Aller au contenu principal

Introduction à la cybersécurité

Un ordinateur portable sécurisé

Un ordinateur portable sécurisé (Jane_Kelly, iStockphoto)

Un ordinateur portable sécurisé

Un ordinateur portable sécurisé (Jane_Kelly, iStockphoto)

Parlons sciences

Quels sont les liens avec mon programme d'études?

Partager sur:

Apprends les principes de base de la cybersécurité et découvre comment protéger tes informations des pirates informatiques.

D’abord, pense à un journal intime. Si tu en as un, pense à ton propre journal intime. Un journal intime est un cahier dans lequel des gens notent des événements de leur quotidien et leurs réflexions, parfois secrètes. On peut aussi y cacher un peu d’argent. On ne voudrait pas que n’importe qui puisse prendre ce journal intime et le lire! En fait, on voudrait s’assurer de le garder en sécurité. Par exemple, en le verrouillant. Ou encore en le cachant dans une armoire ou sous son lit. Dans ce journal, on pourrait aussi prendre des notes super secrètes en langage codé. De cette façon, une autre personne à la maison ne pourrait pas les comprendre!

La cybersécurité, c’est un peu comme protéger un journal intime. Le préfixe « Cyber » fait référence à tout ce qui a trait à l’informatique : les appareils comme les téléphones ou les tablettes et Internet auquel ils se connectent. La cybersécurité consiste à protéger les données en ligne, comme les renseignements personnels et l’argent, contre des personnes qui voudraient les voler.

Comme on le fait à l’intérieur d’un journal intime, les gens utilisent Internet pour stocker leurs renseignements personnels. Notamment :

  • les mots de passe des sites Web;
  • leurs vrais noms, leurs adresses et leurs numéros de téléphone;
  • leur numéro de permis de conduire, d’assurance maladie ou d’assurance sociale (NAS);
  • leurs informations bancaires et leur argent.
Shown is a colour illustration of a computer screen filled with personal information, surrounded by identity cards, files, letters, and a smartphone.

Les gens stockent beaucoup de renseignements personnels en ligne (Parlons sciences utilisent une image de VectorHot via iStockphoto).

Image - Version texte 

L’illustration en couleur montre un écran d’ordinateur rempli de renseignements personnels et entouré d’une carte d’identité, d’un dossier, d’une lettre et d’un téléphone cellulaire.

L’écran affiche des mots de passe, une carte de crédit, un code QR et d’autres informations et photos. À gauche de l’écran, on trouve une icône de dossier orange, une icône de vidéo et une icône d’image au-dessus. Dans le coin inférieur gauche, on trouve un permis de conduire ou une carte d’identité. Dans le coin inférieur droit, on trouve un téléphone intelligent qui affiche des renseignements personnels à l’écran. Au-dessus, il y a une enveloppe bleue avec une lettre à l’intérieur.

Certaines personnes ont pour objectif de voler des renseignements personnels. Elles utilisent ces renseignements pour voler de l’argent, ou encore pour voler ton identité. 

Imagine que ton frère ou ta sœur prend des extraits de ton journal intime et utilise ces informations pour se faire passer pour toi. Ton frère ou ta sœur pourrait faire des choses très embarrassantes! Des personnes peuvent faire la même chose avec tes renseignements en ligne. Toutefois, contrairement à ton frère ou ta sœur, ces personnes se font passer pour toi dans le but de voler de l’argent. Ces personnes le font en utilisant tes renseignements pour obtenir des cartes de crédit, acheter des choses, obtenir des prêts, etc. Les personnes qui s’infiltrent dans des réseaux informatiques pour voler des renseignements personnels ou causer d’autres dommages sont appelées des pirates informatiques. Lorsque des pirates tentent de voler des renseignements en ligne, on appelle cela une cyberattaque.

Shown is a colour illustration of a person standing behind a laptop computer in a darkened room, pointing to the screen.

Une personne tente de voler des renseignements personnels (Source : MarrieVisual via iStockphoto).

Image - Version texte 

L’illustration en couleur montre une personne debout derrière un ordinateur portable dans une pièce sombre. La personne pointe l’écran.

L’illustration comporte des nuances de bleu vert et de bleu foncé. Il fait sombre, et la seule lumière provient de l’écran de l’ordinateur. La personne porte un chandail en coton ouaté foncé qui cache la majeure partie de son visage. Elle pointe vers une fenêtre sur l’écran qui montre un profil personnel avec un nom d’utilisateur et un mot de passe. À côté du profil, il y a une icône de carte de crédit. Derrière la personne, on trouve des listes d’informations et une icône de courrier électronique.

Tu n’es pas la seule personne qui peut être la cible d’une cyberattaque. Les entreprises sont souvent la cible de cyberattaques. En effet, elles ont beaucoup plus de renseignements ou d’argent à voler qu’une seule personne. Imagine qu’une personne pirate McDonalds pour voler des renseignements. Beaucoup de méfaits pourraient être faits. Les pirates pourraient changer les menus pour des choses comme des hamburgers de limaces ou des croquettes d’insectes. Ils pourraient empêcher les gestionnaires de commander des aliments comme des galettes de viandes ou des pains. Ils pourraient aussi voler beaucoup d’argent.

Les pirates peuvent tenter de voler des renseignements personnels et de l’argent de différentes manières. Voici les trois manières les plus courantes.

Les logiciels malveillants comprennent toutes sortes de programmes informatiques conçus pour voler des documents. On appelle généralement ces programmes des virus informatiques. Les virus informatiques agissent de la même manière que les virus que les gens peuvent attraper. Ils s’introduisent dans les systèmes informatiques, se reproduisent par milliers et causent toutes sortes de problèmes.

Les pirates utilisent des logiciels malveillants pour faciliter le vol de documents sur les ordinateurs, les téléphones et les tablettes. Une fois qu’un virus se trouve dans ton ordinateur, le pirate peut l’utiliser pour voler des mots de passe et d’autres informations.

Shown is a colour illustration of a magnifying glass in front of a computer monitor, showing a virus particle.

Illustration d’un virus informatique (Parlons sciences utilisent une image de Irina Griskova via iStockphoto).

Image - Version texte 

L’illustration en couleur montre une loupe devant un écran d’ordinateur. On y voit un virus.

La loupe se trouve au centre de l’image. Elle montre une forme ronde et bleue avec des pointes et des taches bleu foncé. L’écran derrière le virus est rouge. D’autres particules similaires se trouvent sur l’écran. Au-dessus de l’écran, sur un fond bleu, on voit plusieurs fenêtres ouvertes, les unes par-dessus les autres. Il y a également une icône d’erreur avec un X rouge et une icône d’avertissement triangulaire jaune avec un point d’exclamation.

L’hameçonnage désigne les moyens utilisés par les pirates pour se faire passer pour quelqu’un d’autre.

Imagine que l’on frappe à la porte de ta chambre. Une personne que tu crois être l’un de tes parents te demande de glisser ton journal sous la porte. C’est probablement l’un de tes frères ou sœurs qui se fait passer pour ton parent dans le but de mettre la main sur ton journal intime.

Les pirates informatiques ont une approche souvent plus sophistiquée. Ils peuvent, par exemple, créer de faux sites Web qui ressemblent aux vrais sites ou se faire passer pour ta banque. Ils peuvent aussi se faire passer pour tes amis et ta famille.

Shown is a colour illustration of a person holding a mask, sitting at a laptop computer.

Personne qui se fait passer pour une autre personne en ligne (Parlons sciences utilisent une image de useng via iStockphoto).

Image - Version texte 

L’illustration en couleur montre une personne assise devant un ordinateur portable qui tient un masque devant son visage.

La personne a un visage violet foncé et fait un sourire en coin. Elle est vêtue d’une veste grise et noire, d’une tuque et de lunettes de soleil. Sa main droite est sur le clavier. Avec la main gauche, la personne tient un masque fixé à un bâton près de son visage. Le masque montre un visage rose clair, souriant et amical.

Au-dessus de l’ordinateur portable, on retrouve un symbole de Wi-Fi et des petites images. Il s’agit d’une carte de crédit, d’un mot de passe, d’un dossier, d’une lettre et d’un cadenas.

Imagine qu’une personne mette la main sur ton journal intime. Plutôt que de révéler tes secrets à d’autres, la personne te demande de payer pour récupérer ton journal. Les pirates informatiques font ce genre de choses. C’est ce qu’on appelle une attaque par rançongiciel.

Il existe deux types d’attaques par rançongiciel. Imagine qu’une personne réécrit le contenu de ton journal intime dans une langue que tu ne comprends pas. Cette personne te demande ensuite de payer pour que tout redevienne comme avant. Ce type d’attaque porte le nom de cryptorançongiciel ou rançongiciel par chiffrement.

Maintenant, imagine que la personne qui a volé ton journal intime l’a verrouillé avec une nouvelle serrure et te demande de payer pour obtenir la clé. Ce type d’attaque porte le nom de rançongiciel cryptoverrouilleur ou rançongiciel par verrouillage de l’écran.

Shown is a colour illustration of a person emerging from a laptop screen, holding a key near a stack of money.

Une attaque par rançongiciel cryptoverouilleur (Parlons sciences utilisent une image de muberraturan via iStockphoto).

Image - Version texte

L’illustration en couleur montre une personne qui sort d’un écran d’ordinateur portable. La personne tient une clé près d’une pile de billets.

La personne est vêtue d’un chandail en coton ouaté bleu foncé. Son visage est dans le noir total. Elle tend la main vers le clavier et tient une clé en or. Une flèche violette part de son bras en direction de l’espace situé devant l’ordinateur. Une pile de billets est posée de l’autre côté du clavier. Une autre flèche violette part de la pile de billets en direction de l’écran.

v

Nous avons toutes et tous la responsabilité d’empêcher les pirates de voler nos renseignements et notre argent.

  • Le gouvernement est responsable d’adopter des lois contre le piratage. Il doit aussi trouver un moyen d’éviter que les systèmes gouvernementaux importants que nous utilisons soient piratés.
  • Les entreprises ont la responsabilité de veiller à ce que les renseignements et l’argent de leurs clientes et clients ne soient pas volés par des pirates informatiques.
  • Mais surtout, c’est toi qui dois t’assurer ne pas laisser les pirates s’emparer de tes renseignements.

Il existe des méthodes simples, mais importantes, pouréviter les attaques de pirates.

Utilise des mots de passe robustes

Tu utilises probablement déjà des mots de passe pour toutes sortes de choses, mais as-tu pensé à la facilité avec laquelle ces mots de passe peuvent être devinés? N’utilise pas un mot de passe comme « motdepass » ou « 123456 ». Il existe des programmes qui peuvent créer des mots de passe très robustes que les pirates ne pourraient presque jamais deviner. N’utilise pas non plus le même mot de passe plusieurs fois. Chaque mot de passe doit être unique et doit être changé périodiquement. 

Ne dis pas tes mots de passe

La seule personne qui doit connaître ton mot de passe, c’est toi. Les sites Web et les entreprises ne te demanderont jamais ton mot de passe. Quiconque le fait est probablement un pirate qui cherche à s’introduire et à voler des renseignements.

La photo montre une illustration en couleur de trois encadrés de mots de passe. Les niveaux de difficulté faible, moyen ou élevé sont indiqués par une échelle qui se trouve sous chaque encadré.

Exemples de mots de passe selon les niveaux de difficulté faible, moyen ou élevé (Parlons sciences utilisent une image de vectortatu via iStockphoto).

Image - Version texte

La photo montre une illustration en couleur de trois encadrés de mots de passe. Les niveaux de difficulté faible, moyen ou élevé sont indiqués par une échelle qui se trouve sous chaque encadré.

Le premier mot de passe est « 12345 ». Son niveau de difficulté est « Faible », et une ligne rouge se trouve à l’extrémité gauche de l’échelle.

Le deuxième mot de passe est « 17Blurp ». Son niveau de difficulté est « Moyen », et une ligne jaune se trouve au centre de l’échelle.

Le troisième mot de passe est « X3a%wy9^6 ». Son niveau de difficulté est « Élevé », et une ligne verte se trouve à l’extrémité droite de l’échelle.

Utilise l’authentification à deux facteurs (A2F)

Avec l’authentification à deux facteurs, tu dois faire deux actions pour accéder à ton compte. D’abord, tu dois saisir le bon mot de passe. Ensuite, le site Web ou le programme envoie un code d’authentification par courriel ou par message texte que tu dois ensuite saisir à l’écran. De cette façon, à moins qu’un pirate n’ait ton téléphone ou accès à tes courriels, il ne pourra pas accéder à ton compte même s’il devine ton mot de passe.

L’illustration en couleur montre un ordinateur portable. L’écran de l’ordinateur affiche une page d’ouverture de session, un courriel avec un code de vérification, et ce même code à côté d’un cadenas.

Exemples d’authentification à deux facteurs utilisant les courriels (Parlons sciences utilisent une image de Artur Charkin via iStockphoto).

Image - Version texte

L’illustration en couleur montre un ordinateur portable. L’écran de l’ordinateur affiche une page d’ouverture de session, un courriel avec un code de vérification, et ce même code à côté d’un cadenas.

L’écran de l’ordinateur portable comporte une photo de profil, des cases pour le nom d’utilisateur et le mot de passe, et un bouton pour ouvrir la session. À droite de l’ordinateur, il y a un rectangle bleu vertical avec une icône de courriel jaune dans le coin supérieur droit. Il est écrit « 5326 » et « Code de vérification ». À gauche de l’ordinateur se trouve un rectangle violet horizontal avec une image de cadenas vert déverrouillé, et une bulle de texte blanche indiquant « 5326 ».

Effectue les mises à jour

Tu es en train d’échanger des textos avec tes amis et amies quand ton téléphone te dit qu’il doit redémarrer pour faire une mise à jour. Tu pourrais être tenté de ne pas la faire, mais ces mises à jour corrigent souvent des failles de sécurité que les pirates peuvent exploiter pour voler tes données. Fais les mises à jour dès que possible!

L’image montre un ordinateur portable avec les mots « Mise à jour... » sur l’écran avec une icône de cercle et une barre qui progresse de gauche à droite.

Un ordinateur télécharge une mise à jour (Parlons sciences utilisent une image de ST.art via iStockphoto).

Image - Version texte

L’image montre un ordinateur portable avec les mots « Mise à jour... » sur l’écran avec une icône de cercle et une barre qui progresse de gauche à droite.

L’écran est bleu, avec un cercle de points au centre. Les points sont bleu foncé en haut à gauche, et deviennent de plus en plus bleu pâle jusqu’à devenir blancs en haut à droite. La transition se fait dans le sens des aiguilles d’une montre. En dessous se trouvent les mots « Mise à jour » suivis de trois points. Au bas de l’écran, on trouve une barre de téléchargement. Les trois quarts de la barre sont blancs, tandis que le reste est bleu pâle.

L’espace autour est vert. Il y a une plante en pot, un gobelet de crayons et deux notes autocollantes.

En cas de doute, ne clique pas!

Si tu ne sais pas qui t’envoie un lien, ne clique pas dessus! Les pirates utilisent souvent des liens pour transmettre des logiciels malveillants sur ton appareil ou pour te pousser à fournir tes mots de passe. C’est ce que l’on appelle un piège à clics. Les pièges à clics apparaissent souvent dans les courriels et sur les réseaux sociaux. De façon générale, si quelque chose semble bizarre ou trop beau pour être vrai, c’est probablement le cas. Par exemple, si tu as reçu un courriel de ton enseignant ou de ton enseignante contenant un lien vers une blague grossière, ce courriel ne vient probablement pas de lui. Assure-toi de savoir sur quoi tu cliques!

L’image montre un ordinateur portable qui affiche un bouton sur lequel on peut lire « Cliquez pour gagner ».

Les boutons pour participer à des concours sont souvent des pièges à clics (Parlons sciences utilisent une image de Oleksandr Hruts via iStockphoto).

Image - Version texte 

L’image montre un ordinateur portable qui affiche un bouton sur lequel on peut lire « Cliquez pour gagner ».

L’écran est blanc et le bouton se trouve en gros au centre. Une icône de curseur en forme de main survole le bouton. Des petites lignes forment un cercle autour du doigt du curseur.

En arrière-plan, le fond est violet avec un motif de lignes dorées formant des cercles concentriques.

Utilise des logiciels antivirus

Utiliser un logiciel antivirus est un peu comme se faire vacciner contre la grippe ou une autre maladie. Quand tu utilises des logiciels antivirus, les virus ont beaucoup plus de difficulté à infecter ton appareil. N’oublie pas de mettre à jour ce logiciel aussi. Les pirates cherchent toujours à créer de nouveaux virus, tu dois donc t’assurer que ton logiciel antivirus est à jour.

Shown is a desktop computer monitor with a crest containing a green checkmark.

Logiciel antivirus (Parlons sciences utilisent une image de filo via iStockphoto).

Image - Version texte

L’image montre un écran d’ordinateur de bureau avec un bouclier contenant un crochet vert.

L’écran est noir. Au centre, il y a un écusson en forme de bouclier à l’apparence officielle. Les lignes blanches à droite et à gauche de l’ordinateur indiquent qu’il est lumineux, ou exempt de virus. En arrière-plan, des dessins de virus sont parsemés sur le fond jaune.

Fais une sauvegarde!

Imagine que quelqu’un ait volé ton journal intime et exige de l’argent pour te le rendre. Imagine maintenant que tu puisses dire « Garde-le, j’en ai une copie ». Si tu sauvegardes tes données à un autre endroit, comme dans un dossier Google Drive ou sur un autre site de stockage infonuagique, tu peux remplacer tes fichiers si tu subis une attaque par rançongiciel. Malheureusement, les sauvegardes ne fonctionnent pas pour les informations sensibles comme les comptes bancaires et les autres renseignements personnels.

L’illustration en couleur montre un ordinateur portable avec une icône de nuage contenant une flèche circulaire.

Le 31 mars, c’est la Journée mondiale de la sauvegarde des données informatiques (Parlons sciences utilisent une image de Betka82 via iStockphoto).

Image - Version texte 

L’illustration en couleur montre un ordinateur portable avec une icône de nuage contenant une flèche circulaire.

L’écran est blanc avec une icône bleue au centre. Sous l’ordinateur, il est écrit « Journée mondiale de la sauvegarde des données informatiques 31 Mars » en grandes lettres majuscules. En arrière-plan, on remarque une carte du monde en bleu pâle.

Le savais-tu?

La Journée mondiale de la sauvegarde des données informatiques a lieu le 31 mars.

Au bout du compte, la seule personne sur laquelle tu peux compter pour garder tes données en sécurité, c’est toi. En suivant les conseils présentés dans ce document, tu peux éviter le plus possible qu’un pirate vole tes renseignements en ligne ou ton argent.

C'est un vrai métier! Hacker éthique (2018)
Cette vidéo (50 s) de Parlons sciences présente le hacking éthique comme une option de carrière pour les étudiants intéressés par la cybersécurité.

Jeux vidéo et cybersécurité: une introduction (2021)
Cet article du gouvernement du Canada explique l'importance de la cybersécurité dans les jeux vidéo.

Pensez cybersécurité | Créez un mot de passe fort (2022)
Cette vidéo (3 min 9 s) du gouvernement du Canada explique comment créer un mot de passe fort.

Les 7 signaux d'alarme de l’hameçonnage - Pensez cybersécurité (2022)
Cet article du gouvernement du Canada explique comment détecter l’hameçonnage en ligne.

Références

Berkeley Information Security Office (n.d.). Top 10 Secure Computing TipsUC Berkeley.

Canadian Centre for Cyber Security (August 2022). Don’t Take The Bait: Recognize And Avoid Phishing Attacks.

Cisco (n.d.). What Is Malware?

Cybersecurity and Infrastructure Security Agency (n.d.). Ransomware: What It Is And What To Do About It.

Cybersecurity and Infrastructure Security Agency (Nov 14, 2019). What Is Cybersecurity?

IBM (n.d.). What Is Cybersecurity?

Patterson, N. (Jul 21, 2022). What Is Cybersecurity And Why Is It Important? Southern New Hampshire University.

Redins, L. (Oct 5, 2022). Cybersecurity: Who Is Responsible? Cybersecurity Guide.