Protection des données et renseignements

Clé USB dans l'ordinateur portable
Familiarisez-vous avec l’information et ces directives pour assurer le traitement et la protection sécurisée des informations sensibles.

L’importance de protéger les données et renseignements

Presque tous les jours, nous entendons parler de « vol d’identité ». C’est le nouveau crime à la mode. D’ailleurs, en faisant une simple recherche sur le Web, vous trouverez un peu partout des gens prêts à vendre des informations personnelles.

On rapporte souvent des cas d’intrusion dans les systèmes informatiques des universités, qui mettent en péril des milliers de dossiers d’étudiants. Vous êtes-vous déjà demandé pourquoi des pirates informatiques cherchen à s'introduire dans ces systèmes? 

De par leur nature, les systèmes de gestion de données des universités renferment une grande quantité de renseignements personnels sur les étudiants actifs, les candidats et les anciens. Il suffit de penser au nombre de nouveaux étudiants qui s’inscrivent chaque année pour avoir une idée de la quantité phénoménale de données que nous avons à gérer.

Ces étudiants nous font confiance et s’attendent à ce que nous faisions tous notre part pour que leurs renseignements personnels soient conservés en sécurité.

On dit qu’une chaîne n’est jamais plus forte que le plus faible de ses maillons. À l’Université, des centaines de personnes sont appelées à traiter les données des étudiants, comme autant de maillons d’une chaîne. Les criminels cherchent toujours le maillon le plus faible. Faites en sorte que ce ne soit pas vous!

Pensez aux virus informatiques. Par le passé, ils étaient conçus par des enfants. C’était un peu comme les graffitis: une façon de se faire voir. Mais ce n’est plus le cas. Aujourd’hui, les virus sont développés par des criminels professionnels. Ils ne font plus que se répandre et paralyser les ordinateurs; ils se dissimulent dans les appareils et servent de «porte dérobée». Si votre ordinateur est infecté et qu’il n’est pas nettoyé, il est ni plus ni moins sous l’emprise de quelqu’un d’autre à l’extérieur. Certains dispositifs, par exemple, enregistrent vos allées et venues sur le Web ainsi que les mots de passe que vous entrez pour accéder à certains sites.

Torpig n’est qu’un exemple, mais il existe de nombreux autres vers et virus du même type. C’est pourquoi il est important que votre ordinateur soit protégé par un logiciel antivirus à jour.

L’antivirus offre bien sûr un certain degré de sécurité, mais il existe une autre faiblesse: vous. Les criminels vont toujours essayer de vous duper pour que vous exécutiez certaines tâches ou leur fournissiez de l’information.

Nous avons tous déjà reçu un courriel d’une prétendue banque nous demandant de mettre à jour l’information de notre compte. Les criminels ont recours à des techniques semblables pour avoir accès aux données des étudiants. Dans ce cas, toutefois, ils n’envoient pas de message générique. Ils parcourent le site Web d’une université, étudient les organigrammes, déterminent qui travaille dans quel service, etc. Puis, ils rédigent un message de bonne tenue et l’envoient à un auditoire cible. Ce message peut inviter les destinataires à fournir de l’information, ou, plus souvent qu’autrement, les acheminer vers un site Web qui renferme un logiciel malveillant. Une fois ce logiciel installé sur votre ordinateur, les fraudeurs attendent quelques jours et commencent à amasser de l’information à l’aide d’un enregistreur de frappes. Ils ont alors accès à vos mots de passe et à d’autres renseignements.

Mesures à prendre pour protéger vos données et appareils

Prenez 5 minutes et évaluez lesquels de ces 7 mesures à prendre vous devriez approfondir pour mieux protéger vos données et appareils :

  • Avez-vous évalué la sécurité de tous vos appareils?
  • Verrouillez-vous votre ordinateur lorsque vous le laissez sans surveillance?
  • Est-ce que vos mots de passe sont conservés en toute sécurité?
  • Avez-vous un horaire périodique pour mettre à jour vos mots de passe?
  • Sauvegardez-vous régulièrement votre travail?
  • Avez-vous récemment entré votre nom dans Google pour voir quels renseignements sont disponibles à l’échelle mondiale?
  • Avez-vous vérifié que tous les renseignements personnels sur vos appareils sont sécurisés?

La sécurité est la responsabilité de tous; autoévaluer quelles pratiques exemplaires vous devez encore améliorer :

  • Gestion des mots de passe : utilisez des mots de passe forts et modifiez-les fréquemment
  • Protection de la vie privée : soyez conscient de l’information privée et manipulez là en conséquence; évitez de stocker des travaux confidentiels sur votre ordinateur de travail
  • Gestion des correctifs : effectuez les mises à niveau de vos logiciels et votre système d’exploitation lorsque vous y êtes invité
  • Antivirus : vérifiez régulièrement pour les signatures de mises à niveau et effectuez un balayage complet
  • Renforcement du navigateur Web : utilisez un outil comme Qualys pour effectuer des balayages réguliers de votre système et identifier les correctifs de sécurité manquants
  • Hameçonnage / pourriels : réfléchissez avant de cliquer
  • Un bureau propre : ne gardez pas de dossiers ou matériaux confidentiels sur votre bureau; verrouillez-le toujours.

N’oubliez pas de surveiller vos appareils pour des activités inhabituelles. Les Technologies de l’information actualisent régulièrement le site Web de la sécurité, alors consultez-le pour voir quelles ressources sont disponibles.