Cybersécurité - Soyez vigilants!
Les vecteurs de propagation d’un virus informatique
La porte d’entrée d’un virus informatique est l’action de l’utilisateur, autrement dit : Pas d’action (cliquage ou autre), pas de virus. Le maillon faible de la sécurité informatique, c’est VOUS.
Portes d’entrée des cybercriminels :
- Courriels frauduleux, souvent au nom d’une compagnie réelle;
- Sites Internet;
- Clé USB et disque dur externe;
- Téléphone et tablette électronique;
- Logiciels et applications « gratuits »;
- Divulgation d’informations confidentielles à un inconnu;
- Divulgation verbale d’information d’une personne à une autre;
- Hameçonnage (phishing).
Les pratiques cybersécuritaires
- Supprimez tous les courriels provenant d’expéditeurs inconnus;
- Videz régulièrement la corbeille;
- Abstenez-vous de cliquer sur une pièce jointe provenant d’expéditeurs inconnus;
- Évitez de donner votre adresse courriel professionnelle si ce n’est pas pour le travail;
- Au bureau, limitez l’utilisation de votre courriel et d’Internet à votre travail;
- Fermez votre session lorsque vous quittez votre poste de travail;
- Supprimez tout courriel inhabituel (s’il a été envoyé par une connaissance, elle vous enverra à nouveau le courriel ou communiquera avec vous autrement);
- Signalez tout courriel ou fichier suspect à la Sécurité de l’information à l’adresse : incident.securiteinformatique.cisssca; @ ssss.gouv.qc . ca
- Ne laissez personne introduire une clé USB dans votre ordinateur;
- Informez-vous auprès du Service informatique pour toute installation de logiciels sur votre poste de travail;
- Ne donnez à personne le mot de passe lié à vos accès de connexion pour le branchement au réseau fixe ou au Wifi de l’établissement;
- Ne révélez aucun renseignement à un tiers, surtout par téléphone, et vérifiez l’identité de votre interlocuteur (son nom, son numéro de téléphone, son employeur, etc.).
Cybersécurité : ce qu’il faut savoir
Il existe différents types de logiciels malveillants, soit des programmes informatiques visant à :
- Vous espionner;
- Voler, altérer ou détruire vos données.
Ces programmes peuvent également avoir la capacité de se propager d’un ordinateur à un autre.
Le pourriel
- Utilisé par des personnes malveillantes pour envoyer ou obtenir de l’information;
- Est dérangeant;
- Impose un fardeau aux fournisseurs de services de communication et aux entreprises, qui doivent filtrer les messages électroniques;
- Tente d’obtenir des informations en vous incitant à cliquer sur des liens proposant des offres et des promotions trop belles pour être vraies;
- Permet aux programmes malveillants, aux escroqueries, à la fraude et aux menaces d’atteindre votre ordinateur, créant ainsi un risque d’atteinte à votre vie privée.
Le hameçonnage (phishing)
- Technique malveillante, facile à utiliser et courante;
- Se présente la plupart du temps sous forme de faux courriels, de messages textes et de sites Web imitant les logos et l’apparence associés à des entreprises réelles;
- Les cybercriminels les envoient pour vous voler vos informations personnelles et financières;
- Aussi connu sous le nom de « mystification ».
Pour en savoir plus sur les menaces potentielles et comment les éviter
Rendez-vous sur le site de l’ENA au fcp.rtss.qc.ca, connectez-vous avec votre nom d’utilisateur et votre mot de passe de session Windows au bureau, entrez « cybersécurité » dans le moteur de recherche et cliquez sur la formation « Cybersécurité : mission possible ».
Huit mythes les plus répandus en matière de cybercriminalité
- Les risques de piratage d’un ordinateur ou d’une tablette sont faibles;
- Les applications sont plus sûres qu’un navigateur;
- Pare-feu + antivirus = protection totale;
- Croire qu’on n’a pas de données sensibles;
- Se dire qu’un MAC est plus sûr;
- Un Wifi ne peut être piraté s’il est caché;
- Les services du Cloud ne sont pas sûrs;
- Les logiciels de protection ralentissent l’ordinateur.