Aller au contenu
Avis d'experts

Le cybercrime et ses conséquences: état des lieux

Cybersécurité | cybercrime | Entreprises | RCGT

Écrit par :

  • Guillaume Caron | Expert RCGT
    Guillaume Caron

    Président VARS - Cybersécurité Conseils en gestion des risques

Le cybercrime sévit chaque jour dans les PME, comme dans les grandes entreprises, qui doivent composer avec cette nouvelle réalité opérationnelle.

La transformation numérique des entreprises continue de s’accélérer, devenant une réalité opérationnelle incontournable pour les organisations. L’économie elle-même est à présent numérique.

De fait, le cybercrime représente une économie souterraine de taille considérable, une place dans le marché international où se négocient logiciels malveillants (malwares), vulnérabilités non corrigées, enlèvements, secrets industriels et autres données d’entreprises.

De l’infonuagique jusqu’à vos propres serveurs, les criminels ciblent tout système venant s’ajouter au réseau informatique mondial qu’est Internet.

Le cybercrime, un poids important dans l’économie mondiale

Le cybercrime en 2024 est estimé à 9,22 milliers de milliards de dollars US, alors que le PIB mondial de 2024 est estimé à 109 milliers de milliards de dollars US.

Il représente 10 % de l’économie mondiale, ce qui est déjà beaucoup trop. Son coût est supérieur à l’inflation sur l’économie.

L’origine des cyberattaques aujourd’hui

Les attaquants ou cyberpirates ont des motivations financières, stratégiques et politiques. Ils appartiennent parfois à des groupes criminels internationaux, sont parfois des mercenaires commandités par des États, ou sont tout simplement des activistes ou des opportunistes.

Les motivations de certains groupes peuvent être liées à des enjeux économiques planétaires. En effet, le vol d’information lors de certains incidents est parfois directement lié à l’espionnage industriel en vue de dominer un marché.

Les investissements en recherche et développement dans certains pays sont compromis par ces pratiques, et la cybercriminalité peut même déstabiliser des gouvernements et modifier l’opinion publique.

On le comprend, les cyberattaques sont bien plus qu’un simple incident informatique.

L’intelligence artificielle outille aussi les criminels

Les vulnérabilités technologiques, telles que les failles des logiciels, sont exploitées par des robots et des scripts automatisés.

Elles permettent un accès privilégié des attaquants aux réseaux d’entreprises et sont vendues à ceux qui souhaitent mener des attaques plus avancées.

Ces accès ouvrent la voie aux distributeurs et exploitants de rançongiciels par exemple.

L’accès des criminels à l’intelligence artificielle (IA) augmente grandement leur capacité opérationnelle et leur efficacité. Il devient plus facile d’imiter la voix d’un dirigeant ou de se faire passer pour celui-ci dans un appel vidéo avec les hypertrucages (deep fakes).

Le trafic humain au service de la cybercriminalité

Enfin, le trafic humain joue un grand rôle dans les stratégies des groupes criminels depuis plusieurs années. C’est ce que le FBI aux États-Unis nous rappelle continuellement. Afin d’améliorer le succès de leurs attaques, les réseaux criminels n’hésitent pas à attirer des travailleurs illégaux et à les retenir contre leur gré afin de les obliger à travailler pour leur réseau criminel en ligne. Sous la menace, ces individus se voient forcés de réaliser des arnaques, de passer outre les défenses et processus des entreprises en exploitant leurs connaissances culturelles des cibles.

L’importance des procédures de validation

Suivre les procédures établies n’a jamais été aussi important. Avant de procéder à toute action, il importe d’obtenir la validation des demandes ou ordres reçus dans une organisation.

Par exemple, un appel vidéo demandant un virement bancaire urgent devrait faire l’objet d’une validation par un autre canal (confirmation par courriel, code convenu, etc., dont l’attaquant n’aurait pas connaissance).

Refuser le statu quo et améliorer la situation

Devenues monnaie courante, les cyberattaques sur les PME ne font plus les grands titres, alors que l’on compte par centaines les organisations dont les données sont volées ou détruites tous les jours, et disponibles sur le web caché (dark web) dans les annonces de groupes criminels.

Souvent perçus comme un poids supplémentaire, les règles et règlements adoptés par les gouvernements sont pourtant des leviers directs pour lutter contre le cybercrime. On pense ici à la Loi 25 pour le Québec, le RGPD et la NIS2 pour l’Europe, les nouveaux règlements pour couvrir l’intelligence artificielle, etc.

La Loi 25 au Québec, par exemple, est une réplique du RGPD européen, s’assurant que les entreprises européennes ont les mêmes exigences que les entreprises québécoises.

Des entreprises aux consommateurs, les nouvelles normes en matière de cybersécurité, de protection des données et les innovations (comme l’intelligence artificielle) viennent tenter de contenir les abus ou omissions (absence de mise à jour, etc.), pour les produits arrivant sur le marché.

En adoptant ces recommandations, les entreprises améliorent leur posture et réduisent la probabilité d’une attaque, ou encore en réduisent l’impact potentiel à la fois sur leurs propres activités et sur la chaîne d’approvisionnement qu’elles représentent.

En effet, la gestion du risque des tierces parties est un élément clé de la réduction du risque. De ce fait, la plupart des règlements visant à assurer une meilleure posture de sécurité pour les organisations ont un impact positif dans les chaînes d’approvisionnement numériques.

Grâce à la mise en place de bonnes pratiques dans la gestion de l’infrastructure technologique, à l’aide de la mise en œuvre de contrôles de sécurité et d’une gouvernance efficace, les organisations peuvent alors se concentrer sur une gestion du risque plus formelle.

Le plan formel de réduction de risque, un avantage concurrentiel

Longtemps considérée comme des frais d’exploitation, la réduction du risque face aux cybermenaces devient un avantage concurrentiel ouvrant la porte à de plus grandes opportunités.

Outre le fait d’échapper au 10 % de l’économie que représente le coût des cyberincidents, la mise en place d’une meilleure posture de sécurité, formelle, documentée, testée, mesurée, assure une meilleure conformité des organisations aux règlements.

La sécurité informatique est un effort continu s’intégrant à même la gestion du changement d’une entreprise. Chaque changement est une occasion d’amélioration.

Un accompagnement nécessaire

Ne pas se laisser submerger par la crainte et miser sur l’accompagnement peuvent aider votre organisation à affronter les nouvelles menaces à l’aide d’un accompagnement continu.

En faisant appel à des fournisseurs de services de sécurité gérée et d’accompagnement, vous épargnerez du temps et des ressources en plus d’optimiser vos efforts de prévention des risques.

16octobre
2024
Webinaire cybersécurité | VARS | Raymond Chabot Grant Thornton
Webinaire

Jusqu’où devraient aller les PME en matière de cybersécurité?

En ligne
10 h 00
S'inscrire pour Jusqu’où devraient aller les PME en matière de cybersécurité?
Le lien de cette page a été copié dans votre presse-papier