Aller au contenu

Mois de la sensibilisation à la cybersécurité

Vol de données : l’humain au cœur du problème… et de la solution!

Les professeurs Pierre-Martin Tardif et Manon G. Guillemette
Les professeurs Pierre-Martin Tardif et Manon G. Guillemette
Photo : Michel Caron - UdeS

Rares sont les personnes pouvant affirmer avoir un comportement sécuritaire en tout temps lorsqu’il est question de l’utilisation d’appareils électroniques. Certaines habitudes, pourtant très répandues, facilitent grandement la tâche aux pirates informatiques. La professeure Manon G. Guillemette et le professeur Pierre-Martin Tardif se prononcent sur les vols de données et les façons de les éviter.

Manon G. Guillemette est professeure à l’École de gestion de l’UdeS et est membre du Groupe de recherche interdisciplinaire en cybersécurité (GRIC). Elle s’intéresse plus particulièrement à l’intelligence d’affaires, à la gestion des technologies de l’information et à l’éthique liée à la gestion de données. 

Pierre-Martin Tardif est professeur à l’École de gestion et a occupé la fonction de directeur de la sécurité de l’information de l’Université de Sherbrooke. Membre du Groupe de recherche interdisciplinaire en cybersécurité (GRIC), son principal champ d’expertise est la gouvernance des technologies de l’information et la sécurité de l’information.

Photo : Michel Caron - UdeS

Plusieurs ont tendance à croire qu’ils sont à l’abri des vols de données, car ils considèrent qu’ils n’ont rien d’intéressant à voler. Or les pirates réussissent à tirer avantage de n’importe quelle situation et de n’importe quelles données. Que ce soit des renseignements personnels, comme un numéro de carte de crédit, ou des secrets professionnels, comme un projet en cours, ces données sont susceptibles de représenter une source potentielle de revenus pour une personne malveillante. Et c’est justement ce qui l’intéresse! En effet, si les données sur lesquelles elle met la main ne sont pas en mesure de lui rapporter de l’argent directement, elle peut procéder par menaces pour parvenir à ses fins. Adapter sa façon d’utiliser la technologie est la meilleure manière d’éviter de se retrouver dans ce genre de situation contraignante.

Repenser la gestion de ses mots de passe

Pierre-Martin Tardif, professeur à l’École de gestion et membre du GRIC
Pierre-Martin Tardif, professeur à l’École de gestion et membre du GRIC
Photo : Michel Caron - UdeS

Avoir un comportement sécuritaire, c’est d’abord apprendre à bien gérer les accès à ses données. Le professeur Tardif conseille de ne jamais divulguer ses mots de passe à qui que ce soit, car « dans le cercle de personnes qu’on connaît, des personnes que l’on considère comme des amis pourraient parfois faire des choses parce qu’elles ont un besoin financier, un besoin de vengeance, ou autre ». 

En plus de les garder secrets, il est préférable d’avoir des mots de passe différents pour chacun de ses comptes. La professeure Guillemette fait souvent ce test dans ses cours : elle demande à ses étudiantes et étudiants le nombre de mots de passe différents qu’ils utilisent. Les résultats? Chaque fois, la majorité de la classe en a moins de cinq. Cette réalité simplifie le travail des pirates informatiques, car ils ont accès à tout sans faire d’efforts.

C’est pourquoi la professeure recommande l’utilisation d’un gestionnaire de mots de passe. Ce type de logiciel permet de créer des mots de passe complexes, et il les mémorise à votre place. Bien que plusieurs de ces applications soient payantes, « c’est un investissement dans sa sécurité qui vaut beaucoup », selon Manon G. Guillemette. L’authentification multifacteur, soit le fait de confirmer son identité à l’aide d’un deuxième appareil, est aussi un incontournable.

Sans exagération, l’authentification multifacteur diminue d’au moins par 10 la capacité d’attaque, toujours sur le plan des accès. Le mot de passe, ce n’est pas suffisant : ça prend un deuxième mode d’authentification.

Pr Pierre-Martin Tardif

Ce ne sont pas tous les logiciels qui offrent cette option d’authentification multifacteur, mais elle vaut la peine d’être activée lorsqu’elle est disponible.

L'importance de sécuriser ses appareils

Même les plus longs et complexes mots de passe ne protègent rien si l’appareil sur lequel ils sont utilisés n’est pas sécuritaire. L’obsolescence technologique, l’absence d’antivirus et l’omission d’un code d’accès sont des caractéristiques qui augmentent les risques d’attaques. Elles permettent aux pirates informatiques d’entrer facilement dans les ordinateurs et les téléphones intelligents, puis d’en prendre possession.

En plus de veiller à la sécurité de son appareil, faire des sauvegardes sur un disque dur externe ou dans un espace en ligne fiable s’avère une bonne habitude à prendre pour se protéger des rançongiciels. Cela permet de ne pas perdre ses fichiers et, donc, de ne pas avoir à assouvir les désirs du pirate. De plus, le fait de se déconnecter des applications après chaque utilisation empêche la voleuse ou le voleur d’y avoir accès, ce qui limite l’ampleur des cyberattaques.

Qu’est-ce qu’un rançongiciel ?
Il s’agit d’un logiciel qui prend un appareil en otage et demande une rançon, souvent en monnaie numérique, pour le libérer. La personne derrière cette attaque peut menacer d’effacer les données qu’elle trouve ou de les rendre publiques, afin d’obtenir ce qu’elle souhaite.

Attention à ce que l'on partage!

Manon G. Guillemette, professeure à l’École de gestion de l’UdeS et membre du GRIC
Manon G. Guillemette, professeure à l’École de gestion de l’UdeS et membre du GRIC
Photo : Michel Caron - UdeS

Un autre élément à vérifier en matière de cybersécurité, ce sont les données partagées sur le Web. Il y a celles que nous partageons volontairement, et celles qui sont partagées à notre insu. Bien souvent, avant de fournir des informations à une entreprise, il y a un contrat à accepter. Toutefois, peu de gens y portent attention. La professeure Guillemette affirme qu’il faudrait pourtant minimalement lire la section concernant l’utilisation des données, car « on n’est à l’abri des intérêts commerciaux nulle part ».  En effet, certaines compagnies recueillent des informations dans le cadre d’une transaction sur leur site, puis les utilisent pour faire des propositions commerciales mieux ciblées ou les revendent à une tierce partie. Le problème, c’est que la personne à qui appartient ces données n’a pas consenti à ce qu’elles soient utilisées dans ce sens, ou du moins, l’a fait sans en être consciente.

Bien que ce genre de récolte de données ne ressemble pas à un vol de données traditionnel, le principe est le même. C’est pourquoi cela requiert tout autant de prudence.

Manon G. Guillemette et Pierre-Martin Tardif sont tous deux d’accord pour affirmer que la plupart des cyberattaques résultent de négligence de la part des victimes.

La sécurité informatique, ça part de chacun de nous.

Pre Manon G. Guillemette

En sécurisant ses données, non seulement on se protège soi-même, mais on préserve aussi tout son réseau – entourage, employeur, établissement scolaire – d’éventuels vols de données.


Informations complémentaires