Transcription
Transcript: Découvrez la cybersécurité : L'erreur de Morgan
[Le texte « Canadian Centre for Cyber Security | Centre canadien pour la cybersécurité » s'affiche à l'écran.]
[Le texte « Canada School of Public Service | École de la fonction publique du Canada » s'affiche à l'écran.]
L'erreur de Morgan
Le piratage psychologique est fondé sur la tromperie.
[Deux morceaux de papier sur lesquels sont écrits « VRAI » et « VRA1 » échangent leur place.]
De nombreuses techniques permettent de tromper les gens pour qu'ils croient qu'une situation est légitime.
[Un homme accompagné d'une bulle de pensée au-dessus de sa tête dans laquelle il est écrit : « Lequel est le vrai document? » APPARAISSANT EN SÉQUENCE : Ordinateur portable avec un panneau d'avertissement rouge, ordinateur portable avec une icône de téléchargement, « Date de Naissance : 05/21/2002 », un ingénieur travaillant à un système informatique.]
Le recours à ce même type de manipulation en ligne est devenu une très bonne technique pour pousser les gens à prendre des mesures qu'ils ne devraient pas prendre : cliquer sur un lien malveillant, ouvrir une pièce jointe malveillante, donner des renseignements personnels ou modifier un système qu'ils administrent. Tromper les gens comme Morgan.
[Morgan, cheveux blonds courts et chemise blanche, est assis·e devant son ordinateur.]
Voici Morgan.
[De nombreuses icônes de courriels animées volent vers l'arrière de l'ordinateur de Morgan.]
Morgan reçoit des centaines de courriels chaque jour.
[Un écran d'ordinateur portable affichant un par un de nombreux titres de courriel. La plupart de ces courriels concernent des demandes de renseignement, d'autres contiennent des rapports, des plans ou des soumissions. Certains nécessitent que Morgan prenne des mesures concrètes. Un en-tête de courriel apparaît en haut de la boîte de réception et il est écrit « Nouveau! » à côté de celui-ci; un pointeur de souris apparaît en bas à droite de l'écran et se déplace pour cliquer sur le nouvel en-tête de courriel. Le courriel s'ouvre et Morgan clique sur le lien vers la pièce jointe au centre de la page.]
Morgan a reçu un courriel comportant un rapport trimestriel en pièce jointe. Selon l'aspect du courriel, iel pense qu'il provient du compte courriel personnel de son directeur. Iel pense qu'il concerne les résultats de la direction et clique donc sur la pièce jointe.
[Une icône de téléchargement de fichier apparaît; l'écran de l'ordinateur portable passe ensuite à une page affichant un code et un cadenas se déverrouillant devant lui.]
Dès que Morgan ouvre la pièce jointe, le maliciel commence à s'installer sur le réseau, cible une base de données contenant des données importantes et chiffre l'information.
[Un auteur de menace en tenue de cambrioleur apparaît du côté gauche de l'écran avec une bulle contenant de l'argent.]
L'auteur de menace demande une rançon de plus d'un million de dollars pour déchiffrer l'information et y redonner accès.
[Un cadenas sur lequel est indiqué un code apparaît à l'écran d'un ordinateur portable; l'image fait un zoom arrière et dévoile un ingénieur paniqué; le système fonctionne mal, et un client appelle, en colère, le service des ressources humaines.]
Étant donné que la base de données est inaccessible, le ministère est dans l'impossibilité d'offrir des services essentiels aux citoyennes et citoyens du Canada.
[En bas à gauche de l'écran, un homme panique; une bulle de pensée montre que tous ses fichiers sont compromis; un autre homme fait un appel sur son téléphone; en bas à droite de l'écran, un écran de téléphone montre une personne utilisant les réseaux sociaux.]
Les gens s'inquiètent au sujet de leurs renseignements personnels et des retards de service. Ils appellent le ministère et en discutent sur les médias sociaux. Le ministère reçoit donc une énorme quantité de demandes; le personnel doit donc faire de nombreuses heures supplémentaires.
[Trois journaux apparaissent à l'écran avec les titres « RÉPUTATION du gouvernement en danger! », « CYBERATTAQUE » et « Centaines de fichiers perdus! ».]
Des articles médiatiques décrivent l'attaque et les erreurs gênantes qui l'ont causée.
[Une liste de points apparaît.]
Morgan aurait pu protéger son ministère en se renseignant sur le piratage psychologique et en reconnaissant les signes d'une fraude par hameçonnage, par exemple la réception d'un courriel au travail provenant d'un compte courriel personnel avec lequel iel n'a jamais correspondu.
[Des crochets verts apparaissent sur les points. Morgan réfléchit; il y a une bulle de pensée grise au-dessus de sa tête. Le fait de devoir ouvrir une pièce jointe aurait dû mettre la puce à l'oreille de Morgan.]
Iel aurait pu confirmer la légitimité de la pièce jointe en communiquant avec son directeur.
Ne mordez pas à l'hameçon. Ne commettez pas la même erreur que Morgan.
[Cette vidéo a été créée conjointement par : Canadian Centre for Cyber Security | Centre canadien pour la cybersécurité, Canada School of Public Service | École de la fonction publique du Canada.]
[Le logo du gouvernement du Canada apparaît.]