Format de rechange : Conseils en matière de cybersécurité pour les intervenants politiques (PDF, 752 Ko)
- Sécurisez vos comptes
- Sécurisez vos appareils
- Sécurisez vos données et votre information
- Sécurisez vos connexions en ligne
- Assurez la sécurité du personnel et des volontaires
- Sécurisez votre présence dans les médias sociaux
Pourquoi la cybersécurité est-elle importante?
Des activités de cybermenace étrangères continuent de cibler le processus démocratique du Canada.
Les auteurs de menace ciblent les élections au Canada afin d’influencer les décisions relatives aux principaux enjeux mondiaux ou d’exploiter les données du processus démocratique et de le perturber.
Les auteurs de menace étrangers peuvent lancer des cyberattaques pour perturber l’infrastructure électorale, influencer l’électorat et propager de la désinformation. Ils peuvent cibler des intervenantes et intervenants politiques en faisant ce qui suit :
- détourner les comptes et les identités en ligne pour propager de la fausse information;
- perturber les sites Web et les infrastructures des campagnes en menant des attaques par déni de service distribué (DDoS pour Distributed Denial of Service);
- pirater les systèmes pour fuiter des données sensibles (personnelles ou liées à la campagne) dans le but de ternir la réputation d’une intervenante ou un intervenant politique ou de l’embarrasser;
- mener des attaques par rançongiciel pour perturber l’infrastructure de la campagne et exiger le versement de rançons;
- créer du contenu par intelligence artificielle (IA), en particulier l’IA générative, pour propager de la désinformation.
Les conseils suivants comprennent des mesures de cybersécurité visant à sécuriser plus efficacement vos données, vos appareils et votre présence en ligne. Ils permettent de déterminer les mesures préventives qu’il convient de prendre pour protéger vos biens et votre information.
Comment sécuriser votre campagne
Songez à mettre en place les mesures de sécurité suivantes pour protéger votre campagne des cybermenaces :

Sécuriser les comptes
- optez pour des phrases de passe ou des mots de passe uniques et robustes;
- évitez de réutiliser les mêmes mots de passe d’un compte à l’autre;
- utilisez l’authentification multifacteur (AMF) pour ajouter une ligne de défense additionnelle pour empêcher que quelqu’un détourne votre compte;
- évitez de partager l’accès aux comptes et aux systèmes à moins que cela ne soit nécessaire;
- limitez le recours à la fonction « Se souvenir de moi » sur les sites Web et les applications mobiles;
- utilisez un gestionnaire de mots de passe pour vous aider à créer et à sécuriser vos justificatifs d’identité;
- désactivez ou supprimez les comptes et les profils qui ne sont plus utilisés;
- vérifiez fréquemment les paramètres de sécurité et de récupération de vos comptes.

Sécuriser les appareils
- installez des logiciels antivirus, antimaliciel et antihameçonnage sur vos appareils;
- sécurisez l’accès à votre appareil mobile au moyen d’un code de passe ou d’une autre forme d’authentification;
- mettez régulièrement à jour les logiciels, les micrologiciels et les systèmes d’exploitation de vos appareils;
- adoptez des lignes directrices claires sur le traitement des données et des comptes liés à la campagne sur vos appareils personnels;
- restreignez l’accès aux données sensibles sur vos appareils personnels;
- redémarrez vos appareils régulièrement.

Sécuriser les données et l’information
- chiffrez les données sensibles au moyen d’un dispositif et du chiffrement des applications vérifiées;
- assurez-vous de sécuriser l’information que vous transportez en ayant recours à une clé USB chiffrée ou à un contenant de stockage sécurisé;
- sauvegardez régulièrement votre information;
- chiffrez les sauvegardes et conservez-les hors ligne pour bien les protéger contre les rançongiciels;
- limitez l’accès aux comptes et à l’information en adoptant le principe de droit d’accès minimal (par exemple, en faisant en sorte que seules les personnes autorisées puissent traiter l’information sensible);
- vérifiez et validez les messages et l’information avant d’y répondre et de participer;

Sécuriser les connexions en ligne
- évitez de vous connecter à un réseau Wi-Fi public dans la mesure du possible;
- utilisez les données cellulaires ou un réseau Wi-Fi sécurisé pour traiter l’information sensible;
- changez le nom et le mot de passe par défaut de votre routeur et de votre connexion Wi-Fi;
- installez le service de protection DNS (Domain Name System) du Bouclier canadien de l’Autorité canadienne pour les enregistrements Internet sur votre routeur et vos appareils personnels;
- confirmez l’activation des pare-feu en vérifiant leur état dans les paramètres de votre appareil ou de votre système ou en communiquant avec votre fournisseur de services;
- utilisez seulement les boutiques d’applications mobiles approuvées et évitez d’installer des applications tierces non vérifiées.

Assurer la sécurité du personnel et des volontaires
- tenez les membres du personnel au courant des cybermenaces et des vulnérabilités potentielles;
- organisez des ateliers de sensibilisation pour aider les volontaires et les membres du personnel, qu’elles ou ils soient nouveaux ou anciens, à comprendre leurs rôles et leurs responsabilités;
- songez à vérifier les antécédents des membres du personnel et des volontaires.

Sécurisez votre présence dans les médias sociaux
- renforcez les paramètres de compte pour protéger vos renseignements personnels;
- utilisez les outils de vérification des faits pour valider les sources avant d’interagir avec le contenu et la plateforme;
- vérifiez et épurez le contenu, les images et les vidéos pour supprimer les données sensibles avant de les rendre accessibles au public;
- faites en sorte que les applications de tierces parties aient un accès limité à votre profil de médias sociaux;
- sensibilisez votre équipe aux façons de reconnaître les hypertrucages par IA et la désinformation;
- évitez d’ouvrir des fichiers et de cliquer sur des liens contenus dans des messages texte ou des courriels non sollicités;
- signalez toute activité suspecte à votre équipe de sécurité informatique et à l’équipe d’intervention en cas d’incident, le cas échéant.
Liens connexes :
- Les cybermenaces et les élections
- Pratiques exemplaires de création de phrases de passe et de mots de passe
- Sécurisez vos comptes et vos appareils avec une authentification multifacteur
- Application des mises à jour sur les dispositifs
- Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage
- Sauvegarder et récupérer vos données