Blog

Blog pour octobre, 2020

Le mois d'octobre est le mois de la sensibilisation à la cybersécurité.  Dans cette optique, la formation à la cybersécurité mérite une attention particulière.  En effet, les technologies ont pris une grande place dans nos vies.  Que l'on soit étudiant, professeur ou employé, la protection des données est un enjeu majeur pour chacun d'entre nous, comme pour l'institution.  À cette occasion, le Bureau de la sécurité des Technologies de l’information publie, chaque semaine, une série d'articles sur un thème en lien avec la cybersécurité.


Le thème de la semaine : le piratage de logiciels

Le piratage d'un logiciel consiste en la possession, l'utilisation, la copie et la distribution non autorisée d'un logiciel protégé par la propriété intellectuelle.  La Loi canadienne sur le droit d'auteur interdit le piratage des logiciels et le considère comme une infraction qui peut engendrer des sanctions légales.   

Il existe plusieurs types de piratage de logiciels :

  • Softlifting : Correspond au partage d’un programme avec quelqu'un qui n'est pas autorisé à l'utiliser, et ce par le contrat de licence. Une forme courante de ce type de piratage consiste à acheter une seule copie sous licence du logiciel, puis à l’installer sur plusieurs appareils, en violation des conditions de licence.
  • Location illégale : Implique que quelqu'un loue une copie d'un logiciel pour un usage temporaire, sans l'autorisation du détenteur des droits d'auteurs.
  • Contrefaçon : Consiste à produire ou utiliser de fausses copies d'un logiciel, c’est-à-dire des versions crackées du logiciel. C’est la forme la plus répandue du piratage de logiciels puisque l’échange de ce type de programmes est facile via Internet.  De fait, il existe plusieurs sites nommés « warez » qui offrent des téléchargements illicites de logiciels au large public.  Souvent, les logiciels fournis par les sites «  warez» sont crackés, donc modifiés, pour éliminer toute détection par les systèmes de protection contre la copie.  De plus, la plupart de ces logiciels crackés sont remplis de logiciels malveillants qui peuvent être installés sur le système dans un même paquetage.

L’utilisation des versions piratées de logiciels protégés par des droits d’auteurs comporte plusieurs risques, tels que :

  • des poursuites judiciaires à cause de la violation de la loi sur les droits d’auteurs;
  • l’installation des logiciels malveillants sur votre appareil;
  • l’accès non autorisé à vos données confidentielles;
  • des redirections vers des sites non sécurisés;
  • l’absence des mises à jour de sécurité;
  • l’absence du soutien technique au cas de problèmes.

Pour plus d’information au sujet du piratage de logiciels, veuillez vous référer au lien suivant : https://reflexesnumeriques.umontreal.ca/ressources/logiciels-officiels/

Retrouvez l'ensemble des capsules vidéo sur la chaîne YouTube de Réflexes Numériques.

 

Le mois d'octobre est le mois de la sensibilisation à la cybersécurité.  Dans cette optique, la formation à la cybersécurité mérite une attention particulière.  En effet, les technologies ont pris une grande place dans nos vies.  Que l'on soit étudiant, professeur ou employé, la protection des données est un enjeu majeur pour chacun d'entre nous, comme pour l'institution.  À cette occasion, le Bureau de la sécurité des Technologies de l’information publie, chaque semaine, une série d'articles sur un thème en lien avec la cybersécurité.

Le thème de la semaine : la mystification

La mystification, généralement appelée « spoofing », est une technique utilisée par les cybercriminels dans le but de dissimuler leurs véritables identités afin de se faire passer pour une autre personne ou une autre entité.   Cette usurpation d’identité leur permet de commettre des actes malicieux auprès des victimes.

Les cybercriminels utilisent plusieurs tactiques pour convaincre les victimes qu’ils communiquent bel et bien avec des sources de confiance.  Ils arrivent à les inciter à partager des informations confidentielles, télécharger des pièces jointes malicieuses ou cliquer sur des liens contenant des logiciels malveillants.  Les tactiques utilisées comprennent la falsification d’adresses de courriel, de sites Web, d’adresses IP ou encore, de numéros de téléphone.

Pour en savoir plus sur les stratagèmes utilisés lors des tentatives de mystification et pour s'en protéger, consultez la capsule Mystification sur le site Réflexes Numériques de l'Université de Montréal : https://reflexesnumeriques.umontreal.ca/portfolio_page/mystification/

 


Retrouvez l'ensemble des capsules vidéo sur la chaîne YouTube de Réflexes Numériques.

 

Le mois d'octobre est le mois de la sensibilisation à la cybersécurité.  Dans cette optique, la formation à la cybersécurité mérite une attention particulière.  En effet, les technologies ont pris une grande place dans nos vies.  Que l'on soit étudiant, professeur ou employé, la protection des données est un enjeu majeur pour chacun d'entre nous, comme pour l'institution.  À cette occasion, le Bureau de la sécurité des Technologies de l’information publie, chaque semaine, une série d'articles sur un thème en lien avec la cybersécurité.

Le thème de cette semaine : le rançongiciel

Le rançongiciel est un type de logiciel malveillant qui bloque l’accès aux données en les encodant de manière à les rendre illisibles.  Le but étant d‘extorquer des sommes d'argent aux victimes.

Lorsqu’un appareil est infecté par un rançongiciel, ce dernier crypte toutes les données qu’il contient, et parfois, il verrouille également son écran.  Dans certains scénarios, le rançongiciel peut se servir d’un réseau pour propager l’infection à d’autres systèmes qui sont connectés à l’appareil infecté.

Afin d’informer la victime de sa présence, ce rançongiciel affiche un message expliquant que les données de l’appareil sont inaccessibles et qu’une rançon doit être payée pour déverrouiller l’accès aux fichiers. Dans la plupart des cas, l’attaquant exige que cette rançon soit payée en monnaie numérique et impose un délai de paiement à la victime.  À noter que le paiement de la rançon ne garantit pas la récupération des données.

Pour vous protéger de ce type d’attaque malicieuse, vous devez :

  • rester vigilant et prudent lors de la réception de courriels et ne pas ouvrir des messages et des fichiers attachés suspects;
  • éviter de visiter des sites Web qui vous semblent douteux;
  • sauvegarder vos données sur des dispositifs sécurisés.

Pour plus d’information sur les infections informatiques, consulter la capsule Infection sur le site Réflexes Numériques de l'Université de Montréal au lien suivant :

https://reflexesnumeriques.umontreal.ca/portfolio_page/infection/

 


Retrouvez l'ensemble des capsules vidéo sur la chaîne YouTube de Réflexes Numériques.


Le mois d'octobre est le moment où les feuilles des arbres prennent leurs plus belles couleurs dans nos régions, tandis que les premiers flocons tombent plus au nord. Pas de doute, nous sommes bien au Canada!

Mais ce que l'on sait moins, c'est que c'est aussi le mois de la sensibilisation à la cybersécurité tant sur le plan national qu'international.

Bien que la formation à la cybersécurité puisse ne pas sembler prioritaire en cette année très spéciale, il nous apparaît, au contraire, important d'y attacher une attention toute particulière. En effet, les technologies ont pris une grande place dans nos vies que l'on soit étudiant, enseignant ou employé et la protection des données est un enjeu majeur pour chacun d'entre nous comme pour l'institution.

À cette occasion, le Bureau de la sécurité des Technologies publiera une série d'articles  chaque semaine sur un thème choisi.

Le thème de cette semaine : l'hameçonnage

L’hameçonnage est une technique frauduleuse utilisée par des personnes malveillantes pour leurrer les utilisateurs afin de collecter des informations confidentielles. Ces criminels conçoivent des courriels et des sites Web qui ressemblent à ceux d’organisations légitimes et connues, dans le but d’inciter les usagers à divulguer leurs renseignements personnels tels que les noms d’utilisateur et les mots de passe.

Pour s'en prémunir,  consultez la  capsule Hameçonnage sur le site Réflexes Numériques de l'Université de Montréal :


Retrouvez l'ensemble des capsules vidéo sur la chaîne YouTube de Réflexes Numériques.