Le Saint-Denisien

Étiquette : Cybersécurité

, 2 décembre 2023

Une nouvelle loi québécoise est en vigueur depuis quelques semaines et nous concerne tous et toutes, car elle touche à la protection des renseignements collectés et au respect de notre vie privée. C’est la loi 25. Décortiquons ce qu’elle implique pour nous et les entités qui récoltent des renseignements personnels. Cette loi a pour but de moderniser la réglementation entourant la collecte d’informations personnelles faite par des entreprises privées, des organismes publics ou des personnes physiques. Un manquement est passible d’amende qui dépend de l’entité fautive — une entreprise privée aurait une amende plus importante qu’un citoyen. Les informations collectées...

, 9 novembre 2023

Signal est une application de messagerie qui se focalise sur le respect à la vie privée. Le système en entier est fait pour que – à l’instar d’une certaine ville – ce qui se passe sur Signal reste sur Signal. Voyons voir en dessus du capot comment le tout fonctionne. Tout d’abord, Signal est disponible pour les téléphones fonctionnant sous les systèmes d’exploitation Android et iOS et une application de bureau pour ordinateur est également disponible pour les principaux systèmes d’exploitation. Outre son accent envers la vie privée, Signal est une application de messagerie comme une autre : conversation individuelle,...

, 7 septembre 2023

Dans le domaine de l’informatique ainsi que celui de la cybersécurité, le cryptage joue un rôle fondamental. Le cryptage peut se définir comme une suite d’opérations d’un message en un texte codé qui est indéchiffrable pour la personne qui ne possède pas la clé pour lire le message. En informatique, on se sert des mathématiques pour créer des algorithmes de chiffrements qui sont puissants et manipulables – à tout le moins pour un ordinateur. Avant de continuer, il faut définir deux types de chiffrements : symétrique et asymétrique. Le premier, indique que la même clé va être utilisée pour coder...

, 1 juillet 2023

Un acteur de plus en plus présent dans le cyberespace est les groupes de cybercriminels. Les opérations de ces entités sont multiples : autant ils peuvent héberger et gérer des plateformes de trafic de tout genre, mais également conduire des cyberattaques dans le but de siphonner les victimes. Au cours des dernières années, les attaques de type rançongiciel se sont multipliées à travers le globe, aidées par la poussée du télétravail et de l’augmentation des activités en ligne. Les rançongiciels sont des logiciels malveillants dont le but est de voler et chiffrer les données de serveurs informatiques d’une compagnie et...

, 3 juin 2023

Le cyberespace pullule d’acteurs malicieux qu’ils soient un groupe étatique ou un groupe cybercriminel affilié à un état. Tous ces groupes peuvent être regroupés sous le nom générique de Menace Persistante Avancée (MPA) ou Advanced Persistent Threat (APT). Ces groupes ont habituellement des motivations politiques ou économiques et celles-ci motivent la sélection de leurs cibles et de leurs attaques. Les MPAs vont s’infiltrer furtivement dans le réseau de leur cible, vont voler des données, les espionner et perturber leurs opérations courantes. Les attaques sont habituellement planifiées et orchestrées minutieusement plutôt que des attaques d’opportunités qui sont menées par certains groupes...

, 6 mai 2023

Dans le domaine de la sécurité informatique, il y a des spécialistes qui possèdent leurs particularités propres. Voici un survol : Une équipe de sécurité offensive, l’équipe rouge, a pour but d’inspecter, de découvrir et d’exploiter les failles d’un système informatique pour en extraire des informations de valeur. Le principe est d’utiliser des techniques similaires à celles de pirate pour évaluer et démontrer le niveau de préparation face à une cyberattaque. Par ailleurs, dans certains types de mandat, il est primordial de ne pas se faire remarquer par les outils de détection de la victime et d’être le plus furtif...

, 3 avril 2023

Avec l’objectif de renforcer les mécanismes d’authentification et de prévenir les connexions frauduleuses, l’authentification multifacteur (MFA) est un mécanisme incontournable. Le principe est d’utiliser ce que l’on sait, ce que l’on est et ce que l’on possède en combinaison pour s’authentifier à un système. Par exemple, une authentification qui nécessite la connaissance d’un mot de passe, de l’empreinte digitale d’un doigt ainsi que d’une carte magnétique est une authentification multifactorielle. Le but est de combiner différents éléments pour augmenter la difficulté à s’authentifier ce qui par le fait même augmente la difficulté à un acteur malicieux de s’authentifier frauduleusement. Donc,...

, 4 mars 2023

Que ce soit pour nos activités personnelles ou professionnelles, on peut être amené à utiliser un Virtual Private Network (VPN) ou plutôt un Réseau Privé Virtuel (RPV). C’est une application qui permet d’établir une connexion sécurisée entre deux ordinateurs en utilisant divers protocoles. Tout d’abord, il faut s’authentifier au RPV, généralement à l’aide d’un mot de passe. Ensuite, toutes les données (les sites Web visités, les vidéos et les photos consultés, etc.) entre un ordinateur et le serveur RPV sont cryptées. Un acteur malicieux qui intercepterait les données ne verrait rien de compréhensible. Finalement, les données sont vérifiées pour assurer...

, 29 janvier 2023

En tant que nouveau chroniqueur pour le journal Le Saint-Denisien, je tiens à me présenter. J’ai habité à Saint-Denis-de-Brompton la majeure partie de ma vie et j’y reviens régulièrement. Professionnellement, je travaille dans le milieu de la sécurité informatique et c’est le sujet sur lequel porteront mes chroniques. Mon but est de vulgariser les concepts, de démystifier le domaine ainsi que de donner quelques trucs et astuces pour améliorer la sécurité de ses informations. Mes sujets de prédilections sont la protection de la vie privée, la sécurité offensive et la géopolitique associée aux opérations de cyberguerre. Mais bon, laissons la...