Chacune et chacun d’entre nous peut être victime d’un rançongiciel. Les cas documentés ne cessent de croître et affectent tous les segments de l’industrie.
Le rançongiciel est un logiciel malveillant qui empêche d’accéder aux fichiers d’une victime en les cryptant et qui menace de publier les informations qu’ils contiennent. Tout cela est fait dans un but pécuniaire, puisqu’une rançon est demandée en échange de ne rien divulguer et de décrypter les fichiers pour les rendre de nouveau accessibles. La rançon est versée dans une monnaie dont le traçage des destinataires est très difficile (ex. : le Bitcoin).
Le rançongiciel se cache usuellement à l’intérieur d’un fichier, qui peut être ou non légitime, reçu sous la forme d’un message ou bien rendu accessible par un lien Web. Il peut également se propager en exploitant des vulnérabilités des logiciels utilisés par la victime.
Il cible toute l’information contenue par un appareil. Il conduit à la destruction illégale, à l'altération ou à la divulgation non autorisée des données protégées transmises, stockées ou autrement traitées par moi pour l’Université.
Un rançongiciel s’installe sur mon ordinateur à la maison. Il s’ensuit la séquence hypothétique suivante :
Les sections ci-dessous présentent notamment les caractéristiques du rançongiciel, ses effets, comment le prévenir et réagir si cela se produit, ce qui est attendu par la Directive relative à l'utilisation, à la gestion et à la sécurité des actifs informationnels ainsi que les formations qui me sont rendues accessibles par l’Université.
Selon Statista, la cause principale est la réception d’un courriel contenant une pièce jointe ou un lien Web qui, à l’insu de la victime, contient le code du rançongiciel. La seconde cause est un manque de sensibilisation des personnes. La troisième concerne des mots de passe faibles et une mauvaise gestion des accès. Enfin, la mauvaise gestion des vulnérabilités d’un logiciel, notamment s’il n’est pas régulièrement mis à jour.
Lorsque vous êtes victime d’un rançongiciel, vous risquez de perdre le fruit de votre travail et bien plus. Les quatre principaux effets sont :
Les conseils de prévention qui suivent sont spécifiques à l’Université de Sherbrooke, bien qu’ils puissent être généralisés. Ainsi, vous devriez toujours :
• Vous assurer que vous fichiers sont sauvegardés par un moyen dont le rançongiciel n’aura pas accès. Par exemple, l’Université effectue ses sauvegardes par l'utilisation d'un système dédié;
• Vérifier l’expéditeur, le contenu et les destinataires d’un message :
• Vérifier un hyperlien et le site Web qui apparaît pour toute anomalie. Dans le doute, abstenez-vous et demandez l’aide du service informatique.
• Conserver le secret de vos mots de passe, les jetons numériques et autres moyens d’authentification, qui ne doivent pas être échangés, partagés ou divulgués avec une autre personne, qu’elle soit dans votre cercle intime ou en autorité. Un gestionnaire de mots de passe est disponible pour les personnes qui requièrent plusieurs mots de passe;
• Installer un antivirus et un pare-feu sur vos appareils;
• Maintenir vos logiciels à jour.
Si vous découvrez que votre appareil se comporte anormalement, même si c'est incertain, vous réagissez rapidement en contactant votre service informatique facultaire ou bien le service à la clientèle du Service des technologies de l’information par téléphone (poste 74444), par courriel ou directement par CASIUS.
La section 5.2 « Comportements interdits » de la Directive relative à l’utilisation, à la gestion et à la sécurité des actifs informationnels stipule qu’il est interdit de prendre connaissance, de modifier, de détruire, de déplacer, de décoder, de chiffrer, de déchiffrer ou de divulguer, en tout ou en partie, un actif informationnel, et ce, sans autorisation.
Au niveau de l’utilisation des actifs informationnels, vous évitez de :
• Selon la section « 5.3 Sécurité de l’identifiant et de l’authentifiant »
Au niveau de l’utilisation des actifs informationnels, je vous :
• Selon la section « 5.9 Protection des actifs informationnels »
Au niveau de la gestion des actifs informationnels, vous devez :
• Selon la section « 6.2 Configuration et mises à jour »
• Selon la section « 6.4 Droits d’accès »
• Selon la section « 6.5 Comptes à privilèges spéciaux »
Selon la section « 6.6. Mobilité »
Pour vous dans votre compréhension sur le rançongiciel, l’Université vous offre la formation suivante :
• « Rançongiciel », 5 minutes