Tenez compte des éléments suivants lorsque vous choisissez un mot ou une phrase de passe :

  • Évitez les expressions populaires, les titres ou paroles de chansons, les titres de films, les citations, etc. Choisissez des mots aléatoires.
  • Prenez des mots de différentes langues.
  • Ne changez vos mots ou vos phrases de passe que lorsque vous avez une bonne raison de le faire (p. ex., lors d’une compromission présumée ou connue).
  • N’utilisez pas vos mots ou vos phrases de passe pour différents comptes ou appareils.
  • Lorsque vous changez un mot ou une phrase de passe, ne faites pas que remplacer le chiffre à la fin par un autre (p. ex., fauxmaisonlivrerapide1 à fauxmaisonlivrerapide2).

Pour les phrases de passe :

  • Choisissez quatre mots au hasard pour composer une phrase d’au moins 15 lettres minuscules.
  • Appliquez une technique d’association qui consiste à scruter une salle et à y énumérer des choses qu’on y voit, par exemple, « commode lampe chambre toile ».
  • Évitez de choisir le nom de vos enfants ou des membres de votre équipe sportive préférée. Un auteur de menace pourrait facilement les deviner en étudiant vos comptes de médias sociaux.

Pour les mots de passe :

  • Créez des mots de passe complexes composés d’au moins 12 caractères (si les règles en vigueur le permettent).
  • Composez des mots de passe complexes à partir d’une phrase dont vous allez vous souvenir (p. ex., la phrase « Lorsque je jouais au soccer compétitif, je portais le numéro 27! » peut servir à se souvenir du mot de passe « Ljjascjp#27! »).
  • Évitez les mots de passe simples comme « Motdepasse01 ». Ne remplacez pas des lettres par des chiffres ou des symboles (p. ex., M0tdepa$$e01).

Pour les codes de verrouillage :

  • N’utilisez les codes de verrouillage que lorsque cela est nécessaire, sinon, optez pour les phrases ou les mots de passe.
  • Si possible, utilisez des NIP générés au hasard.
  • Évitez les combinaisons faciles à deviner. (p. ex., 1111, votre date d’anniversaire, votre numéro de téléphone).

Authentification multifacteur

L’authentification multifacteur emploie une combinaison des facteurs suivants pour authentifier un utilisateur :

  • Quelque chose que vous connaissez : Il s’agit généralement de votre phrase de passe, de votre mot de passe ou de votre NIP. Comme il est facile de compromettre ce facteur, il est fortement recommandé d’en ajouter un autre si cela s’avère possible;
  • Quelque chose que vous avez : Il peut s’agir d’un jeton matériel, comme une clé USB ou une carte d’accès, ou encore d’un jeton logiciel, comme un logiciel d’authentification;
  • Quelque chose qui vous caractérise : Ce facteur repose sur une caractéristique biométrique unique comme la lecture rétinienne, des empreintes digitales ou de l’iris.

Comme l’hameçonnage et le vol de mots de passe sont très répandus, de nombreux services, dont la plupart des plateformes de médias sociaux, offrent l’option de l’authentification multifacteur.

Il est fortement recommandé d’appliquer l’authentification à multifacteur pour ces plateformes, surtout pour les comptes publics bien connus. Vérifiez auprès du fournisseur de services pour savoir comment activer l’authentification multifacteur.

Il en va de même pour toute infrastructure du bureau de campagne qui permet peut‑être d’accéder à distance à des réseaux privés virtuels ou à des services de courriel qui contiennent du matériel de campagne de nature délicate ou qui y donnent accès. En effet, il est préférable de protéger convenablement tout système qui contient de l’information de nature délicate au moyen d’une solution d’authentification multifacteur plutôt que d’un simple mot de passe. Certaines solutions sont plus efficaces que d’autres, mais elles amélioreront toutes votre posture de cybersécurité.

Chiffrement

Le chiffrement convertit l’information lisible en texte chiffré illisible pour en dissimuler le contenu et empêcher l’accès non autorisé. Le chiffrement peut se produire lorsque les données sont en transit (comme dans le cas du trafic Web HTTPS) ou inactives (comme le contenu du disque dur d’un téléphone ou d’un ordinateur portable ou de bureau). Le chiffrement est le mécanisme clé pour assurer la sécurité et la confidentialité de l’information liée à la campagne qui transite sur l’internet. Il s’agit aussi d’une des principales façons de protéger le contenu des appareils qui pourraient être égarés ou volés.

La plupart des appareils actuels offrent l’option de chiffrer les données. Il est conseillé d’activer l’option de chiffrement lorsque possible. Par exemple, sur la plupart des appareils mobiles, l’instauration d’un code de verrouillage chiffre les données de l’appareil. Consultez un professionnel de la sécurité informatique pour déterminer si vous devriez chiffrer vos cartes mémoires, vos clés USB, vos sites Web et tout autre dispositif utilisé pour stocker ou transmettre de l’information liée à la campagne.

Capuchon d’appareil-photo

Si vous autorisez une application à accéder à l’appareil-photo et au microphone de votre appareil mobile et qu’un auteur de menace accède à l’application en question, il peut alors utiliser les lentilles avant et arrière de l’appareil-photo, vous enregistrer dès que l’application est ouverte, prendre des photos et des vidéos sans autorisations et les verser en ligne instantanément et même diffuser en ligne les images captées par l’appareil‑photo en direct.

  • Songez à vous procurer un capuchon pour couvrir les lentilles de l’appareil‑photo de votre téléphone et à refuser l’accès de l’application à l’appareil-photo. Le capuchon est un petit mécanisme qui se place par-dessus les lentilles de l’appareil‑photo. Ces capuchons sont en vente dans les boutiques d’électronique et permettent d’utiliser l’appareil‑photo plus facilement que si les lentilles sont couvertes de ruban ou autre.

Mesures de sécurité ‑ Approche prenez vos appareils personnels (PAP)

Si les employés et les bénévoles peuvent se servir de leurs appareils personnels pour mener des activités officielles liées à la campagne, ils pourraient partir en ayant de l’information sensible de stocker sur leurs appareils. Ils n’ont peut-être pas installé les dernières mises à jour de logiciel et de sécurité sur leurs appareils personnels, ce qui augmente la vulnérabilité de l’information sensible. De plus, les appareils ne chiffrent pas nécessairement l’information sensible. Tous les utilisateurs d’un appareil personnel doivent appliquer les mesures suivantes :

  • Suivre les politiques relatives à l’approche PAP pour adopter les comportements attendus et gérer les risques connexes.
  • Assister à la formation en cybersécurité offerte par les responsables de la campagne. Ces derniers devraient profiter de ces séances pour demander à tous les membres de l’équipe de prendre les dernières mesures de cybersécurité.
  • Demander aux membres de l’équipe d’installer un antivirus sur leurs appareils (si ce n’est pas déjà fait).

Menaces téléphoniques

La plupart des téléphones mobiles et filaires ne sont pas protégés. Ils sont susceptibles aux intrusions et peuvent être surveillés par des auteurs de menaces au moyen de dispositifs d’interception de communications qui simulent les tours cellulaires. Idéalement, les conversations de nature sensible devraient avoir lieu à des endroits privés, à l’écart de tout appareil électronique. Si cela n’est pas possible, gardez en tête que vos communications téléphoniques ne sont pas nécessairement protégées.

Si votre équipe participe régulièrement à des téléconférences, soit à titre d’organisateur ou d’invité, songez à changer le numéro d’identification de la conférence sur une base prédéterminée. Décidez à qui les numéros d’appel doivent être envoyés et comment leur en faire part.

Vulnérabilités du Bluetooth

Les auteurs de menaces peuvent exploiter des vulnérabilités du Bluetooth pour dérober votre information. Ils peuvent profiter du Bluetooth pour prendre le contrôle de vos appareils.