Les dangers qui nous guettent

Share

30/04/2018 11:19

Si, comme moi, vous n’êtes pas la personne la plus jeune au bureau, vous vous souvenez peut-être des magazines qui offraient des disquettes contenant des jeux (les jeunes lecteurs seront surpris d’apprendre qu’on ne parle pas de CD ni de DVD, mais bien de “disquettes” – recherchez ce terme sur Google). Après avoir soigneusement enlevé la colle sur la disquette, on chargeait cette dernière sur l’ordinateur. On nous disait alors que les “virus” étaient rares, ce qui a bien vite changé!

Un jour, lors d’une réunion, j’ai demandé à chaque membre de l’équipe de me donner toutes les disquettes en leur possession car on suspectait la présence d’un virus. J’ai ensuite examiné chaque disquette et à chaque fois qu’un virus était repéré, mon ordinateur jouait un morceau de musique et je ne pouvais le désactiver, au grand chagrin de mes managers…

Quelques semaines après, quelqu’un avait formaté une disquette provenant d’un magazine pour la réutiliser. Le résultat ? Une des machines centrales de notre bureau a été infectée à notre insu et on y a tous introduit une disquette par la suite. Même sans réseau compliqué ni même internet (qui n’existait même pas à cette époque!), un virus avait infecté des dizaines de PC en très peu de temps. J’ai dû donc investir dans des verrous de lecteur de disquettes, dispositifs certes rudimentaires, mais qui ont bien mis fin à l’infection.

Au moment où j’écris ce blog, nous assistons de nouveau à une attaque à l’échelle mondiale sur nos PC et je me rends compte que la seule différence est que de nos jours, ce genre de problème se répand beaucoup plus rapidement. Nous avons toujours des dispositifs rudimentaires pour y remédier ou tout au moins assurer leur prévention – mises à jour, antivirus et les politiques habituelles des technologies de l’information.

Quand je travaillais dans un établissement post-secondaire, bloquer ou ne pas bloquer eBay et Facebook faisait l’objet de discussions quotidiennes. Si on les bloquait, des enseignants se plaignaient que cela avait un impact sur leur enseignement – “Facebook est une expérimentation sociale qu’on étudie”, “on demande à nos étudiants de commander des couteaux de cuisine sur eBay”. Je me souviens que quand on a consulté les statistiques sur l’utilisation de ces sites par le personnel, l’un d’entre eux passait tellement de temps sur eBay qu’on aurait cru que c’était pour eux qu’il travaillait.

Personnellement, je crois que chacun doit assumer la responsabilité de ses actes – il n’est pas toujours facile pour un établissement de nous protéger de tout. On nous demande d’adhérer à des politiques, des règles et des conseils. Dire au personnel travaillant dans un entrepôt qu’ils doivent suivre une formation sur l’utilisation des chariots élévateurs ne suffit pas ; ils doivent tous également reconnaitre qu’ils doivent suivre la formation et ne pas utiliser ces chariots entretemps. Les conséquences qui en découleraient autrement doivent être énoncées clairement – c’est de cette façon que la prévention des accidents et des erreurs est rendue possible.

Nous savons tous que nous ne devrions pas ouvrir les pièces-jointes d’un email dont nous ne connaissons pas l’expéditeur et nous le faisons quand même. Un jour, quelqu’un a demandé à John McAfee comment il utilisait les emails. Il a déclaré que si quelqu’un lui envoyait un email avec une pièce-jointe, il supprimait l’email sans l’ouvrir. Il s’agit d’une réaction peut être excessive, mais cet homme connaissait les problèmes éventuels mieux que quiconque, même si cet épisode remonte à une vingtaine d’années. De nos jours, de nombreuses attaques sont plus sophistiquées et peuvent être pratiquement impossible à éviter – il n’en reste pas moins qu’informer le public des dangers est un facteur clé pour éviter leur propagation.

Un jour, nous avons assisté à une démonstration Microsoft sur les “attaques de phishing”. Nous étions tous des techniciens et aurions pu normalement les repérer facilement. Toutefois, la dernière attaque qu’on nous a montrée m’a époustouflé. Aucun d’entre nous n’aurait pu se rendre compte qu’il s’agissait d’un faux site Web et j’avoue que j’ai pris peur. On nous a ensuite montré une “attaque par injection SQL”. Je me souviens avoir montré à un de mes directeurs comment j’ai pu obtenir le contenu du SI de gestion des étudiants en passant par un écran de connexion tout simple. Mon objectif était de démontrer que nous devions être très conscients de ces risques car nous avions des systèmes accessibles au public qui nous rendaient vulnérables.

Malheureusement, les attaques récentes ont démontré que les organismes publics sont plus vulnérables qu’auparavant aux attaques de ransomware parce que, pour dire les choses simplement, ils sont les moins bien protégés et les plus susceptibles de payer une rançon.

La manière la plus facile d’éviter que de telles situations deviennent critiques est l’utilisation de backups. Je reçois au moins une fois par an un coup de fil m’informant qu’un serveur est tombé en panne, que toutes les données ont été perdues, qu’il n’y a pas de backup et me demandant ce qu’il fallait alors faire. Je n’insisterai jamais assez sur le fait qu’il faut vérifier vos backups, vérifier que toutes vos données font l’objet de backups, vérifier que vous pouvez restaurer ces données – vérifier et revérifier tous ces éléments régulièrement.

Posez-vous une question toute simple, quel que soit votre travail: “combien d’heures de travail est-ce que je peux me permettre de perdre - une heure? Un jour? Tout depuis la nuit des temps?”. Parlez aux techniciens de votre établissement, demandez-leur dans quelle mesure des précautions ont été prises et attendez-vous à être surpris! Expliquez ensuite ce dont vous avez besoin et pourquoi.

Les rares fois où Facebook tombe en panne (et je sais que certains d’entre vous seraient affolés à l’idée que cela puisse se produire) – êtes-vous paniqué? Moi pas du tout, je déteste Facebook, c’est l’œuvre du diable selon moi. Par contre, si mon email tombe en panne, au bout de quelques minutes je suis effondré. Facebook a de nombreuses mesures pour empêcher la perte de vos précieuses données et pourtant ces pertes se produisent encore. Ils ne sont pas différents de nous – ils ont des utilisateurs qui font des choses absurdes par moment, ils appliquent des mises à jour qui créent des dysfonctionnements – c’est la vie. Ils ont toutefois un plan pour quand les choses vont mal, une compréhension de ce qu’ils peuvent se permettre de perdre et ils testent leurs processus régulièrement. Pouvez-vous prendre le risque de ne pas faire de même?

Seddon Kirk - Viruses.png