Category Archives: Sécurité informatique

Les libéraux créeront un poste de commissaire aux données

commissaire aux données

Maintenant que nous avons un nouveau gouvernement libéral, celui-ci devra augmenter le pouvoir du commissaire fédéral à la protection de la vie privée tel qu’il s’était engagé lors de la dernière campagne électorale. L’équipe de M. Trudeau créera un nouveau poste de commissaire aux données, revoir la plate-forme du parti .

Les plateformes numériques devront supprimer le contenu illégal, y compris le discours de haine, dans les des délais de 24 heures.
En outre, les sites de médias sociaux seront tenus pour responsables du harcèlement et de la promotion de points de vue racistes et homophobes.
Étant donné que les discours de haine continuent de faire du tort aux personnes hors ligne, les libéraux examineront les options de recours civils pour les victimes de discours de haine.

Pour mieux protéger les données personnelles des personnes et encourager une concurrence accrue sur le marché numérique, le nouveau gouvernement libéral mettra en place de nouvelles réglementations pour les grandes entreprises numériques, supervisées par un nouveau commissaire aux données.

En savoir plus…

Enregistreur de touches (keylogger)




Enregistreur de touchesUn keylogger (littéralement enregistreur de touches) est un dispositif chargé d’enregistrer les frappes des touches du clavier et de les enregistrer, à l’insu de l’utilisateur. Il s’agit donc d’un dispositif d’espionnage.

Certains keyloggers sont capables d’enregistrer les sites visités, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l’activité de l’ordinateur!

Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail! Cela signifie donc qu’il faut être particulièrement vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre-accès dans une entreprise, une école ou un lieu public tel qu’un cybercafé).

La meilleure façon de se protéger…

  • la vigilance;
  • n’installez pas de logiciels dont la provenance est douteuse;
  • installer et maintenir son logiciel d’antivirus à jour;
  • Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas!




Courriels non-sollicités




Courriels non-sollicitésLe spam ou spamming désigne l’action d’envoyer un message non souhaité (polluriel) et dérangeant à une personne ou à un groupe de personnes, généralement dans un but prom

otionnel ou publicitaire.

D’une manière générale, il ne faut jamais donner suite à un polluriel, afin de ne pas encourager cette activité et ne pas en recevoir davantage soi-même. Il faut, au contraire, prendre l’habitude de supprimer le courrier non sollicité dès sa réception et sans cliquer sur aucun de ses liens, même s’ils paraissent intéressants et même si les spammers utilisent toutes les astuces imaginables pour tenter de vous berner.

La meilleure faĉon de se protéger :

  • ne jamais répondre aux messages non souhaités (publicité, chaîne de lettre, etc.);
  • ne pas donner son adresse de courrier électronique lors des visites dans les sites.




Espiongiciel (spyware)




Un espiongiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l’utilisateur de l’ordinateur sur lequel il est installé (on l’appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).
La principale difficulté avec les spywares est de les détecter.

Les récoltes d’informations peuvent ainsi être :

  • la traçabilité des sites visités; le traquage des mots-clés saisis dans les moteurs de recherche;
  • l’analyse des achats réalisés via Internet;
  • le recueil d’informations de paiement bancaire (numéro de carte de crédit);
  • les mots de passe;
  • ou bien des informations personnelles.

La meilleure façon de se protéger…

  • n’installez pas de logiciels dont la provenance est douteuse;
  • installer et maintenir son logiciel d’antivirus et un logiciel anti-espiongiciel à jour.

Voici quelques exemples (liste non exhaustive) de logiciels connus pour contenir un ou plusieurs spywares : KaZaA, LimeWire, Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, iMesh.




Un mot de passe, c’est secret!

Lors de la connexion à un systême informatique, celui-ci demande un code d’utilisateur (en anglais login ou username) et un mot de passe (en anglais password) pour y accèder. Avec ces deux éléments, l’ordinateur procède à l’identification de l’utilisateur et autorise ou non l’accès au systême.

La confidentialitè du mot de passe est intimement liée à un bon comportement des utilisateurs.

En voici des exemples :

  • Choisir un mot de passe difficile à deviner par un inconnu ou une personne de son entourage ;
  • Ne jamais divulguer son mot de passe sous aucune considération , même pour un remplacement ou pour un travail temporaire ;
  • Changer son mot de passe régulièrement et immédiatement lorsqu’il croit que celui-ci n’est plus secret ;
  • Ne jamais écrire votre mot de passe dans du courriel ou un autre type de communication électronique.

 

Choix judicieux d’un mot de passe

  • Choisir un mot de passe d’au minimum 8 caractères (L’idéal est 12 caractères minimum);
  • Combiner entre des lettres minuscules et chiffres;
  • Insèrer au moins une lettre majuscule;

Exemple de mot de passe à proscrire:

  • des noms propres et les dates anniversaires connus (Ex. : Isabelle, 19850718);
  • des mots de passe provenant d’un dictionnaire (Ex. : Gâteau);
  • des mots simples combinés à l’année ou au mois courant (Ex. : Pascal03, Skidoo101, AN2001).

Choisir un mot de passe difficile à deviner et facile à mémoriser

    Écrire les mots aux sons (KADO3451, KAPHENOIR, PURECENT); Remplacer les lettres par des chiffres typographiquement proches (20MMEIL2 pour SOMMEILS); Crèer un mémotechnique* d’une phrase, exemple : Tournez sa langue 7 fois avant de parler, donnerai (Tsl7fadp ou T5l7f@dp).

* La mémotechnique est l’ensemble des méthodes permettant de mémoriser par association d’idées.
Note : Le générique masculin est utilisè aux seules fins d’alléger les contenus d’information.

En savoir plus…

Journée mondiale du mot de passe (World Password Day)




En cette journée mondiale du mot de passe (World Password Day), il est toujours bon de rappeler qu’un mot de passe faibles est facile à voler et la majorité du temps finissant par des comptes piratés.

A-Sys Technologies vous invite à célébrez cette journée mondiale avec un nouveau mot de passe fort et sécuritaire.

WorldPasswordDay

Utilisez ces conseils et de créer un mot de passe:

  • Assurez-vous que votre mot de passe a 12 caractères minimum.
  • Inclure des chiffres, des symboles, des lettres majuscules et des lettres minuscules.
  • Ne pas utiliser les mots du dictionnaire.
 




Logiciel malveillant de type « Ransomware »




Logiciel malveillant de type ransomware

Au cours des derniers jours, plusieurs utilisateurs d’ordinateur verront leurs postes de travail et l’ensemble des répertoires partagés auxquels ils ont accès contaminés par des logiciels malveillants de type rançongiciel (ransomware) qui chiffrent les données, les rendant illisibles.

Dans la majorité des cas, ces virus contaminent les postes à la suite de l’ouverture d’une pièce jointe à un courriel ou lorsque l’utilisateur d’un ordinateur clique sur un lien reçu également par courriel. Notons qu’à la vitesse avec laquelle ces virus apparaissent font en sorte que même les meilleures protections antivirus n’arrivent pas à tous les détecter.



Qu’est-ce qu’un logiciel malveillant de type rançongiciel (ransomware)?

Les logiciels malveillants de type « Ransomware » vous empèchent d’utiliser votre PC. Il détient votre PC ou des fichiers pour obtenir une rançon. Certaines versions de ransomware sont appelées “FBI Moneypak” ou “virus du FBI“, car ils utilisent les logos du FBI.

Il existe différents types de ransomware. Cependant, ils ont tous le même objectif, vous empêcher d’utiliser votre PC normalement. Ils vous demanderont tous vous demander à  faire quelque chose avant que vous poussiez utiliser votre PC.

Voici quelques exemples d’action déployée par ce logiciel malveillant :

  • Vous empêcher d’accéder Windows.
  • Crypte vos fichiers de sorte que vous ne puissiez plus les utiliser.
  • Empêche certaines applications de fonctionner (comme votre navigateur Web).
  • Ils exigeront d’effectuer des actions pour obtenir l’accès à  votre PC ou des fichiers.

En savoir plus…




Comment vous protéger contre les arnaqueurs




Comment vous protéger contre les arnaqueursLes astuces frauduleuses ne datent pas d’hier! Celles-ci évoluent à toutes les années. Les fraudeurs ne lésinent pas sur les moyens lorsqu’il est question d’innover. Il faut donc savoir, nous sommes tous exposés à recevoir des appels de personnes qui prétendent fournir des produits et des services alors qu’il n’en est rien. Souvent, ces arnaqueurs disent représenter des entreprises connues ou des organismes gouvernementaux pour mieux votre mettre en confiance avec unique objectif de vous faire acheter des produits ou des services dont vous n’avez pas besoin ou qui n’existent pas. De plus en plus, ces mêmes fraudeurs tentent aussi d’obtenir vos renseignements bancaires et personnels.



Avec une facilité déconcertante, les arnaqueurs, de toutes sortes, arrivent à obtenir votre numéro de téléphone de manière frauduleuse ou via des listes publiques, telles que l’annuaire. Par conséquent, vous êtes constamment exposés à recevoir des appels frauduleux même si votre numéro de téléphone est confidentiel ou si vous l’avez inscrit sur la liste nationale des numéros de télécommunication exclus (LNNTE).

En savoir plus…




Comment identifier une manoeuvre frauduleuse de services d’antivirus




Comment identifier une manœuvre frauduleuse de services d'antivirus

Manœuvre frauduleuse de services d’antivirus

Dans la majoritè des cas, une manœuvre frauduleuse commence par un appel où l’on vous offre des services d’antivirus ou encore, lorsque vous avez rèpondu à une publicitè pour un service d’antivirus dans une fenêtre contextuelle sur Internet.



Dans tous les cas, l’arnaqueur ne vend ni un service ni un produit, il a plutôt comme unique objectif d’accèder à votre ordinateur par tous les moyens possible et d’obtenir des renseignements personnels tels que votre carte de crèdit. Dans la majoritè des cas, le fraudeur tente de vous convaincre qu’il doit sans faute accèder à distance à votre ordinateur pour vous fournir les services proposès. Il vous demandera donc le mot de passe de votre ordinateur et d’autres renseignements connexes. Il demandera aussi des renseignements tels que le numèro de votre carte de crèdit afin de pouvoir vous facturer les services proposès.

Il est vital de rester toujours sur le qui-vive, car il existe de nombreuses variantes à cette manœuvre frauduleuse. Voici quelques exemples frèquemment utilisès par les arnaqueurs :

  • tenter de gagner votre confiance en disant travailler pour Microsoft ou pour un autre fabricant de logiciels rèputè;
  • vous dire que votre ordinateur a ètè infectè par un virus;
  • vous offrir d’effectuer un balayage de votre systême informatique pour dètecter les virus èventuels;
  • tenter de vous vendre et tèlècharger un logiciel antivirus qu’il installera bien sûr à distance; ou
  • vous demandez si votre ordinateur fonctionne au ralenti ou s’il a des dèficiences et vous offrir d’amèliorer sa performance.

En savoir plus…




Hameçonnage (anti phishing)




Ne mordez pas à l'hameçon!Toujours d’actualité, les courriels d’hameçonnage font encore aujourd’hui des victimes. On ne vous le répétera jamais assez : « Ne mordez pas à l’hameçon! ». L’hameçonnage (anti phishing) (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques) est une technique frauduleuse utilisée par des pirates informatiques pour récupérer des informations (généralement bancaires) auprès d’internautes. Cette technique dite d’« ingénierie sociale » constitue à exploiter non pas une faille informatique mais la « faille humaine » en trompant les internautes au moyen d’un courrier électronique au « Look » et laissant croire que la provenance vient directement d’une entreprise de confiance. Ce sont principalement les banques, site sociaux ou de commerce qui sont copiés pour collecter vos informations personnelles.



Le courriel envoyé par ces pirates s’empare de l’identité d’une entreprise (banque, réseau sociaux et site de commerce électronique, etc.) et vous invite à s’authentifier en ligne grâce à un lien hypertexte. Le faux site prend tout les moyens pour vous mettre en confiance en vous invitant à mettre à jour vos informations personnelles dans un formulaire d’une page Web fictive (copie conforme du site original) en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.

En savoir plus…




1 2