Protéger les appareils informatiques et les données
Avez-vous déjà laissé votre ordinateur portable ou votre cellulaire sans surveillance dans un lieu public? Vous n'en avez sans doute pas fait grand cas, mais vous avez alors joué avec le feu sans le savoir : même si cette situation peut sembler anodine, elle aurait en effet pu avoir de graves conséquences sur votre cybersécurité.
Voyons pourquoi il est important de protéger vos appareils informatiques et comment prévenir les possibles cyberattaques.
Accès physique = possible compromission
Une personne qui a accès à votre ordinateur portable ou à votre cellulaire n'a besoin que de quelques minutes pour lire vos messages, accéder à vos données et documents, les modifier et les voler, ou même installer un maliciel et compromettre vos comptes. Et le simple fait de brancher une clé USB, d'exécuter un script ou d'installer un maliciel à partir d'un site Web malveillant peut offrir une porte d'entrée aux pirates informatiques, qui peuvent ensuite notamment usurper votre identité et envoyer des messages à partir de votre compte. En protégeant vos appareils contre le vol, vous protégez également vos renseignements personnels.
Intéressons-nous de plus près aux conséquences des mauvaises pratiques en matière de cybersécurité, à la fois pour vous et votre organisation.
Conseils pour protéger vos appareils informatiques
- Lorsque vous n'utilisez pas votre cellulaire ou votre ordinateur portable, rangez-le dans un endroit sûr, comme une pièce, un tiroir ou une armoire qu'il est possible de verrouiller. Ne laissez pas vos appareils sans surveillance dans votre voiture ou un lieu public comme l'a fait Abbas. Au travail, verrouillez votre ordinateur portable lorsque vous devez vous éloigner de votre bureau. Les portes verrouillées, les lecteurs de carte d'identité, les cartes d'accès, les caméras de télévision en circuit fermé et le personnel de sécurité sont autant de mesures visant à protéger les appareils informatiques dans les édifices gouvernementaux et les entreprises.
- N'enregistrez pas de documents sur le disque dur de votre appareil; utilisez seulement les systèmes de gestion de l'information (GI) organisationnels. Ces systèmes réduisent le risque de pertes de données occasionnées par des défaillances du matériel, un vol ou une suppression accidentelle de données. Ils sont dotés de fonctions de sécurité intégrées, notamment le chiffrement et le contrôle des accès, lesquelles permettent de protéger les renseignements sensibles. En outre, les systèmes de GI permettent l'accès et la communication en temps réel, ce qui facilite la collaboration entre les membres d'une équipe, peu importe leur emplacement.
- Ne voyagez pas avec vos appareils de travail du GC à l'extérieur du Canada. Les appareils mobiles, comme tous les appareils gouvernementaux, sont destinés à une utilisation professionnelle. Il s'agit de biens Protégé B qui contiennent des données sensibles et donnent accès aux systèmes gouvernementaux. La Politique sur les services et le numérique permet l'utilisation à des fins personnelles limitées au Canada. Cependant, les appareils mobiles gouvernementaux ne doivent être utilisés à l'extérieur du Canada que lors de déplacements professionnels à l'étranger approuvés. Vous trouverez ici une orientation relative aux déplacements.
Autres mesures à mettre en place par l'équipe des technologies de l'information (TI) ou de la sécurité de votre organisation :
- Utiliser le chiffrement des appareils. Cette fonction apporte une sécurité accrue, surtout pour les appareils mobiles comme les clés USB et les ordinateurs portables. Le chiffrement est la procédure par laquelle une information est convertie d'une forme à une autre afin d'en dissimuler le contenu et d'en interdire l'accès aux entités non autorisées. La confidentialité de l'information est assurée par un encodage (ou brouillage) des données, qui apporte une protection supplémentaire pour les données sensibles stockées sur votre appareil. Grâce au chiffrement, personne ne peut accéder à vos données ou programmes sans avoir accès à vos justificatifs d'identité. Votre ministère utilise déjà le chiffrement pour de nombreuses applications, dont les applications de messagerie et la navigation sécurisée.
- Mettre en place l'authentification multifactorielle pour l'écran de verrouillage. Il s'agit d'une authentification à deux facteurs : quelque chose que vous savez (un mot de passe, un NIP ou un motif à reproduire) et quelque chose que vous possédez (une empreinte digitale ou un code unique généré par une application d'authentification). Généralement, la combinaison d'un mot de passe ou d'un NIP et de l'empreinte du pouce suffit à protéger votre appareil des pirates informatiques.
- Utiliser un localisateur d'appareil. Il s'agit d'une application ou d'un outil permettant de localiser un appareil perdu ou volé. Ce type d'outils emploie la technologie GPS, Wi-Fi ou Bluetooth pour localiser l'emplacement exact ou quasi exact de votre appareil. Votre équipe des TI assure ce service pour les appareils organisationnels. Elle est d'ailleurs à votre disposition si vous avez besoin de localiser votre appareil du travail.
- Veiller à ce que les appareils disposent d'une fonction d'effacement à distance. Il s'agit d'une fonction de sécurité qui efface à distance les données stockées sur un appareil mobile. Au gouvernement, ce processus relève de votre équipe ministérielle des TI. Cette fonction permet d'éviter la perte ou la compromission de données si ces dernières tombent dans de mauvaises mains. Il est également sage d'avoir une copie de sauvegarde des données pour éviter de les perdre.
Protégez vos appareils et vos données des cybermenaces grâce à ces quelques conseils. Pour en savoir plus, suivez le cours Découvrez la cybersécurité (DDN235). Soyez alerte aux cybermenaces!
Ressources