Actuellement, des cybercriminels profitent de la vulnérabilité des utilisateurs pour exploiter leurs faiblesses et tenter de les frauder (fraude psychologique, hameçonnage, vol de renseignements, etc.). Considérant l’augmentation du nombre d’utilisateurs en télétravail et de l’usage d’équipements personnels, la vigilance est cruciale.

Les équipements personnels représentent des vecteurs importants d’attaques ou de propagation de virus informatiques. L’équipe de sécurité de l’information a donc augmenté son niveau de surveillance. Des tentatives d’attaques se sont produites et ont été vite maîtrisées. Aucun incident majeur n’a été rapporté.

Soyez vigilant

  • En général, le télétravail s’opère sur votre connexion Wi-Fi personnelle. Elle doit être sécurisée afin d’éviter les intrusions sur votre réseau personnel qui pourrait attaquer ensuite le réseau informatique de l’organisation. Comment? Ajoutez un mot de passe robuste à votre routeur pour accéder à sa configuration et pour l’accès à votre réseau Wi-Fi.
  • L’ordinateur – et tout autre ordinateur branché sur votre réseau personnel – doit posséder une solution antivirale à jour.
  • Les mises à jour du système d’exploitation (Windows) doivent s’effectuer.
  • Évitez les connexions Internet publiques (réseau Wi-Fi public) pour consulter ou échanger des données. Celles-ci peuvent être lues et copiées.
  • Évitez l’installation, sur l’ordinateur, de jeux ou applications de sources inconnues pouvant contenir des virus ou logiciels malveillants susceptibles d’ouvrir la porte aux cybercriminels.
  • Évitez de naviguer sur des sites Internet suspects qui pourraient également piéger vos équipements.
  • Méfiez-vous des messages courriel inattendus ou alarmistes. Demandez toujours une confirmation à l’expéditeur par un autre moyen. Il peut s’agir d’une attaque par hameçonnage visant à vous dérober des informations confidentielles (mots de passe), de l’envoi d’un virus par pièce jointe ou d’un lien qui vous attirerait sur un site piégé.

 

Julie Nadeau, conseillère en gouvernance de la sécurité de l’information

Print Friendly, PDF & Email