Conseils sur les appareils mobiles à l’intention des voyageurs connus du public (ITSAP.00.088)

Les postes très en vue, comme ceux en politique en à la haute direction, nécessitent souvent de voyager. Dans ces rôles, les personnes doivent généralement utiliser des appareils mobiles afin d’accéder à des données sensibles pendant leurs déplacements d’affaires. Ces appareils mobiles peuvent devenir la cible des auteurs de menace qui cherchent à obtenir de l’information, comme les services de renseignement étrangers, les groupes criminels ou les organisations concurrentes. Si un appareil venait à être compromis, il pourrait entraîner des accès non autorisés au réseau d’une organisation et aux données importantes. Il est conseillé d’évaluer le risque associé à l’utilisation d’appareils mobiles à certains endroits avant de partir en voyage d’affaires.

Menaces visant vos appareils mobiles et vos informations

Les auteurs de menace emploient différentes techniques pour obtenir l’accès à des appareils et à l’information sensible. Les exemples suivants sont des méthodes courantes d’attaque.

  • Espionnage par-dessus l’épaule : Vol ou observation d’information sensible consistant à épier l’appareil en personne.
  • Hameçonnage : Envoi de courriels ou de textos frauduleux comportant des fichiers ou des liens malveillants ou demandant des renseignements personnels.
    • Harponnage : Attaque par hameçonnage ciblant un groupe d’individus donné ou une seule personne, dont les courriels sont personnalisés pour paraître encore plus vraisemblables et pour donner à la source une apparence légitime.
    • Chasse à la baleine : Attaque contre un gros « poisson », comme une ou un PDG ou une ou un cadre afin de tirer avantage de leur niveau d’autorité et d’un possible accès à l’information la plus sensible.
  • Usurpation de réseau : Réseau déguisé en réseau légitime.
  • Brouillage des signaux : Interférence, perturbation ou blocage des signaux et des services de communication.
  • Attaque de type adversaire au milieu : Exploitation de vulnérabilités visant à intercepter et à possiblement manipuler les communications de données en transit.
  • Rançongiciels : Utilisation de logiciels malveillants pour chiffrer des fichiers ou verrouiller l’accès aux systèmes et aux appareils jusqu’à ce que la victime verse une somme d’argent.

Pour en apprendre plus sur ces types de menaces, consultez :

Dispositifs de voyage

Votre organisation doit tenir compte des risques liés aux voyageuses et voyageurs connus du public et déterminer votre niveau de tolérance. Si le risque est important, vous pourriez envisager, comme mesure d’atténuation, de voyager avec des dispositifs de voyage. Ces dispositifs ont des restrictions quant aux fonctionnalités utilisateur et au stockage de données.

Si des dispositifs de voyage ne sont pas disponibles, votre organisation doit veiller à ce que les voyageuses et voyageurs utilisent des appareils de l’organisme sur lesquels sont installées de bonnes mesures de contrôle de sécurité. Les voyageuses et voyageurs connus du public devraient également suivre une formation de sensibilisation pour atténuer davantage les risques.

Votre organisation devrait déconseiller l’utilisation de dispositifs personnels pour une utilisation professionnelle en voyage. Pour de plus amples renseignements sur la sécurité des appareils et les voyages, consultez Utiliser son dispositif mobile en toute sécurité (ITSAP.00.188).

Voyages à haut risque

Le voyage peut comporter des risques élevés si la voyageuse ou le voyageur est bien connu ou que son poste a une grande notoriété. C’est particulièrement applicable si la personne voyage dans le cadre d’un événement bien connu ou si la destination représente un risque élevé selon les conseils et avertissements par destination d’Affaires mondiales Canada (AMC).

Votre organisation devrait prendre en considération les possibles risques associés aux voyages internationaux et déterminer son niveau de tolérance à l’égard de tels risques. Vous et votre organisation devriez mettre en œuvre des mesures pour atténuer les risques cernés. Si vous ignorez le degré de risque lié à votre voyage, communiquez avec le service de sécurité des TI de votre organisation.

Guide pour les voyageuses et voyageurs connus du public

Consultez les conseils suivants avant de partir en voyage, pendant votre voyage et à votre retour.

Avant votre voyage

  • Communiquez avec le service des TI de votre organisation pour mettre en œuvre toute mesure de sécurité supplémentaire nécessaire sur vos appareils ou demander un appareil organisationnel temporaire aux fins de voyage.
  • Activez l’authentification multifacteur (AMF) pour accéder à vos appareils et à vos comptes.
  • Installez un antivirus, une protection contre les espiogiciels et un pare-feu.
    • Configurez les appareils de manière à ce que l’antivirus s’exécute dès l’installation de périphériques de stockage (comme les lecteurs USB).
  • Exécutez les mises à jour et installez les correctifs sur les systèmes d’exploitation et les applications.
  • Sauvegardez vos dispositifs aux fins de récupération à votre retour.
  • Supprimez les données et les applications non nécessaires des appareils.
  • Installez un réseau privé virtuel (RPV) sur vos appareils afin d’assurer le transfert sécurisé des données.
  • Chiffrez toute l’information sensible sur vos appareils mobiles.
  • Limitez les privilèges administratifs pour sécuriser les paramètres des logiciels et restreindre le téléchargement d’applications.
  • Désactivez le Bluetooth, le Wi-Fi, le point d’accès sans fil et le partage de localisation lorsque ces fonctions ne sont pas nécessaires ou ne sont pas utilisées.

Pendant votre voyage

  • Chiffrez l’information de nature délicate.
  • Évitez d’utiliser vos comptes personnels.
    • Au besoin, sécurisez vos comptes au moyen de l’AMF, informez les TI de l’utilisation de vos comptes personnels et modifiez vos mots de passe.
  • Supposez que les communications transmises sur les réseaux de serveurs publics pourraient être interceptées.
  • Utilisez le réseau et le RPV de votre organisation pour accéder à l’information sensible et en envoyer.
  • Méfiez-vous des périphériques qu’une personne externe à votre organisation vous donne.
  • Gardez vos appareils sur vous et soyez attentive ou attentif à ce qui se passe autour de vous en tout temps.
    • Chiffrez vos appareils.
    • Verrouillez votre dispositif lorsque vous ne l’utilisez pas.
    • Assurez-vous de maintenir les chargeurs, les câbles et les périphériques sous votre contrôle en tout temps.
  • N’enregistrez ou ne communiquez aucune information dont la classification est supérieure à celle du dispositif.
  • Fermez vos appareils avant de passer aux douanes et à la sécurité.
    • Informez les services des TI si vos appareils ont été inspectés par le personnel de sécurité.
  • Communiquez vos préoccupations en matière de sécurité avec le service des TI de votre organisation.

Après votre voyage

  • Utilisez des logiciels antivirus. Ces logiciels vous permettent d’analyser les dispositifs pour détecter les activités malveillantes avant de vous connecter à vos réseaux à domicile et au travail.
  • Changez les mots et les phrases de passe ainsi que les NIP des dispositifs et des comptes que vous avez utilisés à l’étranger.
  • Signalez les préoccupations soupçonnées en matière de sécurité au service des TI de votre organisation pour qu’il prenne les mesures suivantes :
    • Comparer l’image de votre appareil à celle d’une sauvegarde pour détecter les signes d’activités malveillantes.
    • Procéder à une enquête de criminalistique et réinitialiser les paramètres d’usine de votre appareil en cas de compromission.
    • Se servir de la sauvegarde sécurisée pour restaurer l’appareil avant de l’utiliser davantage.

Si vous remarquez des activités suspectes sur votre appareil durant ou après votre voyage, suivez les mesures de sécurité ci dessous :

  • Déconnectez votre appareil d’Internet et de tout autre appareil.
  • Utilisez un autre appareil pour communiquer avec votre fournisseur de services et votre équipe des TI pour entamer les processus de gestion des incidents appropriés.
  • Laissez votre appareil hors connexion pendant la durée restante de votre voyage.
  • Examinez l’appareil dans l’environnement sécurisé de votre organisation à votre retour.
  • Éliminez la menace de l’appareil et utilisez la sauvegarde sûre la plus récente pour restaurer ce dernier.
  • Remplacez la carte SIM de l’appareil.

Renseignements supplémentaires