Piratage

Personne n'est à l'abri d’un piratage. Ce phénomène se produit lorsque qu'une personne, un groupe de personnes ou un système automatisé tente de compromettre un système informatique que vous utilisez.

Ce que vous devez savoir...

Le piratage consiste à explorer des méthodes pour compromettre la sécurité d’un actif informationnel en exploitant ses vulnérabilités. Il peut être ciblé sur vos activités ou celles de l’Université pour l'espionnage ou encore comme intermédiaire afin d'attaquer une autre organisation. 

Les intentions, moyens et cibles d’un piratage sont multiples et difficiles à prévoir. Il conduit à des effets néfastes sur vos activités quotidiennes.

Scénario plausible

Votre poste de travail attaque une autre organisation. Il s’ensuit la séquence hypothétique suivante :

  1. Le piratage a permis d’installer un logiciel malveillant (maliciel) sur votre ordinateur.
  2. Le maliciel est resté en phase de dormance pendant plus d’un mois. Il utilise une vulnérabilité inconnue d’un logiciel qui est installé sur votre poste de travail. Il n’a pas été détecté par votre antivirus ni par le pare-feu.
  3. Une personne à distance active le maliciel afin d’attaquer une université américaine en transmettant un grand nombre de requêtes.
  4. Le centre de surveillance du Canada reçoit une requête de la part du gouvernement américain afin d’enquêter et d’agir sur la situation au Canada. Le centre de surveillance transmet une demande d’éradication du maliciel à l’Université.
  5. Vous recevez un autre poste de travail afin de poursuivre vos activités. 
  6. Le personnel informatique de l’Université, après s’être assuré de récupérer le maximum d’informations qui étaient présentes sur le poste de travail compromis, le réinitialise.

Les sections ci-dessous présentent notamment les caractéristiques du piratage, ses effets, comment le prévenir et réagir si cela se produit, ce qui est attendu par la directive 2600-063 ainsi que les formations qui me sont rendues accessibles par l’Université.

Définition

Le piratage consiste à explorer des méthodes pour compromettre la sécurité d’un actif informationnel en exploitant ses vulnérabilités. Il peut être ciblé sur mes activités ou celles de l’Université, par exemple afin d’effectuer de l’espionnage, ou bien utilisé comme intermédiaire afin d’attaque une autre organisation.

Les intentions, moyens et cibles d’un piratage sont multiples et difficiles à prévoir. Il conduit à des effets néfastes sur mes activités quotidiennes.

Causes et effets

Il y a de nombreuses causes au piratage. Sans vous y limiter, il faut noter :

  • Absence d'antivirus à jour;
  • Absence de pare-feu;
  • Aucun chiffrement des données sensibles;
  • Erreur humaine;
  • Gestion des accès déficiente;
  • Logiciels vulnérables;
  • Mauvaise configuration; 
  • Mises à jour des logiciels qui manquent de rigueur;
  • Mots de passe faible ou compromis;
  • Ne pas vérifier la source, le contenu ou les destinataires d'un message;
  • Ne pas vérifier l'adresse, les conditions  ou la réputation d'un site Web;
  • Sensibilisation ou formation insuffisante;
  • Utiliser un réseau public sans RPV.

Lorsque vous êtes victime d’un piratage, vous ne pouvez plus considérer l’actif informationnel comme étant fiable. Vous encourez alors les risques suivants : 

  • Vol de données;
  • Pertes financières;
  • Atteinte à la réputation;
  • Escroquerie.

Prévention

Les conseils de prévention qui suivent sont spécifiques à l’Université de Sherbrooke, bien qu’ils puissent être généralisés. Ainsi, vous devriez toujours :

• Vérifier l’expéditeur, le contenu et les destinataires d’un message :

  • Est-ce que vous connaissez l’expéditeur? L'adresse est-elle bien écrite?
  • Le contenu vous semble-t-il anormal? Est-ce qu'il y a une pièce jointe inattendue? S’il y a un lien cliquable, est-il bien écrit?
  • Êtes-vous le seul destinataire ou semble-t-il y avoir plusieurs destinataires plus ou moins pertinents?

•  Vérifier un hyperlien et le site Web qui apparaît pour toute anomalie. Dans le doute, abstenez-vous et demandez l’aide du service informatique;

• Désactiver toutes fonctionnalités d’un logiciel qui ne sont pas nécessaires (ex. : l’exécution de scripts ou de macros);

• Minimiser l’utilisation des comptes utilisateurs privilégiés et utiliser le gestionnaire de mots de passe pour les systèmes que vous gérez;

• Valider la réputation de l’éditeur de l’application que vous désirez utiliser. Avec le grand nombre d’applications disponibles, certaines sont utilisées par les pirates pour compromettre votre actif informationnel;

• Installer un antivirus et un pare-feu sur votre appareil;

• Conserver votre appareil intelligent à jour, principalement au niveau du système d’exploitation (iOS, Android, Windows) et des applications.

Réaction

Si vous croyez être victime d’un piratage, réagissez en déconnectant rapidement votre appareil compromis du réseau et en contactant votre service informatique facultaire ou bien le service à la clientèle du Service des technologies de l’information par téléphone (poste 74444) ou directement par Casius

Directive de l'Université

La section 5.2 « Comportements interdits » de la Directive relative à l’utilisation, à la gestion et à la sécurité des actifs informationnels stipule qu’il est interdit de...

  • sans autorisation préalable, prendre connaissance, modifier, détruire, déplacer, décoder, chiffrer, déchiffrer ou divulguer, en tout ou en partie, un actif informationnel;
  • utiliser un actif informationnel à des fins autres que celles explicitement autorisées par l’Université, incluant une utilisation illicite, illégale, abusive, non respectueuse, malveillante ou nuisible;
  • atténuer, modifier ou contourner des mécanismes de protection d’un actif informationnel;
  • créer, conserver, diffuser ou installer intentionnellement un logiciel malveillant;
  • usurper l’identité d’une autre personne, d’un groupe ou d’une organisation.
Que devez-vous éviter de faire?

Au niveau de l’utilisation des actifs informationnels, vous évitez de :

• Selon la section « 5.2 Comportements interdits » 

  • Pirater un système pour quelque raison que ce soit.
Que devez-vous faire?

Au niveau de l’utilisation des actifs informationnels, vous devez : 

• Selon la section «  5.4 Communication d’informations confidentielles, sensibles ou personnelles » 

  • Protéger la confidentialité de mes renseignements personnels;
  • Préférer un formulaire Web officiel ou un appel téléphonique pour fournir vos renseignements personnels à des fins autorisées.

• Selon la section « 5.9 Protection des actifs informationnels »

  • Signaler une compromission potentielle ou réelle à un actif informationnel sous votre responsabilité en contactant rapidement le service à la clientèle du Service des technologies de l’information par téléphone (poste 74444) ou directement par Casius

Au niveau de la gestion des actifs informationnels, vous devez :

• Selon la section « 6.2 Configuration et mises à jour »

  • Configurer adéquatement un actif informationnel pour qu’il demeure sécuritaire, en respectant les meilleures pratiques de son fabricant;
  • Tenir à jour un actif informationnel à jour;
  • Vous référer à son service informatique facultaire ou au service à la clientèle du STI pour tout soutien nécessaire à la configuration d’un actif ou pour vous assurer que les mises à jour sont effectuées adéquatement.

• Selon la section « 6.3 Développement de logiciel »

  • Vous informer sur les meilleures pratiques en développement sécuritaire d’un logiciel, dont celles émises par le Mitre, le SANS et par OWASP. 

• Selon la section « 6.4 Droits d’accès »

  • Procéder par droit d’accès minimal;
  • Utiliser les mécanismes d’authentification de l’Université;
  • Vérifier périodiquement les règles d’accès que j‘ai mises en place aux 3, 6 ou 12 mois selon la criticité de l’actif informationnel afin que seuls les utilisatrices et utilisateurs autorisés y aient accès.

• Selon la section « 6.5 Comptes à privilèges spéciaux »

  • Minimiser leur utilisation à ce qui est nécessaire et favoriser l’utilisation des comptes utilisateurs normaux. 

• Selon la section « 6.6 Mobilité »

  • Protéger votre appareil mobile par un mot de passe ou un numéro d’identification personnel.

• Selon la section « 6.8 Appareil personnel »

  • Protéger votre appareil personnel par un mot de passe ou un numéro d’identification personnel;
  • Installer un antivirus et un pare-feu;
  • Maintenir à pour les logiciels, notamment le système d’exploitation, l’antivirus et le pare-feu;
  • Surveiller ses comportements afin d’identifier si quelque chose d’anormal se produit.

• Selon la section « 6.9 Journalisation »

  • Surveiller le comportement et l’utilisation d’un actif informationnel sous votre responsabilité en consultant votre journalisation. 

Formation

Pour vous aider dans votre compréhension sur le piratage, l’Université vous offre la nano-formation « Détection de cyberattaques » qui dure moins de 3 minutes.

Suivre la formation