Sélection de la langue

Conseils en matière de cybersécurité pour les intervenants politiques

Les auteures et auteurs de menace ciblent les processus démocratiques partout dans le monde, ce qui comprend tous les niveaux de gouvernement du Canada. Si vous faites de la politique, que ce soit à titre de candidate, de candidat, d’employée, d’employé ou de volontaire, vous êtes une cible. Il est capital de prendre les mesures nécessaires pour vous protéger.

Le Centre canadien pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. donne des conseils qui vous aideront à assurer votre cybersécurité et à contrer les cybermenaces. Les conseils ci-dessous ne suffisent pas à assurer la sécurité de votre campagne, mais les suivre vous aidera à le faire.

Comment les auteures et auteurs de cybermenace vous ciblent

Les auteures et auteurs de cybermenace CybermenaceEntité malveillante qui utilise Internet pour profiter d’une vulnérabilité connue en vue d’exploiter un réseau et l’information qu’il contient. qui cherchent à interférer avec nos élections pourraient tenter de faire ce qui suit :

  • pirater vos comptes, notamment :
    • détourner vos comptes de médias sociaux;
    • faire fuiter les secrets de votre campagne, ses plans ou ses communications internes;
    • vous faire chanter ou causer de l’embarras au moyen d’information sensible;
  • discréditer votre campagne ou votre plateforme en créant de faux comptes ou des comptes parodiques, et en diffusant de la désinformation;
  • voler des renseignements personnels ou des données financières.

Votre campagne et vous êtes une cible. Protégez votre campagne d’une compromission CompromissionDivulgation intentionnelle ou non intentionnelle d’information mettant en péril la confidentialité, l'intégrité ou la disponibilité de ladite information. de la cybersécurité et des complications qui en découlent souvent.

 

Les mesures concrètes qui aideront à renforcer votre cybersécurité

Sécurisez votre campagne en prenant les mesures concrètes ci-dessous.

Utilisation de phrases de passe ou de mots de passe uniques et robustes

Les phrases de passe et les mots de passe devraient être uniques et complexes. Chaque compte, site Web ou dispositif devrait avoir sa propre phrase de passe ou son propre mot de passe robuste. Ne dévoilez jamais votre mot de passe. Ne changez votre mot de passe que lorsque vous avez de bonnes raisons de le faire, comme si vous croyez qu’il a été compromis.

Activation de l’authentification multifacteur

L’authentification AuthentificationProcessus ou mesure permettant de vérifier l’identité d’un utilisateur. multifacteur (AMF) ajoute une ligne de défense additionnelle pour empêcher que quelqu’un détourne votre compte. Elle permet de combiner au moins deux facteurs d’authentification, notamment :

  • quelque chose que vous connaissez (comme un mot de passe ou un NIP);
  • quelque chose que vous avez (comme une carte à puce ou une clé de sécurité);
  • quelque chose qui vous caractérise (fonctions biométriques comme une empreinte digitale ou la reconnaissance faciale).

Sécurisation de votre appareil mobile au moyen d’un code de passe ou d’une autre forme d’identification

Advenant le vol ou la perte de votre appareil mobile, votre information ne sera protégée que par un code de passe ou une autre forme d’identification, comme une empreinte digitale. La plupart des appareils chiffrent automatiquement l’information qu’ils contiennent si le NIP ou le code de passe a été activé, ce qui offre une meilleure protection de votre information la plus sensible.

Mise à jour régulière de vos dispositifs et de vos systèmes et installation des correctifs de sécurité

Les mises à jour et les correctifs permettent non seulement de corriger les bogues ou d’améliorer l’utilisation ou la performance des appareils, mais aussi de corriger les vulnérabilités de sécurité connues. Les appareils et les systèmes non corrigés peuvent donner aux auteures et auteurs de cybermenace l’occasion d’infecter vos dispositifs ou d’obtenir accès à votre information.

Sécurisation de vos comptes de courriel et de médias sociaux

Plusieurs candidates et candidats utilisent les services d’une ou un gestionnaire de campagne ou d’un personnel de soutien qui a accès à leurs comptes. Soyez au courant de vos options de délégation des pouvoirs (c’est-à-dire, la mesure à suivre lorsque plusieurs utilisatrices et utilisateurs doivent accéder à un compte). Activez tous les paramètres de sécurité offerts dans chacun de vos comptes de médias sociaux, comme l’authentification multifacteur.

Attention aux messages malveillants

Les messages d’hameçonnage HameçonnageProcédé par lequel une tierce partie tente de solliciter de l’information confidentielle appartenant à un individu, à un groupe ou à une organisation en les mystifiant ou en imitant une marque commerciale connue dans le but de réaliser des gains financiers. En l’occurrence, les malfaiteurs incitent les utilisateurs à partager leurs renseignements personnels (numéros de carte de crédit, informations bancaires ou autres renseignements) afin de s’en servir pour commettre des actes frauduleux. ciblent un groupe de personnes en simulant un message légitime envoyé par une expéditrice ou un expéditeur en qui vous avez confiance. Les messages de harponnage HarponnageUtilisation de courriels trompeurs dans le but de persuader des membres d’une organisation de révéler leurs noms d’utilisateurs et leurs mots de passe. Contrairement à l'hameçonnage, qui nécessite l'envoi massif de courriels, le harponnage se fait à petite échelle et est bien ciblé. (Synonyme : hameçonnage ciblé) sont conçus sur mesure selon votre travail, vos intérêts ou vos caractéristiques personnelles.

Méfiez-vous d’un message qui semble inhabituel ou hors sujet pour l’expéditrice ou expéditeur prétendu. Appelez cette personne pour vous assurer qu’elle a bien envoyé le message avant de l’ouvrir. Ne cliquez jamais sur les pièces jointes ou les liens, à moins d’avoir la certitude que vous savez qui vous les a envoyés et pourquoi.

Déconnexion de vos comptes sur les ordinateurs de bureau partagés

Si vous vous connectez à n’importe quel compte de médias sociaux sur un ordinateur partagé, assurez-vous de fermer la session et de ne jamais enregistrer votre nom d’utilisateur et votre mot de passe. N’accédez pas à vos comptes à partir de dispositifs non approuvés, comme les postes de travail dans les hôtels, puisqu’ils pourraient être infectés d’un maliciel MalicielLogiciel malveillant conçu pour infiltrer ou endommager un système informatique. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires. .

Examen régulier de votre compte et des paramètres de récupération

Vos comptes de courriel et de médias sociaux comportent une section consacrée à la récupération des comptes et à la réinitialisation des mots de passe. Vérifiez-les régulièrement pour vous assurer que les coordonnées et les questions de sécurité sont à jour. Assurez-vous que les paramètres de confidentialité ConfidentialitéCaractéristique de l'information sensible protégée contre tout accès non autorisé. sont aussi élevés que possible.

Sauvegarde de votre information

Sauvegardez l’information liée à votre campagne au cas où vous seriez victime d’un rançongiciel RançongicielType de maliciel qui empêche tout utilisateur légitime d'accéder à des ressources (système ou données), et ce, jusqu'à ce que les responsables desdites ressources aient payé une rançon. . Sachez comment récupérer l’information essentielle au cas où votre dispositif serait endommagé, perdu ou volé.

Attention aux réseaux Wi-Fi gratuits

Les réseaux Wi-Fi gratuits et non protégés peuvent être pratiques, mais il est relativement facile pour quelqu’un d’autre sur le réseau de faire de l’écoute clandestine. N’accédez pas à vos comptes de courriel et de médias sociaux ou à vos comptes sensibles depuis un réseau Wi-Fi gratuit ou non protégé. Si vous décidez d’utiliser un réseau Wi-Fi gratuit ou non protégé, ne tapez pas d’information sensible alors que vous êtes connectée ou connecté. Ces conseils visent particulièrement les justificatifs d’ouverture de session des comptes liés à votre campagne.

Date de modification :