Les cas documentés concernent le vol de données représentent un nombre astronomique de personnes impactées.
Le vol de données concerne l’ensemble des informations que vous conservez ou manipulez sur vous-mêmes, vos proches, l’Université et d’autres organisations.
Il cible toute information qui a une valeur, qu’elle soit intrinsèque ou combinée, telle que :
Il conduit à la destruction accidentelle ou illégale, à la perte, à l'altération, à la divulgation non autorisée ou à l'accès aux données protégées transmises, stockées ou autrement traitées par vous pour l’Université.
Vous oubliez votre téléphone intelligent à la salle de bain. Il s’ensuit la séquence hypothétique suivante :
• La personne qui trouve votre téléphone préfère le conserver pour l'étudier
• Elle désactive la localisation, afin de ne pas être repérée
• Comme vous n'avez malheureusement pas de mot de passe pour activer votre téléphone, elle accède à vos courriels, à votre liste de contacts, à vos applications :
Les sections ci-dessous présentent notamment les caractéristiques du vol de données ses causes et effets, comment le prévenir et réagir si cela se produit, ce qui est attendu par la Directive relative à l'utilisation, à la gestion et à la sécurité des actifs informationnels ainsi que les formations qui me sont rendues accessibles par l’Université.
Le vol de données concerne l’ensemble des informations que je conserve ou manipule sur moi-même, mes proches, l’Université et d’autres organisations.
Il cible toute information qui a une valeur, qu’elle soit intrinsèque ou combinée, tel que :
Il conduit à la destruction accidentelle ou illégale, à la perte, à l'altération, à la divulgation non autorisée ou à l'accès aux données protégées transmises, stockées ou autrement traitées par moi pour l’Université.
La cause principale est l’erreur humaine selon Kroll, usuellement lorsqu’une personne gère mal les destinataires de ses courriels, les accès à un document partagé ou la configuration d’un logiciel. La seconde cause provient d’une vulnérabilité d’un logiciel, notamment s’il n’est pas régulièrement mis à jour.
Lorsque je vous êtes victime d’un vol de données, vous mettez votre vie privée à risque et vous impliquez d’autres personnes sans le vouloir.
Les quatre principaux effets sont :
Les conseils de prévention qui suivent sont spécifiques à l’Université de Sherbrooke, bien qu’ils puissent être généralisés. Ainsi, vous devriez toujours :
• Vous assurer que vous fichiers sont sauvegardés par un moyen dont le rançongiciel n’aura pas accès. Par exemple, l’Université effectue ses sauvegardes par l'utilisation d'un système dédié;
• Vérifier l’expéditeur, le contenu et les destinataires d’un message :
• Vérifier un hyperlien et le site Web qui apparaît pour toute anomalie. Dans le doute, abstenez-vous et demandez l’aide du service informatique.
• Conserver le secret de vos mots de passe, les jetons numériques et autres moyens d’authentification, qui ne doivent pas être échangés, partagés ou divulgués avec une autre personne, qu’elle soit dans votre cercle intime ou en autorité. Un gestionnaire de mots de passe est disponible pour les personnes qui requièrent plusieurs mots de passe;
• Installer un antivirus et un pare-feu sur vos appareils;
• Maintenir vos logiciels à jour.
Si vous découvrez que votre appareil a été égaré ou que des données ont été volées, même si c'est incertain, vous réagissez rapidement en contactant votre service informatique facultaire ou bien le service à la clientèle du Service des technologies de l’information par téléphone (poste 74444), par courriel ou directement par CASIUS.
La section 5.2 « Comportements interdits » de la Directive relative à l’utilisation, à la gestion et à la sécurité des actifs informationnels stipule notamment qu'un tiers ne peut pas utiliser un actif informationnel sans autorisation, ce qui inclut le consentement.
En effet, il est interdit de prendre connaissance, de modifier, de détruire, de déplacer, de décoder, de chiffrer, de déchiffrer ou de divulguer, en tout ou en partie, un actif informationnel, et ce, sans autorisation.
Au niveau de l’utilisation des actifs informationnels, vous évitez de :
• Selon la section « 5.2 Comportements interdits »
• Selon la section « 5.3 Sécurité de l’identifiant et de l’authentifiant »
Au niveau de l’utilisation des actifs informationnels, vous devez :
• Selon la section « 5.4 Communication d’informations confidentielles, sensibles ou personnelles »
Selon la section « 5.5 Enregistrement de données ou de documents »
• Selon la section « 5.7 Fins personnelles »
• Selon la section « 5.9 Protection des actifs informationnels »
Au niveau de la gestion des actifs informationnels, vous devez :
• Selon la section « 6.2 Configuration et mises à jour »
• Selon la section « 6.3 Développement de logiciel »
• Selon la section « 6.4 Droits d’accès »
Vérifier périodiquement les règles d’accès mises en place;
Selon la section « 6.6 Mobilité »
Pour vous aider dans votre compréhension sur le vol de données, l’Université vous offre la nano-formation « Protection de l’information sensible – Traitement de l’information » qui dure moins de 3 minutes et ces formations :
• « Appareils mobiles », 5 minutes
• « Classification de l’information », 5 minutes
• « Contrôle de l’accès », 7 minutes