Sélection de la langue

Recherche

Découvrez la cybersécurité : La gaffe d'Abbas (DDN2-V44)

Description

Cette vidéo met en scène le personnage fictif d'Abbas, un fonctionnaire aux prises avec des difficultés liées à la cybersécurité après avoir laissé son portable du travail dans son auto, accompagné d'une note indiquant le mot de passe pour accéder à l'ordinateur.

Durée : 00:02:27
Publié : 19 juin 2024
Type : Vidéo


Lecture en cours

Découvrez la cybersécurité : La gaffe d'Abbas

Transcription

Transcription

Transcript: Découvrez la cybersécurité : La gaffe d'Abbas

[Le texte « Canadian Centre for Cyber Security | Centre canadien pour la cybersécurité » s'affiche à l'écran.]

[Le texte « Canada School of Public Service | École de la fonction publique du Canada » s'affiche à l'écran.]

L'erreur d'Abbas

De nombreuses cybermenaces sont opportunistes. Les auteurs de cybermenace tirent profit de circonstances qui leur sont utiles.

[Un ordinateur accompagné de trois points de connexion, un ordinateur portable et un système d'information apparaissent et une pile d'argent se trouve entre ceux-ci. Des icônes de cibles apparaissent alors sur chaque objet.]

L'information et les systèmes de TI sont importants. Les vulnérabilités évidentes ou les cibles faciles sont souvent exploitées, comme dans le cas de l'erreur commise par Abbas.

[Abbas, lunettes et cheveux bouclés, apparaît.]

Voici Abbas.

[ÉCRAN DIVISÉ : Abbas travaille avec son collègue au même bureau; de l'autre côté, il travaille à son bureau chez lui. Abbas travaille parfois au bureau, parfois à la maison. Un ordinateur portable avec un écran indiquant « Aucune connexion, Internet », qui passe ensuite à un écran avec un dossier de fichiers. Un pointeur apparaît et clique sur le dossier, puis sur l'icône de téléchargement. Quatre dossiers apparaissent avec l'icône de téléchargement sur ceux-ci.]

Il est parfois incapable de se connecter au réseau du travail. Il a donc pris l'habitude de copier les fichiers sur son bureau, afin de pouvoir y travailler à partir de la maison, même s'il n'a pas de connexion.

[Abbas se tient à côté de sa voiture blanche, qu'il verrouille, puis s'éloigne.]

Un vendredi, Abbas retourne à la maison et laisse son ordinateur portable sur le siège arrière de sa voiture.

[La nuit, un voleur en tenue de cambrioleur apparaît avec une lampe de poche et brise la vitre de la voiture. Il s'enfuit ensuite avec le sac contenant son ordinateur portable.]

Un voleur s'introduit dans sa voiture durant la fin de semaine et s'empare de son ordinateur portable du travail.

[Deux auteurs de menace s'agenouillent près du sac d'ordinateur portable et sortent une note autocollante sur laquelle sont écrits des mots de passe. Un écran d'ordinateur portable montre l'ouverture d'un cadenas et l'apparition de nombreux dossiers de fichiers.]

Les auteurs de menace mettent la main sur une liste de mots de passe dans le sac du portable et réussissent ainsi à obtenir les données conservées sur son portable, y compris des documents de RH sur lesquels travaillait Abbas, ainsi que des centaines de fichiers personnels d'employés qui sont de nature sensible.

[Abbas a un air paniqué tandis que son superviseur le réprimande; ses collègues sont à leurs bureaux et travaillent en arrière-plan.]

Le ministère où; travaille Abbas doit déterminer l'information qui a disparu lorsque l'ordinateur portable a été volé.

[ÉCRAN DIVISÉ : Un homme panique après avoir découvert que ses renseignements ont été volés; un écran d'ordinateur portable affiche un courriel avec la description « Comment vous protéger après une atteinte à la vie privée ».]

Les membres du personnel dont les renseignements personnels étaient conservés sur le portable doivent être avisés de la fuite de renseignements personnels, ainsi que de la nécessité de se protéger davantage en raison d'un risque accru de fraude et de vol d'identité.

[Une employée est interrogée à propos de l'incident.]

Certains membres du personnel touchés parlent à la presse à ce sujet.

[Une liste de points apparaît.]

Abbas aurait pu protéger son ministère et le personnel en suivant la ligne de conduite de l'organisme concernant la gestion des actifs et de l'information du gouvernement. Et ceci même lorsqu'il travaille à partir de la maison avec son ordinateur portable. Il aurait pu parler à quelqu'un concernant l'adoption de solutions de rechange conformes, plutôt que de contourner les mesures de protection.

[Des crochets verts apparaissent sur les points. Une main écrit les mots de passe sur une note autocollante à côté d'un ordinateur portable dont l'écran est vide. Une icône rouge « pouce vers le bas » apparaît sur l'écran de l'ordinateur portable.]

Il ne faut jamais oublier que c'est toujours une mauvaise idée d'écrire ses mots de passe et de laisser la liste près de son dispositif.

Bien qu'il s'agisse d'une histoire inventée, sachez que le gouvernement du Canada a dû réparer le tort causé par ce type d'erreur. Ne commettez pas la même erreur qu'Abbas.

[Cette vidéo a été créée conjointement par : Canadian Centre for Cyber Security | Centre canadien pour la cybersécurité, Canada School of Public Service | École de la fonction publique du Canada.]

[Le logo du gouvernement du Canada apparaît.]

Liens connexes


Date de modification :