Téléchargement

À tout moment, vous pouvez télécharger, sans vous en rendre compte, un fichier contenant du code malicieux. C’est la grande porte d’entrée permettant de pirater vos actifs informationnels. Lorsque vous ouvrez le fichier, le code malicieux s’exécute soit automatiquement ou soit avec votre autorisation.

Ce que vous devez savoir...

Le téléchargement d’un fichier contenant du code malicieux est l’un des moyens les plus populaires pour compromettre un actif informationnel. Le code malicieux, le format et le contenu du fichier varient d’une forme d’attaque à une autre.

Si vous êtes chanceux, le code est dès lors reconnu par votre antivirus qui empêchera son exécution, soit par votre logiciel de courriel ou par mon pare-feu. Sinon, peut-être que votre logiciel a été configuré pour empêcher l’exécution automatique du code et vous demandera si je veux procéder. Dans le doute, le meilleur choix est toujours de refuser.

Lorsqu’il est exécuté, le code malicieux peut effectuer de nombreuses actions sur mon système, dont le pirater, voler de l’information, exécuter un rançongiciel, attaquer un autre système, écrire un message à la liste contact en transmettant à nouveau le code malicieux, etc.

Scénario plausible 

Vous recevez une pièce jointe à un courriel transmis par une connaissance. Il s’ensuit la séquence hypothétique suivante :

  1. Vous téléchargez la pièce jointe sur votre appareil, afin d’être en mesure de l’ouvrir.
  2. Vous ouvrez le fichier et vous regardez son contenu. Dès lors, le code s’est déjà exécuté et il est passé inaperçu par votre antivirus, car il s’agit d’une nouvelle forme d’attaque.
  3. Vous vous rendez compte que le fichier contient une publicité que vous trouvez inutile.
  4. Vous effacez le fichier de votre appareil et vous détruisez le courriel.
  5. Pendant ce temps, sans que rien ne soit apparent, le maliciel compromet votre système en s’y installant de façon permanente.
  6. À intervalle régulier, il transmet un courriel à un de vos contacts. Le contenu du courriel est identique à celui que vous avez reçu, à la différence que vous êtes l’expéditeur.
  7. Tant que rien ne l’arrête ou que son système central de commande ne lui indique pas de nouvelles instructions, il continue sa tâche actuelle à votre insu.

Les sections ci-dessous présentent notamment les caractéristiques du téléchargements, ses causes et effets, comment le prévenir et réagir si cela se produit, ce qui est attendu par la Directive relative à l'utilisation, à la gestion et à la sécurité des actifs informationnels ainsi que les formations qui me sont rendues accessibles par l’Université.

Causes et effets

Il y a de nombreuses causes au téléchargement d’un fichier contenu du code malicieux :

  •  Absence d'un antivirus à jour, puisque le code malicieux peut rapidement varier et qu’un antivirus à jour est le principal moyen de protection;
  • Absence de pare-feu, qui permet au fichier de transiter sans être intercepté;
  • Mauvaise configuration d’un logiciel, par exemple un document qui contient une macro qui s’exécute automatique lors de l’ouverture du fichier alors que ce comportement ne devrait pas être autorisé;
  • Ne pas vérifier la source, le contenu ou les destinataires d'un message, alors qu’il y a des indices qui permettent de douter de son bien-fondé;
  • Ne pas vérifier l'adresse, les conditions ou la réputation d'un site Web duquel un fichier est téléchargé;
  • Sensibilisation ou formation insuffisante des personnes afin de reconnaître les causes énumérées précédemment.

Lorsque vous téléchargez un fichier malicieux, vous vous rendez compte que l’appareil, les actifs informationnels auxquels vous avez accès et les informations que vous utilisez sont à risque.

Les quatre principaux effets sont :

  1. Vol de données
  2. Piratage
  3. Rançongiciel
  4. Escroquerie

Prévention

Les conseils de prévention qui suivent sont spécifiques à l’Université de Sherbrooke, bien qu’ils puissent être généralisés. Ainsi, vous devriez toujours :

• Vous assurer que vous fichiers sont sauvegardés par un moyen dont le rançongiciel n’aura pas accès. Par exemple, l’Université effectue ses sauvegardes par l'utilisation d'un système dédié;

• Vérifier l’expéditeur, le contenu et les destinataires d’un message :

  • Est-ce que vous connaissez l’expéditeur? L'adresse est-elle bien écrite?
  • Le contenu vous semble-t-il anormal? Est-ce qu'il y a une pièce jointe inattendue? S’il y a un lien cliquable, est-il bien écrit?
  • Êtes-vous le seul destinataire ou semble-t-il y avoir plusieurs destinataires plus ou moins pertinents?

• Vérifier un hyperlien et le site Web qui apparaît pour toute anomalie. Dans le doute, abstenez-vous et demandez l’aide du service informatique.

• Conserver le secret de vos mots de passe, les jetons numériques et autres moyens d’authentification, qui ne doivent pas être échangés, partagés ou divulgués avec une autre personne, qu’elle soit dans votre cercle intime ou en autorité. Un gestionnaire de mots de passe est disponible pour les personnes qui requièrent plusieurs mots de passe;

• Installer un antivirus et un pare-feu sur vos appareils;

• Maintenir vos logiciels à jour.

Réaction

Si vous pensez avoir téléchargé un fichier contenant du code malicieux, vous réagissez rapidement en contactant votre service informatique facultaire ou bien le service à la clientèle du Service des technologies de l’information par téléphone (poste 74444), par courriel ou directement par CASIUS

Directive de l'Université

La section 5.2 « Comportements interdits » de la  Directive relative à l’utilisation, à la gestion et à la sécurité des actifs informationnels stipule qu’il est interdit de...

  •  utiliser un actif informationnel à des fins autres que celles explicitement autorisées par l’Université, incluant une utilisation illicite, illégale, abusive, non respectueuse, malveillante ou nuisible;
  • atténuer, modifier ou contourner des mécanismes de protection d’un actif informationnel;
  • créer, conserver, diffuser ou installer intentionnellement un logiciel malveillant;
  • usurper l’identité d’une autre personne, d’un groupe ou d’une organisation.
Que devez-vous faire?

Au niveau de l’utilisation des actifs informationnels, vous devez :

• Selon la section « 5.9 Protection des actifs informationnels »

  • Signaler une compromission potentielle ou réelle à un actif informationnel sous ma responsabilité en contactant rapidement le service à la clientèle du Service des technologies de l’information par téléphone (poste 74444), par courriel ou directement par CASIUS.

Au niveau de la gestion des actifs informationnels, vous devez :

• Selon la section « 6.2 Configuration et mises à jour »

  • Configurer adéquatement un actif informationnel pour qu’il demeure sécuritaire, en respectant les meilleures pratiques de votre fabricant;
  • Tenir à jour un actif informationnel à jour;
  • Vous référer à votre service informatique facultaire ou au service à la clientèle du STI pour tout soutien nécessaire à la configuration d’un actif ou pour vous assurer que les mises à jour sont effectuées adéquatement.

• Selon la section « 6.5 Comptes à privilèges spéciaux »

  • Minimiser leur utilisation à ce qui est nécessaire et favoriser l’utilisation des comptes utilisateurs normaux pour télécharger un fichier ou consulter mes courriels. 

• Selon la section « 6.8 Appareil personnel »

  • Installer un antivirus et un pare-feu;
  • Maintenir à pour les logiciels, notamment le système d’exploitation, l’antivirus et le pare-feu;
  • Surveiller ses comportements afin d’identifier si quelque chose d’anormal se produit.

• Selon la section « 6.9 Journalisation »

  • Surveiller le comportement et l’utilisation d’un actif informationnel sous votreresponsabilité en consultant votre journalisation.

Formation

Pour vous aider dans votre compréhension sur le piratage, l’Université vous offre la nano-formation « Hameçonnage - Six indices qui devraient soulever des doutes » qui dure moins de 3 minutes.

Suivre la formation