Nil Scientifique

QUAND LES $$$$ SONT CIBLÉS...

 

 

 

 Les cyberattaques, même si elles ont lieu dans un monde virtuel, peuvent

avoir des répercussions dans le monde réel: pannes de courant, problèmes de transport ou de communication.

 

Mais les impacts financiers sont encore plus importants pour les gouvernements provinciaux et fédéral.

 

Le type d'attaque qui a le plus de visibilité et de répercussions sur les usagers est celui en déni de service qui consiste à bombarder de demandes un serveur jusqu'à ce que celui-ci soit saturé et cesse de répondre.

 

Ces attaques peuvent aussi causer un manque de revenus pour les gouvernements dans le cas où on n'arrive pas à faire de transactions à partir de ces sites-là, comme le renouvellement de licences, de permis et le paiement de factures, explique Bruno Guglielminetti, spécialiste des nouvelles technologies et des médias numériques.

 

M. Guglielminetti imagine même un scénario catastrophe pour bien illustrer ses propos.

 

"Imaginez qu'un site qui reçoit les rapports d'impôt soit victime d'une attaque à un moment crucial et ne réponde plus.

 

En plus du mécontement des citoyens, le gouvernement aurait un problème puisque son système de traitement serait enrayé".

 

Les risques encourus sur le plan de la protection des données confidentielles sont multiples. Des copies, des changements ou la destruction d'informations peuvent arriver lors d'une attaque.

 

"Il peut aussi y avoir atteinte à l'intégrité des bases de données, et c'est la priorité des gestionnaires que de s'assurer que les bases de données

soient en sécurité".

 

Le spécialiste ajoute qu'il y a une grosse nuance à faire entre le site Web

du gouvernement et ses réseaux informatiques.

 

Les sites Web ne sont généralement pas hébergés sur les mêmes serveurs

que les données sensibles.

 

Les serveurs ne se parlent pas et n'ont pas un accès prioritaire à une base

de données confidentielles.

 

La cybersécurité est l'affaire de tous. Les pirates informatiques peuvent facilement utiliser votre système pour perpétrer une attaque.

 

Tout d'abord, il est important de s'assurer que sa machine soit en ordre, d'avoir fait les mises à jour, de posséder un antivirus, de ne pas cliquer systématiquement sur tout ce qu'on reçoit, de jeter les pourriels sans les ouvrir et de ne pas suivre les indications des invitations qui semblent trop

bonnes pour être vraies.

 

En cas d'hameçonnage, en plus de perdre une partie d'informations personnelles, il est possible que l'ordinateur soit attaché à un réseau dormant qui peut être utilisé sans votre autorisation lors d'une attaque.

 

"Bien sécuriser votre réseau et changer le mot de passe par défaut est

important parce que, ultimement, des attaques pourraient être lancées à

partir de votre réseau et vous pourriz avoir des choses à expliquer", dit

M. Guglielminetti.

 

Quelqu'un de mal intentionné pourrait se stationner devant une résidence

et utiliser le réseau sans fil pour envoyer des lignes de commande, une

attaque ou du matériel haineux.

 

 

 

 

 

 

 

 

 

 



11/12/2012
0 Poster un commentaire

A découvrir aussi


Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour

Rejoignez les 7 autres membres