrentiel, et mettre en péril leur réussite future.

« La société privée dont on se sert comme porte d’entrée sur les éléments d’actif essentiels d’une autre organisation s’expose à de graves répercussions juridiques et financières », fait remarquer David Craig, leader de l’équipe Cybersécurité et protection des renseignements personnels des services Risque et conformité de PwC. « Quand on se retrouve au beau milieu d’une violation à grande échelle de la sécurité, on comprend qu’investir dans la sécurité informatique est une vraie aubaine à côté de ce qu’il en coûte pour payer les pots cassés. »

Quelle est donc la solution? D’abord, arrêter de penser que son entreprise n’est pas une cible. S’inquiéter au sujet de la possibilité d’un bris de sécurité n’est pas suffisant non plus. Si l’on veut réussir dans un environnement où le risque évolue rapidement, il faut avoir une stratégie judicieuse en matière de confidentialité et de cybersécurité, de même que les compétences et les ressources nécessaires pour la mettre en œuvre et l’appuyer.

La cybersécurité, un enjeu important pour diverses raisons

61 % Responsabilité potentielle/exposition au risque

43 % Réduction des risques pour la sécurité

26 % Obligation juridique ou exigence réglementaire

26 % Perte potentielle de revenus

41 % Réputation

38 % Exigence de clients

Quand on se retrouve au beau milieu d’une violation à grande échelle de la sécurité, on comprend qu’investir dans la sécurité informatique est une vraie aubaine à côté de ce qu’il en coûte pour payer les pots cassés.

«»

Pourcentage de répondants qui accordent de l’importance à la cybersécurité

Page 4: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

4© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

Selon vous, quels groupes sont les plus susceptibles d’attaquer vos systèmes informatiques?

66 % Pirates

22 % Crime organisé

41 % Anciens employés

32 % Concurrents

19 % Courtiers en information

12 3

Page 5: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

5© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

42 % des répondants ont dit n’avoir jamais offert de programme de formation sur la cybersécurité à leurs employés

Pirates informatiques

Les pirates informatiques jettent souvent leur dévolu sur des sociétés privées, qui peuvent avoir des seuils de sécurité moindres, dans le but ultime d’attaquer les entreprises de plus

grande taille qui font partie de leur chaîne d’approvisionnement. Cette façon de reporter sur elles la responsabilité d’une attaque informatique expose les sociétés privées à de sérieux problèmes juridiques et financiers, en plus d’être désastreuse pour leur image. « Si jamais quelqu’un réussit à pirater les systèmes d’une entreprise en passant par la vôtre, c’est vous qui devrez trouver le moyen d’expliquer, voire de prouver que vous n’y êtes pour rien dans cette affaire », explique Milos Petrovic, directeur au sein de l’équipe de Cyberrésilience de PwC. « C’est ce qui peut faire pencher la balance entre la survie et la faillite de votre société, compte tenu des frais associés aux litiges et à la recherche de preuves. »

Sources internes

C’est connu, 75 % des atteintes à la sécurité proviennent de sources internes. Or, 42 % des répondants au sondage ont dit qu’ils n’avaient jamais donné à leurs employés de formation en

bonne et due forme sur la cybersécurité. Pensez à tous ces gens qui participent aux activités de votre société : vos employés, vos anciens employés, vos fournisseurs et les différents intervenants dans votre chaîne d’approvisionnement. Ces personnes déplacent vos données au moyen de dispositifs distants, en ligne, par le truchement de bases de données ou même manuellement. Tous ces points d’accès doivent être protégés. Élaborer des politiques rigoureuses, former les employés et effectuer les contrôles préalables au sujet des fournisseurs comptent parmi les mesures les plus efficaces et les plus économiques que vous puissiez prendre.

Concurrents

Les sociétés concurrentes sont souvent perçues comme des sources probables d’attaques informatiques, mais elles peuvent aussi être d’un précieux secours. L’une des choses les plus

importantes qu’on puisse faire lorsqu’un incident se produit est de collaborer avec d’autres entreprises de notre région ou de notre secteur d’activité. Les cybercriminels sont très organisés et s’aident les uns les autres. « C’est vraiment difficile de se débrouiller seul avec des problèmes de cybersécurité, souligne David Craig. Je le sais, de nombreux responsables d’entreprise diront qu’ils ne veulent pas éventer les secrets de leur entreprise afin de ne pas nuire à sa compétitivité, mais les entreprises risquent toutes d’être victimes d’une cyberattaque à un moment ou l’autre de leur existence. » En ouvrant les canaux de communication et en apprenant des mésaventures des autres, ces entreprises n’en seront que mieux préparées.

La cybersécurité ne devrait pas être vue comme une arme concurrentielle. « Je pense que c’est une chose que les entreprises de toutes tailles doivent prendre en considération, souligne M. Craig. Avec qui pouvez-vous travailler ou avec qui vos équipes de sécurité peuvent-elles collaborer? Avec la cybercriminalité qui continue d’évoluer, notamment en complexité, plus les entreprises pourront puiser dans un vaste savoir collectif, mieux elles pourront se protéger. »

Qui sont les auteurs de cyberattaques?Les cybercriminels emploient des méthodes d’attaque plus raffinées et ciblent de façon très précise ce qu’ils désirent s’approprier. Leurs motivations sont multiples – elles sont souvent financières, mais pas toujours – et ils savent se montrer patients. Les données de cartes de crédit sont une cible classique, on s’en doute, mais on constate aujourd’hui que, sur le marché noir, les données médicales personnelles et les listes d’employés ont plus de valeur pour les courtiers en information.

Être prêt à contrer une attaque, c’est en grande partie savoir d’où vient la menace. Selon les répondants à notre sondage, les groupes les plus susceptibles d’attaquer leurs systèmes informatiques sont des pirates informatiques (66 %), d’anciens employés (41 %) et des concurrents (32 %).

Page 6: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

6© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Les concurrents : ennemis ou alliés inattendus?

Dans de nombreux secteurs d’activité, des entreprises qui se font normalement concurrence ont choisi de collaborer pour régler leurs préoccupations communes face aux menaces à la sécurité de leurs systèmes informatiques. Les coopératives de crédit, par exemple, ont l’habitude de mettre leurs ressources en commun afin d’être mieux en mesure de relever des défis. C’est un autre secteur où la collaboration est avantageuse pour tout le monde : elle donne lieu à des solutions supérieures et à des investissements plus efficaces dans ce qui importe le plus.

Parmi les sociétés privées qui ont répondu au sondage, 61 % ont indiqué qu’elles n’avaient pas de mécanismes précis pour collaborer avec d’autres entreprises du secteur, principalement parce qu’elles estiment qu’aucune entreprise n’est beaucoup plus avancée que les autres, qu’elles craignent de voir l’information utilisée pour faire concurrence à leurs produits ou services et qu’elles ne font pas confiance à leurs concurrents.

Bien que toutes ces préoccupations soient valables, il y a des moments où la collaboration vaut la peine d’être envisagée. La mise en commun des ressources, des expériences et des bons procédés permet non seulement de renforcer le secteur dans son ensemble et de centrer les efforts sur la croissance des activités, mais elle peut aussi éviter aux entreprises de subir une violation à grande échelle de leur sécurité.

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

Page 7: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

7© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

Fermer les yeux :un choix qui peut coûter cher« Les sociétés privées doivent renforcer leur situation sur le plan de la sécurité, explique M. Green. Lorsqu’un client nous demande de tester la sécurité de ses systèmes, nous arrivons à déjouer les contrôles techniques presque chaque fois. » Les répercussions peuvent être considérables, non seulement en raison du vol de données ou d’éléments de propriété intellectuelle, mais également de l’interruption des activités de l’entreprise et des dommages à sa réputation.

Les entreprises soucieuses d’éviter de telles répercussions doivent faire un examen minutieux de leurs défenses. Si les sociétés négligent les investissements dans la sécurité informatique, c’est souvent parce qu’elles voient là une dépense discrétionnaire au lieu d’un impératif commercial. « La rentabilité étant la priorité numéro un, elles investiront plus naturellement dans les activités de croissance, explique Adriana Gliga-Belavic, directrice au sein de l’équipe de Cybersécurité et protection des renseignements personnels de PwC. Cela dit, l’entreprise qui n’investit pas assez dans la cybersécurité risque de nuire à sa croissance, parce que le fait d’avoir des systèmes informatiques bien protégés est perçu par un nombre croissant de gens comme un atout commercial plutôt qu’une dépense. » À preuve, 38 % des dirigeants de sociétés privées que nous avons sondés estiment que la cybersécurité est devenue une exigence des clients.

Les partenaires commerciaux veulent avoir l’assurance qu’ils sont protégés, eux aussi. Au Canada comme à l’étranger, la sécurité élevée de l’information et des systèmes est plus que jamais une exigence des entreprises qui désirent collaborer ou recourir à la sous-traitance. « Nous voyons cette tendance se dessiner dans le secteur financier et aux États-Unis, souligne M. Craig, et ce n’est qu’une question de temps avant que les entreprises canadiennes et d’autres secteurs emboîtent le pas. Comme la plupart des incidents sont de source interne, les entreprises doivent instaurer des systèmes et des politiques adéquates en matière de cybersécurité. »

Enfin, l’analyse de sécurité peut s’imposer également lorsqu’une entreprise envisage une opération d’acquisition, puisque la sécurité est souvent visée par le contrôle préalable de l’acheteur, selon M. Craig. « Avant de faire une acquisition, les dirigeants d’une entreprise voudront connaître le risque qu’ils devront assumer et évaluer les pertes qui pourraient découler d’une atteinte à la sécurité ou à la confidentialité des données. »

Les exigences de toutes ces personnes concernées – consommateurs, partenaires commerciaux, employés et acheteurs – rehaussent l’importance d’une stratégie en matière de cybersécurité.

L’entreprise qui n’investit pas assez dansla cybersécurité risque de nuire à sa croissance.« »

Page 8: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

8© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

Ayez l’heure juste en repérant vos angles mortsPrès de la moitié des répondants (49 %) au sondage ont déclaré qu’en cas d’attaque contre leurs systèmes, ils ne sauraient pas comment réagir ou ne sont pas certains qu’ils réagiraient adéquatement parce qu’ils ne savent pas quelles mesures de protection s’imposent.

Il existe une idée aussi fausse que répandue selon laquelle il faut mettre en place une équipe de sécurité à temps plein, digne de celles qu’on retrouve dans les grandes sociétés, pour évaluer les lacunes au chapitre de la protection des renseignements personnels et de la cybersécurité. Analyser la sécurité est essentiel, sinon, comment établir une stratégie qui protégera les actifs de l’entreprise? Nous avons donc mis au point un plan de départ pour les entreprises de toutes tailles qui désirent évaluer leur fragilité face à la cybermenace.

Comprendre son écosystème informatique

Il y avait un temps où vous n’aviez qu’à sécuriser votre périmètre (les « quatre murs ») pour empêcher les méchants d’entrer. Cependant, avec l’arrivée de la troisième plateforme (soit les technologies liées aux réseaux sociaux, à la mobilité, à

l’analytique et à l’infonuagique), votre écosystème de partage de renseignements s’est développé de façon exponentielle. Les investissements dans la cybersécurité sont plus efficaces lorsqu’ils sont faits d’emblée, pour prévenir les problèmes au lieu de les corriger. Trop souvent, les entreprises ne songent à la cybersécurité qu’après coup.

Il est rentable d’intégrer la sécurité à votre écosystème informatique avant d’ajouter d’autres éléments, selon M. Green, qui précise que « personne ne concevrait un nouveau modèle de voiture sans le munir dès le départ de dispositifs antivol de base comme des serrures. Les ajouter par la suite coûterait plus cher et le résultat sur le design d’ensemble de la voiture ne serait pas nécessairement heureux. Il faut penser à la sécurité alors que le projet est encore sur la planche à dessin, et c’est vrai pour tous les types d’entreprises. »

Sachez repérer vos angles morts et comment protéger vos éléments d’actif essentiels

Pirateinformatique

Élémentsd’actif essentiels

Sociétéprivée

Autreorganisation

Impact financier

Impact juridique

Atteinte à la réputation

Page 9: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

9© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Appliquez des contrôles ciblés

Il faut bien l’admettre, il est impossible de tout protéger. Une fois que vous savez quelles données sont les plus importantes et qui pourrait chercher à s’en emparer, la prochaine étape consiste à

mettre en place les contrôles nécessaires. « Le truc est d’appliquer des contrôles adaptés à votre environnement d’entreprise, aux données que vous cherchez à protéger et à votre tolérance au risque », souligne M. Green. Et, selon M. Craig, il n’est pas toujours nécessaire d’investir de larges sommes : « Parfois, le type de contrôle qui convient est vraiment très simple et gratuit. Dans certains cas, il suffit de mettre en place un processus qui exige qu’un directeur donne son autorisation chaque semaine. Il fait une vérification, puis donne son autorisation par écrit. S’il y a une faille, on peut la repérer de cette façon. » Le véritable défi, fait remarquer M. Green, consiste à trouver l’équilibre. « Beaucoup de gens se disent “prenons un cadre de contrôle déjà établi et appliquons tous les contrôles, sans exception”. Le hic, c’est qu’ils n’ont pas forcément besoin d’un système aussi perfectionné. Ils paient pour quelque chose qui ne leur convient pas. Pour réussir, il faut vraiment savoir doser. »

À mesure que la cybermenace et que votre entreprise évoluent, combattre la cybercriminalité peut finir par coûter cher. « Un bon moyen d’alléger votre charge financière consiste à impartir certaines fonctions non essentielles, souligne M. Petrovic. Vous pourriez bénéficier ainsi de services de sécurité avancés, tels que des évaluations des systèmes informatiques, des analyses pointues et une gestion à la demande de la menace cybernétique. »

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

Déterminez lesquelles de vos données sont les plus précieuses

Pour assurer la sécurité de l’information, commencez par vous poser une question toute

simple : parmi l’ensemble de nos données, lesquelles sont les plus critiques? De nombreuses sociétés ne savent pas trop comment répondre à cette question. Il faut bien sûr protéger les plus beaux fleurons, mais il ne faut pas oublier que les données les plus prisées des pirates informatiques ne sont pas nécessairement celles qui vous appartiennent exclusivement. Une fois que vous saurez quels renseignements protéger (y compris ceux pour lesquels vous avez une obligation fiduciale), vous pourrez commencer à élaborer votre stratégie de protection.

Sachez où se trouvent vos données les plus précieuses et qui peut y accéder

Vos données les plus précieuses ne se trouvent pas toutes au même endroit. Il est donc

important de vous demander où elles se trouvaient avant, où elles vont, comment elles y arrivent et qui peut y accéder. Par exemple, les données sont-elles hébergées à même vos systèmes ou dans un autre endroit, dans le nuage par exemple? Les avez-vous obtenues d’une source extérieure et les avez-vous modifiées ensuite? À quel stade deviennent-elles spéciales? Qui les utilise et comment? Sont-elles transmises à des tiers (par courriel ou avec un appareil mobile)? Si oui, est-ce au moyen d’un lien sécurisé (votre société utilise-t-elle un système d’encodage des courriels)? Il est indispensable de pouvoir répondre à ces questions pour bien protéger vos éléments d’actif critiques.

Le truc est d’appliquer des contrôles adaptésà votre environnement d’entreprise.

«»

Page 10: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

10© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

Combattre : quatre tactiques défensives que toute entreprise devrait adopterAlors, quelle est la meilleure façon de protéger les données de votre entreprise? Il faut d’abord que la haute direction donne le ton et que le reste de l’entreprise l’entende. Ensuite, il vous faut un champion qui rallie les employés à la cause et qui fait le point régulièrement avec la direction. Plus facile à dire qu’à faire? Peut-être, mais grâce au temps et aux efforts investis, vous risquerez moins de faire les frais de la prochaine cyberattaque.

La cybersécurité n’est pas un enjeu technologique, c’est un enjeu commercial.

Quatre tactiques défensives que toute entreprise devrait adopter

« »

Page 11: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

11© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

52 %

Commencer par le haut

Dans les sociétés privées, les équipes des TI sont généralement petites et elles ont une foule de responsabilités, en plus de la sécurité. En fait, dans 45 % des sociétés qui ont répondu au sondage, c’est le directeur du service des TI qui est responsable de la sécurité informatique. C’est une approche qui peut manquer de

vision, car la sécurité informatique risque alors d’être perçue comme un enjeu technologique plutôt qu’un enjeu commercial. En confiant à un haut dirigeant de l’entreprise le mandat d’encadrer les activités des TI ou de siéger au comité responsable de la sécurité ou des TI, vous veillerez à ce que la cybersécurité ne passe pas entre les mailles du filet. « Lorsqu’une entreprise subit les contrecoups d’un incident lié à la sécurité, c’est le chef de la direction qui en porte le blâme, pour ainsi dire, et c’est pourquoi il est absolument essentiel qu’il prenne part à la stratégie de sécurité de l’entreprise », souligne M. Craig.

Se protéger des scénarios les plus plausibles

Bien que les cyberattaques soient de plus en plus sophistiquées, la raison derrière la plupart des atteintes à la sécurité demeure fort simple : la faible sensibilisation des employés, qui ignorent ou négligent les règles de base en matière de sécurité en épinglant leur code d’accès sur la cloison de leur poste de travail ou en n’éteignant

pas leur ordinateur avant de partir pour la maison, par exemple. Une bonne campagne de sensibilisation permettrait de prévenir les comportements et les oublis de ce genre. Le personnel est la première ligne de défense de l’entreprise. Pourtant, selon plus de la moitié des répondants (52 %), la formation des employés en matière de sécurité informatique n’est pas une priorité de leur société. « Sensibiliser les employés à la sécurité n’est pas nécessairement coûteux ni difficile à faire d’un point de vue logistique, souligne M. Petrovic. Par exemple, on peut utiliser les babillards installés dans les lieux de travail et envoyer chaque semaine un bref courriel pour rappeler les règles de sécurité de base. Rien qu’en faisant une bonne utilisation de ces outils de communication, on peut grandement améliorer la sécurité de l’information à l’échelle de l’entreprise. »

Faire un contrôle préalable des fournisseurs

Chaque question que vous ou vos associés vous posez au sujet des normes de sécurité de votre entreprise devrait aussi être posée à vos fournisseurs. Établissez dès le départ les normes que vous désirez voir respectées afin d’éviter de devoir dresser un nouveau questionnaire toutes les fois que vous signez une nouvelle

entente avec une entreprise. Expliquez très clairement vos attentes en ce qui concerne la sécurité et assurez-vous qu’elles figurent dans le contrat du fournisseur (n’oubliez pas le texte en petits caractères). Ensuite, vérifiez que ces exigences sont respectées. « Si vous êtes fournisseur, attendez-vous à devoir modifier vos méthodes très bientôt, avertit Adriana Gliga-Belavic. Aux États-Unis, de nouvelles normes ont été mises en place dernièrement et devraient s’étendre sous peu à ce côté-ci de la frontière. »

Prévoir et se préparer

Toutes les entreprises devraient avoir un plan de mesures d’urgence en cas d’incident informatique. Une fois que vous avez le vôtre, faites une simulation de crise avec des membres clés de l’équipe de la haute direction. Posez-vous les questions suivantes : qu’est-ce qui doit être fait – et par qui – pour situer les

dommages et les réduire au minimum? Qui, au sein de la police, doit-on appeler? Comment informera-t-on les personnes concernées? Qui devrait parler aux médias et quels éléments d’information cette personne devrait-elle donner? En cas d’incident, l’entreprise qui n’a pas de plan risque de perdre tous ses moyens et d’empirer sa situation. « La plupart des entreprises tiennent régulièrement des exercices d’évacuation pour que leurs employés acquièrent des automatismes utiles au cas où un incendie ou une autre situation.

affirment que la formation des employés en questions de cybersécurité n’est pas une priorité pour leur entreprise

Page 12: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

12© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

12

Bonne nouvelleQuoi qu’en pensent de nombreux dirigeants de sociétés privées, braver la menace informatique est loin d’être une tâche impossible ou un projet voué à l’échec. Tandis que vous vous préparez à combattre les cybercriminels, gardez à l’esprit que vous avez plusieurs raisons de vous réjouir.

En effet, votre entreprise est vive et agile. Pour contrer le crime informatique, vous ne disposez peut-être pas des mêmes ressources humaines et financières qu’une grande entreprise, mais comme vous n’avez pas à composer avec les mêmes lourdeurs administratives, vous pouvez mettre votre stratégie en œuvre plus rapidement. C’est un avantage très utile pour tenir tête à un adversaire qui évolue rapidement. Nul besoin d’investir une fortune, non plus. Les nouvelles technologies offertes sur le marché sont économiques et offrent une protection accrue grâce à laquelle vous avez la possibilité de détecter les intrus plus vite, c’est-à-dire lorsqu’ils se présentent à l’entrée du système et non lorsqu’ils essaient d’en sortir sans bruit (c’est la différence entre découvrir la faille et la prévenir). Même les contrôles simples peuvent décourager les pirates informatiques.

Des efforts sont en cours dans le secteur privé pour cerner et circonscrire les vulnérabilités du jour zéro (lacunes de programmation encore inconnues et sans correctif) avant que les pirates informatiques ne puissent les exploiter. L’objectif est de rendre le crime moins payant en forçant les pirates informatiques à investir davantage dans la technologie et à se contenter d’attaquer les capacités des programmes. Le temps, c’est de l’argent, et c’est vrai pour les pirates aussi. Certains pourraient se lasser et décider que le jeu n’en vaut pas la chandelle.

Leçon à tirerLes sociétés privées de premier plan ont compris qu’investir dans la sécurité informatique ne sert pas seulement qu’à protéger son entreprise. Bien sûr, la protection est le principal objectif, mais renforcer la sécurité informatique est aussi un bon moyen pour les sociétés d’améliorer leur situation auprès de partenaires commerciaux et de leur clientèle, en plus d’exploiter les nouvelles technologies de façon sécuritaire et de favoriser la croissance de leurs activités. La cybersécurité n’est pas un enjeu technologique, c’est un enjeu commercial. Si vous n’avez pas de stratégie en matière de sécurité informatique, c’est le temps d’y penser sérieusement. Se préparer à l’inévitable, c’est faire preuve de prévoyance et c’est un impératif commercial dans le monde hyperconnecté d’aujourd’hui.

Page 13: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

13© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Cyberrésilience / Monde numérique : comment trouver le juste milieu entre les occasions d’affaires et les risques pour la sécurité

Saul PlenerLeader national, Services aux sociétés privées416 941 8299 [email protected]

Jason GreenDirecteur, Cyberrésilience 416 814 [email protected]

David CraigAssocié, Risque et conformité 416 814 [email protected]

Milos PetrovicDirecteur, Cyberrésilience416 815 [email protected]

Adriana Gliga-BelavicDirectrice, Cybersécurité et protection des renseignements personnels 416 815 [email protected]

Pour en savoir plus à ce sujet

Pour en savoir plus sur le sondage Perspectives d’affaires mené auprès de sociétés privées du Canada, consultez : www.pwc.com/ca/fr/private-company/business-insights.jhtml

Page 14: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

Services aux sociétés privées Personnes-ressources locales

Pour obtenir plus d’information, communiquez avec le leader des Services aux sociétés privées de votre région.

Leader national, Services aux sociétés privées

Saul Plener

416 941 8299 [email protected]

North American Life Building5700 Yonge Street, Suite 1900Toronto (Ontario)M2M 4K7

Région de l’Atlantique

Brenda Belliveau

902 491 7415 [email protected]

1601 Lower Water Street, Suite 400Halifax (Nouvelle-Écosse)B3J 3P6

44 Chipman HillP.O. Box 789Saint John (Nouveau-Brunswick)E2L 4B9

125 Kelsey Drive, Suite 200St. John’s (Terre-Neuve-et-Labrador)A1B 0L2

500 George St, Suite 220Sydney (Nouvelle-Écosse)B1P 1K6

710 Prince StreetTruro (Nouvelle-Écosse)B2N 1G6

Calgary

Nadja Ibrahim

403 509 7538 [email protected]

Suncor Energy Centre111 5th Avenue SW, Suite 3100Calgary (Alberta)T2P 5L3

Edmonton

David Bryan

780 441 6709 [email protected]

Toronto Dominion Tower10088 102nd Avenue NW, Suite 1501Edmonton (Alberta)T5J 3N5

Vallée du Fraser

Michael Shields

604 806 7802 [email protected]

13450 102nd Avenue, Suite 1400Surrey (Colombie-Britannique)V3T 5X3

Région du Grand Toronto

Neil Manji

416 687 8130 [email protected]

North American Life Building5700 Yonge Street, Suite 1900Toronto (Ontario)M2M 4K7

London

Chirag Shah

519 640 7914 [email protected]

465 Richmond Street, Suite 300London (Ontario)N6A 5P4

Montréal

Yves Bonin

514 205 5220 [email protected]

1250, boulevard René-Lévesque Ouest, bureau 2800Montréal (Québec) H3B 2G4

Région de la capitale nationale

Marc Normand

613 755 8733 [email protected]

99 Bank Street, Suite 800Ottawa (Ontario)K1P 1E4

900, boulevard de la Carrière,bureau 101Gatineau (Québec)J8Y 6T5

Québec

Thomas Bouchard

418 691 2448 [email protected]

Place de la Cité,Tour Cominar, bureau 17002640, boulevard LaurierSainte-Foy (Québec)G1V 5C2

Saskatoon

Lee Braaten

306 668 5968 [email protected]

128 4th Avenue South, Suite 600 Saskatoon (Saskatchewan)S7K 1M8

Vancouver

Brad Sakich

604 806 7730 [email protected]

PricewaterhouseCoopers Place250 Howe Street, Suite 700Vancouver (Colombie-Britannique)V6C 3S7

Waterloo

Glen Dyrda

519 570 5715 [email protected]

95 King Street South, Suite 201Waterloo (Ontario)N2J 5A2

Windsor

Giancarlo Di Maio

519 985 8911 [email protected]

245 Ouellette Ave, Suite 300Windsor (Ontario) N9A 7J4

Winnipeg

Danny Wright

204 926 2427 [email protected]

One Lombard Place, Suite 2300Winnipeg (Manitoba)R3B 0X6

Personnes-ressources

14© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Page 15: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

15© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Cyber security / Balancing digital opportunity with cybersecurity risk

Toute la différence pour vous et votre entrepriseLes entrepreneurs et les propriétaires d’entreprises ont des débouchés et des défis qui leur sont propres. Notre groupe des Services aux sociétés privées le comprend bien. Nous faisons partie d’un réseau mondial de conseillers qui sont déterminés à vous épauler pour réussir. Nous ferons une différence en vous orientant vers des solutions abordables qui vous aideront à trouver votre voie, à accumuler de la valeur dans votre entreprise et à dégager le rendement auquel vous aspirez.

www.pwc.com/ca/privee

15© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., 2015

Page 16: Perspective d'affaires - Monde numérique : comment … · Monde numérique : comment trouver ... carte de crédit et ne stockent pas de renseignements personnels sur leurs clients

© PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l., une société à responsabilité limitée de l’Ontario, 2015. Tous droits réservés. « PwC » s’entend du cabinet canadien, et quelquefois du réseau mondial de PwC. Chaque société membre est une entité distincte sur le plan juridique. Pour obtenir de plus amples renseignements, visitez notre site Web à l’adresse : www.pwc.com/structure (en anglais seulement). 4324-17 0415