Cyberattaques : vous êtes le remède!

130

Article par le Service des technologies de l’information (TI)

Notre Service des TI a réagi rapidement lors des récents événements d’attaque informatique par rançongiciel (ransomware). En effet, notre équipe d’infrastructure a refait l’examen de la « tête au pied » de nos mécanismes de défense. L’infrastructure informatique de Montfort était déjà en bonne santé et nous avons resserré nos pratiques de sécurité. Nous sommes confiants et nous pouvons affirmer être en sécurité pour l’instant.

Les menaces informatiques s’intensifient, se complexifient et se multiplient. Il suffit d’une seule faille, d’un seul appareil infecté pour compromettre une grande quantité de données. La meilleure protection demeure la prévention, la proactivité et la vigilance des utilisateurs. Pour Justin Losier et Patrick Lamarche, nos administrateurs de systèmes, attendre qu’une remédiation (patch) soit appliquée le lendemain n’est pas une option ; le tort causé peut être aussi instantané qu’imprévisible.

« De nos jours, les cyberattaques sont souvent de type zero day threat, ce qui signifie qu’il y a des répercussions immédiates », explique Justin.

« Dès l’identification d’un nouveau logiciel malveillant, les antivirus seront mis à jour, mais il est parfois trop tard car la menace aura déjà pris effet et terminé son action », ajoute Patrick. En effet, il est impossible pour l’antivirus de protéger un système à 100%, puisque des nouvelles menaces surviennent tous les jours.

La sécurité informatique d’une organisation se bâtit avec la rigueur et la vigilance de ses utilisateurs. La force de notre défense et ce qui nous maintient en santé informatiquement sont des réflexes et des comportements simples à adopter. Afin d’assurer la sécurité des patients, la continuité des activités et la performance des outils, chaque membre du personnel peut aider.

Voici une liste d’astuce et de trucs pour y parvenir :

  • Aviser le Service des TI (poste 2303) ou de la Vie privée (poste 2999) en cas de vol ou perte, avéré ou potentiel, d’un équipement électronique (ordinateur portable, téléphone intelligent, tablette, etc.).
  • Faire les mises-à-jour chaque fois qu’elles vous sont offertes automatiquement par l’application que vous utilisez, que ce soit pour le logiciel d’antivirus ou pour les produits Microsoft, et plusieurs autres tels qu’Adobe, Java, ActiveX, etc.
  • Redémarrer votre poste de travail ou appareil intelligent à tous les jours pour assurer l’application de nouveaux correctifs de sécurité (patch).
  • Dans le doute, attendre avant de cliquer sur un lien, ouvrir un objet ou un courriel non-sollicité ; questionner d’abord une de vos ressources (STI).
  • Modifier votre mot de passe à tous les 30 jours, bien que nous l’exigions à tous les 90 jours seulement (adopter un comportement proactif).
  • Garder en mémoire votre mot de passe et éviter en toute circonstance d’écrire un mot passe sur un support papier.
  • Utiliser des mots de passe complexes et ne faites pas usage des mêmes mots de passe pour usage personnel et professionnel.
  • Ne divulguer à personne votre/vos mot(s) de passe, que ce soit à un subalterne, un supérieur ou un représentant informatique. Si pour des raisons fonctionnelles ceci vous pose problème, contactez une de vos ressources (STI) pour discuter d’alternatives.
  • Aviser le Service TI (poste 2303) si vous déterminez que vous avez des accès au-delà de ce qui est convenu ou attendu de votre position et/ou rôle.
  • Ne sauvegarder aucune information directement sur un poste de travail ou appareil intelligent ; utiliser plutôt le stockage réseau.
  • Utiliser un pare-feu et antivirus sur vos ordinateurs personnels lorsque vous les utilisez sur le réseaux public et/ou corporatif. Bien que nous sommes munis de protection et d’outils de détection, votre vigilance épargne des ressources.
  • Sécuriser physiquement le matériel informatique :
    • Barrer votre station (ordinateur) dès que vous quittez le poste de travail ;
    • Sécuriser la vue de votre écran lors que vous entrez vos informations d’identification ;
    • Verrouiller le matériel dans un espace sécuritaire à clé lorsqu’il n’y a pas de surveillance possible (en votre absence).
PARTAGER