Vers une sécurité plus hygiénique

Comme pour l’hygiène, des règles de base sont de mise en sécurité de l’information.

Oseriez-vous manger une friandise trouvée inopinément sur le trottoir? Sans doute pas. Et que faites-vous lorsque vous recevez un courriel ou un fichier dont vous ne connaissez pas la provenance? L’ouvrez-vous?

La réponse n’est sans doute pas aussi évidente que dans le cas de la friandise, mais, en réalité, elle devrait l’être. En matière d’information, il est essentiel de se conformer à des règles d’hygiène fondamentales pour bien se protéger, tout comme on le fait pour des raisons de santé. En acquérant les réflexes permettant d’adopter cette habitude de vie toute simple, on peut éviter la très grande majorité des infections susceptibles de survenir dans les systèmes informatiques.

Sites Internet, DVD, clés USB, disquettes et autres supports peuvent renfermer des codes exécutables qui, une fois introduits dans un ordinateur, ont la possibilité d’en exercer le contrôle, qu’il s’agisse d’un bloc-notes ou d’un poste de travail fixe. En ayant recours à des programmes malveillants furtifs (rootkits), à des robots (BOT), à l’ingénierie sociale ou à d’autres types d’action hostile, les intrus se servent des ordinateurs piratés pour héberger du matériel controversé, réaliser des dénis de service ou envoyer des pourriels notamment.

Tout ce qui est d’origine inconnue est potentiellement dangereux, et ne devrait pas être ouvert. Disposer d’un antivirus à jour ne constitue pas une mesure de protection suffisante. Après tout, nous ne mangeons pas de nourriture suspecte, même si nous avons des anticorps.

Bien sûr, un CD encore bien scellé dans son emballage, un DVD provenant d’une source sûre ou le site Internet d’une organisation digne de confiance ne devraient pas susciter d’inquiétude.

Par contre, les programmes téléchargeables rencontrés au hasard de la navigation sur le Web doivent être étiquetés « suspects » sur-le-champ. Surtout s’ils sont gratuits, ou offerts sur des sites de jeux ou d’autres sources louches, en provenance d’Europe de l’Est ou d’Asie, notamment. Souvent, ces sites incitent le visiteur à télécharger des composants ActiveX afin de pouvoir en visualiser tout le contenu. Prenez garde, ces composants peuvent très bien cacher un programme malveillant.

Courriels douteux

On doit aussi se méfier de certains courriels envoyés par des connaissances ou des correspondants réguliers. Le même envoi en provenance de plusieurs d’entre eux peut indiquer qu’une personne mal intentionnée a réussi à mettre la main sur votre liste de destinataires et se sert de leur identité pour vous piéger.

Attention aussi aux anomalies. Si un courriel contient des erreurs ou des façons de faire qui peuvent difficilement être associées, à vos amis ou collègues – une faute d’orthographe inhabituelle, par exemple – mieux vaut ne pas ouvrir tout fichier joint à l’envoi. Il convient d’être vigilant et de bien lire le texte du message. Autre précaution : se méfier des fichiers exécutables que peuvent transmettre vos connaissances à des fins humoristiques ou pour partager avec vous un sujet d’intérêt. À l’insu de l’expéditeur, ces programmes peuvent contenir du code malveillant.

En sécurité de l’information, négliger d’appliquer ces règles fondamentales revient à confier la protection de ses systèmes à une technologie parfaite, couvrant tous les angles et toutes les possibilités. En dépit des fonctionnalités novatrices que l’on ne cesse d’intégrer aux gardes-barrières, aux antivirus et aux autres outils de sécurité, une telle technologie ne verra sans doute jamais le jour.

Grâce à une hygiène plus stricte, nos conditions de vie se sont améliorées au fil des ans. Pareillement, nous pouvons grandement réduire les risques liés à l’utilisation des TI en acquérant quelques réflexes simples, capables d’accroître sensiblement la protection offerte par les outils de sécurité.

Claude Vigeant est président d’OKIOK


À lire aussi cette semaine: Quand le jeu vidéo devient sérieux Les TI… C. A. sert à quoi? Eidos-Montréal : prêt pour l’attaque! Semaine chargée dans l’industrie des TI Le bruit dans la communication numérique

Articles connexes

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Investissements majeurs de 500 M$US de Microsoft au Québec

Au cours des deux prochaines années, Microsoft investira 500 millions de dollars américains dans l'expansion de son infrastructure infonuagique et d'intelligence artificielle à grande échelle au Québec.

Balado Hashtag Tendances, 23 novembre 2023 — Crise chez OpenAI, des puces Microsoft et investissements majeurs au Québec pour Microsoft

Cette semaine : Grave crise à la tête d’OpenAI, Microsoft conçoit ses propres processeurs et investissements de 500 M$ de Microsoft au Québec.

Consultation publique sur la cybersécurité

Le ministère de la Cybersécurité et du Numérique lance cette semaine une consultation publique sur la cybersécurité. Celle-ci permettra au gouvernement du Québec de solliciter un grand nombre d'intervenants ainsi que la population générale sur les enjeux et les besoins en cybersécurité.

Plus de six PME québécoises sur dix touchées par la cybercriminalité au cours de la dernière année

Un nouveau sondage mené par KPMG au Canada le mois dernier révèle que plus de six PME sur dix au Québec ont été attaquées par des cybercriminels au cours de la dernière année, et près des trois quarts d'entre elles affirment que leurs anciens systèmes d'information et de technologie opérationnelle les rendent vulnérables aux attaques.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.