Le faux pas de Chris, 2e partie - transcription
Narratrice : À son bureau, Chris reçoit un message de l’un de ses collègues lui conseillant de retirer sa publication sur les médias sociaux. Son collègue lui explique qu’elle contient un mot de passe privé de l’entreprise et qu’il ne devait pas être communiqué. Chris est de plus en plus inquiet, car il se souvient qu’il n’a pas reconnu l’un des comptes qui a participé à ses messages. Et si ce visiteur inconnu avait des intentions malveillantes? Chris décide de supprimer ses messages et d’informer l’équipe informatique et de sécurité de ce qui s’est passé.
Anon : Wow, ce gars a vraiment fait une gaffe. Sérieusement Phish, ça se passe à merveille. Voyons voir, rien qu’en ayant ses comptes de médias sociaux définis comme publics, je peux déjà dire où il travaille et avec qui, et connaître certains renseignements confidentiels sur l’entreprise. Chris nous a donné le gros lot! Il va y avoir de l’argent avec celui-là Phish. Maintenant, je dois juste trouver une façon d’installer mes pièges.
Narratrice : Se sentant mal à l’aise par rapport à ce qu’il a fait, Chris regarde certaines vidéos et complète les modules sur CyberSecurityOntario.ca pour améliorer ses connaissances en matière de cybersécurité.
Vidéo: Il est essentiel de comprendre le type et la valeur des renseignements gérés par l’organisme pour définir les types de protections nécessaires. Le processus de classification des renseignements implique de prendre en compte les exigences juridiques et commerciales pour protéger la confidentialité des renseignements, ainsi que les dommages et préjudices qui peuvent être causés par l’accès non autorisé aux renseignements, leur manipulation ou leur divulgation par inadvertance.
Narratrice: Chris décide de mettre en oeuvre certains des conseils de cybersécurité qu’il a appris en examinant les politiques de confidentialité, de sécurité et de collecte de données d’Instagram, et en rendant privés ses comptes de médias sociaux. Il décide également de supprimer de ses abonnés les personnes qu’il ne connaît pas. Il décide alors de revoir ses anciens messages pour s’assurer qu’il n’y a pas de renseignements sensibles qui n’auraient pas dû être partagés en ligne. Enfin, Chris désactive ses services de localisation afin que ses applications de médias sociaux ne puissent pas voir sa position. Bien qu’il aurait aimé connaître ces conseils de sécurité plus tôt, il sait aussi qu’il n’est jamais trop tard pour commencer à assurer sa cybersécurité.
Narratrice: Se sentant beaucoup mieux après avoir commencé à apprendre comment assurer sa cybersécurité, Chris décide d’envoyer à tous ses collègues un rappel sur l’importance de la cybersécurité et du maintien à jour de leur formation de sensibilisation à la cybersécurité. Ayant commencé à s’informer sur la cybersécurité, Chris est prêt à travailler pour devenir un cyberdéfenseur, non seulement pour lui-même, mais aussi pour ceux qui l’entourent.
Anon: Hum, on dirait que Chris a rendu ses profils privés. Eh bien, ça ne m’arrêtera pas maintenant! Grâce à l’utilisation de la collecte de renseignements de source ouverte, j’ai déjà suffisamment de renseignements sur ses collègues et son lieu de travail pour pouvoir commencer ma première attaque.
Phish: La collecte de renseignements de source ouverte est le processus de collecte de renseignements à partir de sources publiées ou accessibles au public.
Anon: Ces noms me semblent familiers, c’est définitivement l’équipe de Chris. Pourquoi s’en prendre à Chris alors que je pourrais m’en prendre à l’ensemble de l’organisme? Prépare-toi Phish, je pense que celui-là va mordre à l’hameçon.
Anon: Désolé, Phish, je ne voulais pas le dire littéralement.