Transcription
Transcript: Découvrez la cybersécurité : La leçon de Louise
[Le texte « Canadian Centre for Cyber Security | Centre canadien pour la cybersécurité » s'affiche à l'écran.]
[Le texte « Canada School of Public Service | École de la fonction publique du Canada » s'affiche à l'écran.]
La leçon de Louise
[Un auteur de cybermenace est debout devant un fond bleu; l'image fait un zoom arrière pour dévoiler une foule de personnes.]
Les auteurs de cybermenace essaient par tous les moyens d'accéder à des systèmes. La plupart du temps, ils cherchent des possibilités pour compromettre un grand groupe de personnes. De cette façon, leur attaque a plus de chances de réussir dans au moins quelques cas.
[Une bulle de pensée apparaît près d'une personne tapant un code sur un ordinateur portable.]
Ils peuvent essayer de deviner des mots de passe associés à des milliers de courriels. Des courriels comme ceux de Louise.
[Louise, cheveux bruns et lunettes, est assise devant son ordinateur.]
Voici Louise.
[Une bulle de pensée ainsi qu'un ordinateur portable apparaissent. L'ordinateur portable affiche une liste de divers sites et comptes en ligne appartenant à Louise.]
Louise doit se souvenir d'une foule de mots de passe : cartes récompenses, comptes de médias sociaux, comptes bancaires, comptes courriel personnels et professionnels, sites Web pour ses passe-temps, magasins en ligne. Louise réutilise quatre ou cinq mots de passe pour accéder à plus de cent services.
[Une liste de comptes et des mots de passe correspondants s'affiche avec des lignes rouges soulignant les similitudes de chaque mot de passe.]
Parfois, Louise change le chiffre à la fin de son mot de passe ou ajoute une lettre au début de son mot de passe.
[Louise se tient devant un écran vide avec un fond bleu, sort son téléphone de sa poche et répond à un appel. Le fond devient alors orange et elle ouvre la bouche d'étonnement.]
Une entreprise a informé Louise que ses renseignements personnels ont été compromis à la suite d'une fuite de renseignements personnels.
[Louise tape sur un ordinateur portable à côté de la liste des comptes et mots de passe qu'elle tente de modifier.]
Elle a modifié son mot de passe pour le service compromis, mais n'a pas changé le même mot de passe qu'elle emploie aussi pour des comptes de médias sociaux, un magasin en ligne et son compte de courriel personnel.
[Écran d'ordinateur portable à côté duquel l'auteur de menace se tient debout. L'écran le montre accédant à divers sites en utilisant les mêmes mots de passe.]
Les pirates ont vérifié l'information compromise, ont deviné le courriel et le mot de passe de Louise et ont essayé cette combinaison sur différents sites. Il s'agit ici d'une attaque par bourrage d'identifiants.
[L'écran de l'ordinateur portable s'arrête sur une page au centre de laquelle se trouve une icône de courriel.]
Après quelques tentatives, ils ont finalement réussi à accéder à son compte courriel personnel. Les auteurs de menace ont ensuite rédigé des courriels malveillants qu'ils ont communiqués à tous les contacts de Louise, y compris aux adresses courriel professionnelles de ses collègues.
[L'ordinateur portable de l'auteur de cybermenace est affiché en bas de l'écran avec des courriels animés envoyés vers les ordinateurs d'un bureau. Sept membres du personnel sont présentés en haut au centre de l'écran, travaillant à des bureaux partagés. Un bâtiment avec le drapeau canadien apparaît, représentant le ministère de Louise au sein du gouvernement du Canada.]
Grâce aux faux courriels provenant du compte de Louise, les auteurs de cybermenace ont réussi à persuader ses collègues d'envoyer de l'argent vers un système de paiement, de leur communiquer de l'information commerciale de nature sensible et de cliquer sur un lien vers un faux site Web. Ils sont ainsi devenus eux aussi victimes de cette arnaque.
[Transition vers un collègue ouvrant un courriel qui lui a été envoyé par l'auteur de cybermenace se faisant passer pour Louise; il clique sur un lien qui mène à un grand panneau d'avertissement laissant entendre que ses renseignements sont compromis.]
La mauvaise habitude de Louise a eu un effet domino de cybercompromissions au sein de son ministère.
[Une liste de points apparaît.]
Louise aurait pu se protéger et protéger son ministère en employant des mots de passe ou des phrases de passe robustes, des mots de passe différents pour chaque compte, un gestionnaire de mots de passe pour conserver ses mots de passe ou l'authentification à deux facteurs pour ses comptes. Elle aurait ainsi limité la probabilité d'une cyberattaque et minimisé les conséquences pour son ministère.
[Des crochets verts apparaissent sur les points.]
Le gouvernement du Canada a dû composer avec les conséquences de ce type de cyberattaques. Avez-vous confiance en vos choix de mots de passe? Si non, il est temps de tirer des leçons de l'erreur de Louise et de les changer.
[Cette vidéo a été créée conjointement par : Canadian Centre for Cyber Security | Centre canadien pour la cybersécurité, Canada School of Public Service | École de la fonction publique du Canada.]
[Le logo du gouvernement du Canada apparaît.]