Cybersécurité - Soyez vigilants!

Les vecteurs de propagation d’un virus informatique

La porte d’entrée d’un virus informatique est l’action de l’utilisateur, autrement dit : Pas d’action (cliquage ou autre), pas de virus. Le maillon faible de la sécurité informatique, c’est VOUS.

Portes d’entrée des cybercriminels :

  • Courriels frauduleux, souvent au nom d’une compagnie réelle;
  • Sites Internet;
  • Clé USB et disque dur externe;
  • Téléphone et tablette électronique;
  • Logiciels et applications « gratuits »;
  • Divulgation d’informations confidentielles à un inconnu;
  • Divulgation verbale d’information d’une personne à une autre;
  • Hameçonnage (phishing).

Les pratiques cybersécuritaires

  • Supprimez tous les courriels provenant d’expéditeurs inconnus;
  • Videz régulièrement la corbeille;
  • Abstenez-vous de cliquer sur une pièce jointe provenant d’expéditeurs inconnus;
  • Évitez de donner votre adresse courriel professionnelle si ce n’est pas pour le travail;
  • Au bureau, limitez l’utilisation de votre courriel et d’Internet à votre travail;
  • Fermez votre session lorsque vous quittez votre poste de travail;
  • Supprimez tout courriel inhabituel (s’il a été envoyé par une connaissance, elle vous enverra à nouveau le courriel ou communiquera avec vous autrement);
  • Signalez tout courriel ou fichier suspect à la Sécurité de l’information à l’adresse : incident.securiteinformatique.cissscaanti-spam@anti-spamssss.gouv.qcanti-spam.anti-spamca;
  • Ne laissez personne introduire une clé USB dans votre ordinateur;
  • Informez-vous auprès du Service informatique pour toute installation de logiciels sur votre poste de travail;
  • Ne donnez à personne le mot de passe lié à vos accès de connexion pour le branchement au réseau fixe ou au Wifi de l’établissement;
  • Ne révélez aucun renseignement à un tiers, surtout par téléphone, et vérifiez l’identité de votre interlocuteur (son nom, son numéro de téléphone, son employeur, etc.).

Cybersécurité : ce qu’il faut savoir

Il existe différents types de logiciels malveillants, soit des programmes informatiques visant à :

  • Vous espionner;
  • Voler, altérer ou détruire vos données.

Ces programmes peuvent également avoir la capacité de se propager d’un ordinateur à un autre.

Le pourriel

  • Utilisé par des personnes malveillantes pour envoyer ou obtenir de l’information;
  • Est dérangeant;
  • Impose un fardeau aux fournisseurs de services de communication et aux entreprises, qui doivent filtrer les messages électroniques;
  • Tente d’obtenir des informations en vous incitant à cliquer sur des liens proposant des offres et des promotions trop belles pour être vraies;
  • Permet aux programmes malveillants, aux escroqueries, à la fraude et aux menaces d’atteindre votre ordinateur, créant ainsi un risque d’atteinte à votre vie privée.

Le hameçonnage (phishing)

  • Technique malveillante, facile à utiliser et courante;
  • Se présente la plupart du temps sous forme de faux courriels, de messages textes et de sites Web imitant les logos et l’apparence associés à des entreprises réelles;
  • Les cybercriminels les envoient pour vous voler vos informations personnelles et financières;
  • Aussi connu sous le nom de « mystification ».

Pour en savoir plus sur les menaces potentielles et comment les éviter

Rendez-vous sur le site de l’ENA au fcp.rtss.qc.ca, connectez-vous avec votre nom d’utilisateur et votre mot de passe de session Windows au bureau, entrez « cybersécurité » dans le moteur de recherche et cliquez sur la formation « Cybersécurité : mission possible ».

Huit mythes les plus répandus en matière de cybercriminalité

  • Les risques de piratage d’un ordinateur ou d’une tablette sont faibles;
  • Les applications sont plus sûres qu’un navigateur;
  • Pare-feu + antivirus = protection totale;
  • Croire qu’on n’a pas de données sensibles;
  • Se dire qu’un MAC est plus sûr;
  • Un Wifi ne peut être piraté s’il est caché; 
  • Les services du Cloud ne sont pas sûrs;
  • Les logiciels de protection ralentissent l’ordinateur.
Partager