Les organisations et les citoyens canadiens sont plus connectés que jamais et l’utilisation qu’ils font d’Internet évolue sans cesse. Cela donne lieu à de nouvelles occasions pour les auteurs de cybermenace d’exploiter les connexions, de provoquer des interruptions et de voler des données sensibles.
Cette page dresse la liste des ressources que le Centre pour la cybersécurité propose aux organisations et aux citoyens canadiens pour les aider à mieux comprendre les cybermenaces qui pèsent sur le Canada et les moyens qu’ils peuvent prendre pour s’en protéger.
À propos de l’Évaluation des cybermenaces nationales (ECMN)
L’ECMN est un des rapports emblématiques sur la cybersécurité publiés par le Centre pour la cybersécurité. Son objectif est d’aider à renforcer la résilience du Canada face aux cybermenaces. L’ECMN fait la lumière sur les cybermenaces qui ciblent le Canada, indique la probabilité que surviennent de telles cybermenaces et explique comment elles évolueront au cours des années à venir. Ce document prospectif est publié tous les deux ans et est basé sur des sources classifiées et non classifiées.
- Évaluation des cybermenaces nationales 2023-2024
- Évaluation des cybermenaces nationales 2020
- Évaluation des cybermenaces nationales 2018
Introduction à l’environnement de cybermenaces
Une mise à jour du document Introduction à l’environnement de cybermenaces accompagne chaque édition de l’ECMN. Ce document de référence offre de l’information de base sur les différents types de cybermenaces, ainsi que sur les auteurs de cybermenace, leurs motivations, leurs techniques et les outils qu’ils utilisent dans le contexte canadien.
Avis et conseils
Bon nombre des cybermenaces peuvent être atténuées grâce à la sensibilisation et à l’adoption de pratiques exemplaires en matière de cybersécurité.
Vous trouverez ci-dessous des avis et des conseils sur les principaux sujets abordés dans l’ECMN.
Conseils sur la menace posée par les rançongiciels
« Les rançongiciels sont une menace permanente pour les organisations canadiennes »
Obtient l’accès
L’auteur de menace trouve une façon de pénétrer dans votre réseau.
Prend le contrôle
L’auteur de menace obtient l’accès aux systèmes et aux dispositifs interconnectés.
Perturbe l’organisation
L’auteur de menace chiffre et copie vos données, supprime les sauvegardes connectées et demande une rançon.
La cybercriminalité est l’activité de cybermenace la plus susceptible de toucher les Canadiens et les entreprises canadiennes. En raison de leur incidence sur la capacité de fonctionnement des organisations, les rançongiciels sont fort probablement le type de cybercrime le plus perturbateur auquel les Canadiens peuvent faire face. Les cybercriminels qui déploient des rançongiciels font partie d’un écosystème qui grandit en importance et en sophistication, et ils continueront de s’adapter pour maximiser leurs profits. Pour plus de détails sur la façon de protéger votre organisation contre les maliciels, prière de consulter les publications suivantes : Guide sur les rançongiciels (ITSM.00.099), Rançongiciels : Comment vous en remettre, Rançongiciels : Comment ne pas perdre l’accès à ses appareils et Rançongiciels : comment les prévenir et s’en remettre (ITSAP.00.099).
Mesures de sécurité prioritaires pour les organisations
- Élaborer, mettre à l’essai et mettre en œuvre un plan de sauvegarde au sein de votre organisation pour veiller à ce que vos sauvegardes emploient des moyens très résistants, comme faire appel à des sauvegardes hors ligne, isolées ou immuables, et empêchent les rançongiciels d’avoir une incidence sur la reprise de vos activités
- Élaborer, mettre à l’essai et mettre en œuvre un plan d’intervention en cas d’incident et un plan de reprise informatique
- Sécuriser les systèmes et les applications exposés à Internet en surveillant sans cesse vos réseaux, en appliquant fréquemment les mises à jour, en installant les correctifs disponibles, en protégeant vos données au moyen du chiffrement, en procédant à l’analyse fréquente des vulnérabilités et en mettant en place des mesures pour corriger les problèmes relevés lors des analyses
- Mettre en œuvre des zones de sécurité de réseau pour contrôler les accès et les flux de données de manière à restreindre l’accès à quelques systèmes ou zones autorisés
- Utiliser des postes de travail administratifs sécurisés pour séparer les tâches sensibles, gérer les privilèges d’administrateur et les comptes, et mettre en œuvre l’authentification multifacteur (AMF) sur les comptes et les systèmes dans la mesure du possible
- Passer à une architecture de sécurité à vérification systématique pour renforcer la sécurité de votre environnement et réduire votre surface d’attaque
- Déployer une solution de système de prévention des intrusions sur l’hôte (HIPS pour Host-Based Intrusion Prevention System) afin de protéger vos systèmes contre les activités malveillantes connues ou inconnues
Ressources additionnelles
- Protéger l’organisme contre les maliciels (ITSAP.00.057)
- Avez-vous été victime de cybercriminalité? (ITSAP.00.037)
- Reconnaître les courriels malveillants ITSAP.00.100)
- Les meilleures mesures pour renforcer la cybersécurité des petites et moyennes entreprises (ITSAP.10.035)
- Facteurs à considérer par les clients de services gérés en matière de cybersécurité (ITSM.50.030)
- Système d’adressage par domaine de protection (ITSAP.40.019)
- Pratiques exemplaires de création de phrases de passe et de mots de passe (ITSAP.30.032)
- Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage (ITSAP.00.101)
- Contrôles de cybersécurité de base pour les petites et moyennes organisations
- Protection d’un organisme contre les macros malveillantes (ITSAP.00.200)
Conseils sur les infrastructures essentielles
« Les activités de cybermenace représentent un risque de plus en plus grand pour les infrastructures essentielles »
Description detaillée - Secteurs des infrastructures essentielles
- Énergie et services publics
- Finances
- Alimentation
- Santé
- Gouvernement
- Sûreté
- Gestion de l’eau
- Transports
- Technologies de l’information et des communications
- Secteur manufacturier
Les cybercriminels exploitent les infrastructures essentielles, car toute interruption peut être préjudiciable pour les processus industriels et leurs clients. Les auteurs de menace parrainés par un État ciblent les infrastructures essentielles afin d’obtenir de l’information en se livrant à l’espionnage, de se positionner pour commettre de futures hostilités et de faire acte de force et d’intimidation. Nous estimons toutefois que les auteurs de cybermenace parrainés par un État éviteront fort probablement de perturber ou de détruire intentionnellement les infrastructures essentielles canadiennes s’il n’y aucune hostilité directe. Pour de plus amples renseignements, prière de consulter le document Considérations en matière de sécurité pour les infrastructures essentielles (ITSAP.10.100).
Mesures de sécurité prioritaires pour les organisations des infrastructures essentielles
- Isoler les éléments et les services des infrastructures essentielles d’Internet en cas de menace imminente, comme un incident lié à un rançongiciel ou une attaque par déni de service
- Utiliser des postes de travail administratifs sécurisés pour séparer les tâches sensibles et gérer les privilèges d’administrateur et les comptes
- Mettre en œuvre des zones de sécurité de réseau pour contrôler les accès et les flux de données de manière à restreindre l’accès à quelques composants et utilisateurs autorisés
- Mettre à l’essai les contrôles manuels pour garantir que les fonctions essentielles demeurent opérationnelles si votre réseau devenait indisponible
- Identifier, séparer et surveiller vos réseaux de technologies de l’information (TI) et de technologie opérationnelle (TO)
- Tester la TO, dont les systèmes de contrôle industriels (SCI), dans le cadre de votre plan d’intervention en cas d’incident pour veiller à ce que les fonctions essentielles restent fonctionnelles durant une panne ou un cyberincident
- Protéger votre chaîne d’approvisionnement en mettant en place un processus d’examen à plusieurs étapes qui comprend la validation et la vérification des processus, ainsi qu’une évaluation des risques liés aux opérations de cybersécurité de votre fournisseur
Ressources additionnelles
- Établissement des zones de sécurité dans un réseau – Considérations de conception relatives au positionnement des services dans les zones (ITSG-38)
- Pratiques exemplaires en matière de cybersécurité à intégrer dans votre organisation (ITSAP.10.102)
- Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information (ITSM.10.089)
- Système d’adressage par domaine de protection (ITSAP.40.019)
- Sécurité de l’Internet des objets pour les petites et moyennes organisations (ITSAP.00.012)
- Sécurisez vos comptes et vos appareils avec une authentification multifacteur (ITSAP.30.030)
- Ajoutez des couches de protection grâce à l’authentification multifacteur
- Utiliser le chiffrement pour assurer la sécurité des données sensibles (ITSAP.40.016)
- Gestion de l’identité, des justificatifs d’identité et de l’accès (GIJIA) (ITSAP.30.018)
- Protéger l’information au niveau organisationnel (ITSAP.10.097)
Conseils sur la menace que posent les auteurs de menace parrainés par un État
« Les activités de cybermenace parrainées par un État ont des incidences sur la population canadienne. »
Chine
Russie
Corée du Nord
Iran
Nous croyons que les cyberprogrammes parrainés par la Chine, la Russie, l’Iran et la Corée du Nord sont les plus grandes cybermenaces stratégiques ciblant le Canada. Les activités de cybermenace parrainées par un État qui visent le Canada représentent une menace constante et permanente, et s’inscrivent souvent dans des campagnes mondiales de grande envergure menées par les États en question. Les auteurs de menace étatiques peuvent cibler des activistes et des membres de certaines diasporas au Canada, des organisations canadiennes et leur propriété intellectuelle aux fins d’espionnage, et même des particuliers et des organisations du Canada pour obtenir un gain financier. Pour en savoir plus sur l’évaluation, la compréhension et l’atténuation des risques que posent les auteurs de menace parrainés par un État, consultez le document Espionnage parrainé par des États et menaces contre les infrastructures essentielles.
Mesures de sécurité prioritaires pour les organisations
- Vérifiez les services réseau essentiels et les journaux exposés à Internet, et isolez les applications Web;
- Améliorez la surveillance de la menace interne et appliquez la règle relative à l’intégrité assurée par deux personnes lors de l’exécution de fonctions administratives essentielles pour vous protéger contre les tactiques de piratage psychologique d’auteurs de menace dotés de moyens très sophistiqués;
- Déployez des mesures de défense du périmètre et des outils de sécurité préventive, dont un système de prévention des intrusions sur l’hôte (HIPS pour Host-Based Intrusion Prevention System) afin de protéger les systèmes de l’organisation contre des activités malveillantes connues ou inconnues;
- Appliquez l’authentification multifacteur pour toutes les personnes qui utilisent le réseau de votre organisation, gérez et contrôlez les privilèges d’administrateur, appliquer le principe du droit d’accès minimal au sein de votre organisation et surveillez les réseaux pour détecter toute exfiltration de données;
- Respectez le processus de gestion des correctifs de votre organisation pour évaluer les correctifs, les mettre à l’essai, gérer les changements connexes et appliquer les correctifs aussitôt qu’ils sont diffusés.
Ressources additionnelles
- Utiliser le chiffrement pour assurer la sécurité des données sensibles (ITSAP.40.016)
- Protéger l’organisme contre les maliciels (ITSAP.00.057)
- Avez-vous été victime de cybercriminalité? (ITSAP.00.037)
- Reconnaître les courriels malveillants (ITSAP.00.100)
- Sécurité de la chaîne d’approvisionnement pour les petites et moyennes organisations (ITSAP.00.070)
- Les 10 mesures de sécurité des TI : No 10 – Mettre en place une liste d’applications autorisées (ITSM.10.095)
- Directives de mise en œuvre – Protection du domaine de courrier (ITSP.40.065)
- Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage (ITSAP.00.101)
- Qu’est-ce que l’hameçonnage vocal? (ITSAP.00.102)
Conseils sur la menace relative à la mésinformation, désinformation et malinformation (MDM)
« Des auteurs de cybermenace tentent d’influencer la population canadienne, ce qui mine sa confiance envers le cyberespace. »
Nous observons que les auteurs de cybermenace ont de plus en plus recours à la MDM depuis deux ans. Les technologies d’apprentissage automatique permettent de faciliter la production de faux contenu et de complexifier la détection de ce contenu. Il existe une possibilité croissante pour les États-nations d’utiliser la MDM; ils se montrent d’ailleurs de plus en plus intéressés à y recourir pour faire avancer leurs intérêts géopolitiques. Nous jugeons que l’exposition de la population canadienne à la MDM augmentera presque certainement dans les deux prochaines années. Pour en savoir plus sur la MDM, consultez le document Repérer les cas de mésinformation, désinformation et malinformation (ITSAP.00.300).
Mesures de sécurité prioritaires pour les organisations
- Appliquez l’authentification multifacteur lorsque possible pour sécuriser vos comptes et vos appareils (y compris vos comptes de médias sociaux);
- Faites des recherches concernant les divers modèles de déploiement de dispositifs mobiles et évaluez les avantages et les inconvénients de chacun de sorte à sélectionner l’option la plus sûre pour votre organisation;
- Tenez compte des facteurs à considérer lors de l’utilisation des médias sociaux dans votre organisation;
- Développez et gérez votre site Web de façon sécurisée en appliquant des principes comme la séparation et la redondance de composants dans votre architecture ainsi que des facteurs d’authentification et une validation d’entrée robustes;
- Faites de la surveillance dans les médias sociaux et en ligne et souscrivez à des services d’alerte qui repèrent et suivent les fausses nouvelles concernant votre organisation.
Ressources additionnelles
- Utilisation de comptes personnels de médias sociaux au travail
- Conseils sur les appareils mobiles à l’intention des voyageurs connus du public (ITSAP.00.088)
- Empreinte numérique (ITSAP.00.133)
- Considérations de sécurité relatives au développement et à la gestion de votre site Web (ITSAP.60.005)
- Perte de contrôle des comptes de médias sociaux
- Faux comptes de médias sociaux
- Utiliser son dispositif mobile en toute sécurité (ITSAP.00.001)
- Êtes-vous victime de piratage? (ITSAP.00.015)
- Comment vous protéger du vol d’identité en ligne (ITSAP.00.033)
- Reconnaître les courriels malveillants (ITSAP.00.100)
Conseils sur les menaces que posent les technologies perturbatrices
« Les technologies perturbatrices entraînent de nouvelles possibilités et menaces. »
Les actifs numériques, comme la cryptomonnaie et les systèmes financiers décentralisés, sont des cibles et des outils qui permettent aux auteurs de cybermenace de mener des activités malveillantes. L’apprentissage automatique est utilisé de manière courante dans les services aux consommateurs et l’analyse de données, mais les auteurs de menace peuvent déjouer et exploiter cette technologie. L’informatique quantique pourrait devenir une menace pour nos systèmes actuels qui inspirent confiance et qui assurent la confidentialité en ligne. En effet, l’information chiffrée qui est volée par des auteurs de menace aujourd’hui pourrait être conservée et déchiffrée après l’arrivée des ordinateurs quantiques.
Mesures de sécurité prioritaires pour les organisations
- Évaluer et comprendre les risques liés à l’adoption de ces nouvelles technologies.
- Tirer profit des capacités comme l’intelligence artificielle, les systèmes analytiques évolués et l’apprentissage automatique afin d’établir rapidement les nouvelles tendances et de mettre en œuvre des mécanismes de contrôle des risques visant à protéger votre organisation.
- Veiller à la sécurité des opérations et à la vérification des applications d’apprentissage automatique.
- Être au fait des observations portant sur le développement de la cryptographie quantique provenant de sources de confiance (p. ex. publications du gouvernement et spécialistes de l’industrie).
- Déterminer si les produits agiles actuels et futurs de vos fournisseurs utilisent ou utiliseront des mécanismes cryptographiques normalisés et validés (Programme de validation des modules cryptographiques).
- Envisager avec prudence l’utilisation de la cryptomonnaie et comprendre les risques liés aux fluctuations de sa valeur et au manque de réglementation gouvernementale.
Ressources additionnelles
Signaler un cyberincident
Le fait de signaler un cyberincident aide le Centre pour la cybersécurité à protéger le Canada et les Canadiens en ligne. L’information que vous nous communiquez nous permettra de fournir des avis, des conseils et des services liés à la cybersécurité.
Pensez cybersécurité
Pensez cybersécurité est une campagne nationale de sensibilisation publique conçue pour sensibiliser les Canadiens à la sécurité en ligne et les informer des étapes à suivre pour se protéger en ligne.