Guide de sécurité pour parer et réagir aux fuites de données sur le Web clandestin (ITSAP.00.115)

Une violation de données peut être stressante. Une fuite des justificatifs d’identité de votre organisme sur le Web clandestin peut aggraver la situation. La présente publication dresse une liste d’actions à entreprendre si vous découvrez des justificatifs d’identité de votre organisme sur le Web clandestin. Les points ci-dessous vous aideront à réduire le risque qu’une telle fuite se produise.

Sur cette page

Comment le Web clandestin fonctionne-t-il?

Le Web clandestin est une partie de l’Internet constitué de sites cachés et non indexés; ceux-ci ne sont donc pas visibles sur les moteurs de recherche ordinaires. En effet, le Web clandestin n’est accessible que par des navigateurs spécifiques, qui améliorent la discrétion et l’anonymat.

L’utilisation du Web clandestin est légale et comporte de nombreux avantages, notamment l’amélioration des mesures de sécurité et la possibilité d’accéder à des moteurs de recherche exempts de publicité. Certes, le Web clandestin permet de naviguer sur Internet de manière plus discrète, mais il offre aussi l’anonymat aux utilisatrices et utilisateurs qui voudraient propager du contenu malveillant.

Les auteurs de cybermenace pourraient profiter du Web clandestin pour acheter ou vendre des biens ou des services illégaux, notamment du contenu illégal, des armes à feu et des données personnelles. Ils ciblent souvent les entreprises pour voler les données de la clientèle et du personnel en plus des renseignements exclusifs. Le fait que des données de votre organisme ayant fait l’objet d’une atteinte à la protection se retrouvent sur le Web clandestin pourrait occasionner des risques importants, notamment :

  • des atteintes à la réputation;
  • des pertes financières;
  • des conséquences juridiques.

Comment réduire les risques de fuite de données sur le Web clandestin?

Toute connexion à l’Internet peut créer des vulnérabilités pour votre organisme; ces dernières peuvent être exploitées par des auteurs de menace. La sensibilisation à la sécurité dans votre organisme est primordiale pour la sécurité des réseaux et des systèmes. Une sensibilisation efficace peut grandement réduire les risques de vols des justificatifs d’identité en plus d’avoir d’autres avantages.

Les employées et employés devraient recevoir de la formation adéquate sur la sécurité informatique et être sensibilisés à la protection des réseaux et des informations de l’organisme. Ils doivent comprendre les mesures de sécurité des comptes, notamment :

  • l’importance de garder des pratiques sécuritaires concernant les mots de passe;
  • les avantages de l’authentification multifacteur (AMF);
  • la manière de traiter de l’information sensible;
  • l’utilisation d’un réseau Wi-Fi en toute sécurité.

Comment mettre en place des mesures de cybersécurité?

Votre organisme peut prendre les actions suivantes pour réduire le risque de vol de justificatifs d’identité :

  • utilisez des pare-feux, des antivirus et des systèmes de détection et de prévention d’intrusion pour protéger les réseaux et les systèmes;
  • mettez régulièrement à jour vos systèmes et vos logiciels et appliquez les correctifs;
  • chiffrez les données sensibles;
  • mettez en place des contrôles de l’accès efficaces et des principes de privilège minimal;
  • élaborez un plan d’intervention en cas d’incident.

Pour plus d’informations concernant ces mesures ou pour d’autres conseils qui amélioreront la posture de sécurité de l’organisme, consultez notre publication Pratiques exemplaires en matière de cybersécurité à intégrer dans votre organisation (ITSAP.10.102).

Que faire en cas de fuite de vos justificatifs d’identité?

It could take your organization several months to find stolen information or credentials on the dark web. If you’re aware that your organization’s credentials have been leaked to the dark web, take the following actions to minimize the impact.

Contactez votre service des TI

Les employées et employés effectueront une analyse complète pour trouver des virus, des maliciels ou d’autres outils utilisés par les auteurs de menace et pour évaluer la portée de la fuite. Ils seront aussi à la recherche d’activités suspectes qui pourraient confirmer que les auteurs de menace ont gardé un accès au réseau. Pour obtenir de l’aide supplémentaire, veuillez contacter les fournisseurs de services appropriés.

Protégez vos biens

Assurez-vous que le logiciel antivirus est à jour et qu’il effectue des analyses de sécurité rigoureuses sur tous les appareils. Isolez tous les appareils compromis de cette manière :

  • coupez la connexion Internet sur l’appareil;
  • mettez l’appareil en mode avion;
  • désactivez les connexions réseau et Bluetooth;
  • retirez l’accès des applications ou des services de tierces parties connectés aux comptes compromis;
  • évaluez et gérez les autorisations d’application.

Modifiez vos mots de passe

Les auteurs de menace peuvent utiliser vos mots de passe pour accéder sans autorisation à d’autres comptes, en particulier ceux qui ont des privilèges d’administrateur. Pour prévenir les accès non autorisés aux réseaux et à l’information, tous les mots de passe doivent être changés; les anciens mots de passe ne doivent jamais être réutilisés.

Un gestionnaire de mots de passe peut aider à créer et à garder des mots de passe ou des phrases de passe complexes et accessibles. Cependant, ces outils comportent des risques concernant les informations de l’utilisatrice ou l’utilisateur. Nous recommandons de mener des recherches sur différents fournisseurs afin de faire un choix éclairé qui répond à vos besoins. Vous devriez aussi consulter le service des TI, qui pourra créer un plan de reprise des activités.

Activez l’authentification multifacteur

Il s’agit d’un moyen d’ajouter une couche de sécurité à vos comptes, réseaux et dispositifs. Afin d’offrir des mesures de sécurité supplémentaires pour vos comptes, l’AMF utilise une combinaison d’au moins deux méthodes d’authentification, y compris :

  • mots de passe;
  • adresse de courriel;
  • code envoyé par texto;
  • empreinte digitale.

Promouvoir la sensibilisation à l’interne dans votre organisme

Votre organisme devrait veiller à ce que les employées et employés soient informés des justificatifs d’identité compromis. Les employées et employés devraient changer leurs justificatifs d’identité pour prévenir les accès non autorisés aux réseaux et à l’information.

Vérifiez vos comptes financiers

Vérifiez attentivement tout compte financier lié à vos appareils ou auquel vous accédez à partir de ceux-ci. Avertissez un bureau de crédit de toute utilisation non autorisée et demandez à ce que les transactions frauduleuses soient enlevées de votre rapport de solvabilité. Gelez tout compte compromis pour éviter que les auteurs de menace ouvrent de nouveaux comptes ou contractent un emprunt.

Signalez l’incident

La Loi sur la protection des renseignements personnels s’applique au gouvernement du Canada. Les organisations du secteur privé sont quant à elles assujetties à la Loi sur la protection des renseignements personnels et les documents électroniques et doivent suivre le processus expliqué ci-dessous en cas d’atteinte à la protection des données :

  • signaler au Commissariat à la protection de la vie privée toute atteinte à la protection des renseignements personnels qui représente un risque de préjudice grave pour des personnes;
  • aviser les personnes concernées par l’atteinte;
  • conserver les dossiers liés à l’atteinte.