Par Simon Benoît
, Consultant en cybersécurité
L’authentification biométrique est une fonctionnalité disponible dans différents appareils que nous utilisons au quotidien toujours avec le mandat de nous faciliter celui-ci. Quant est-il de l’aspect sécurité biométrique, est-ce une panacée ou un danger potentiel, regardons plus en détail. Tout d’abord, définissons la biométrie comme la capacité à authentifier un individu grâce à ses caractéristiques physiques telle que l’empreinte digitale ou rétinienne ainsi que la reconnaissance faciale. De plus en plus de téléphones intelligents proposent d’authentifier et de déverrouiller le téléphone à l’aide d’une de ses méthodes. C’est relativement facile à configurer et peut être utilisé pour de multiples applications...
Récemment, la pagette et le walkie-talkie ont refait surface dans l’actualité pour de sinistres raisons. Mais ces évènements mettent en lumière les enjeux de sécurité physique reliés à la sécurité de la chaîne d’approvisionnement d’appareils utilisés dans le cadre d’opérations d’une organisation, quelles qu’elles soient. En effet, une agence de renseignement étatique aurait trafiqué, avec des explosifs, les appareils de communications utilisées par une organisation ennemie. Celle-ci n’a probablement fait aucune vérification sur les appareils, en démontant l’une d’elles par exemple, lors de leurs réceptions. Ou peut-être bien l’a tel fait, mais que des appareils trafiqués auraient passé à travers...
Au moment de la rédaction de cette chronique, j’ai commandé et j’attends la réception de mon nouvel ordinateur portable. Évidemment, je suis content par rapport à la nouveauté et les nouvelles fonctionnalités, mais je le suis également parce que mon ordinateur était devenu désuet avec la fin des mises à jour du système d’exploitation. Je veux mettre en lumière ici le concept de mise à jour physique des appareils ou plutôt la nécessité inéluctable de changer ses appareils électroniques à un moment donné. Après 10 ans de loyaux services, mon ordinateur fonctionnait encore sans trop de problèmes, mais la perspective...
Au moment d’écrire ces lignes, les Jeux olympiques (JO) à Paris battent leur plein et les athlètes nous en éblouissent par des performances époustouflantes. En arrière-plan, un tout autre type de compétition a lieu : celle d’assurer la sécurité et l’intégrité des infrastructures informatiques nécessaires au bon déroulement des JO. Un genre compétition où s’affrontent des pays – mais pas seulement – sans qu’aucune médaille ne soit remise aux vainqueurs, car en fait, il n’y a pas vraiment de juge ou d’arbitre. Tout d’abord, il peut être paradoxal de se soucier de la sécurité informatique lors de compétitions où les...
Du point de vue de l’attaquant, un système informatique peut-être compromis de plusieurs façons, l’une d’elles consiste à utiliser une tierce partie pour atteindre la cible principale. C’est ce qui s’appelle une attaque par la chaîne d’approvisionnement. Ce type d’attaque est plus long et complexe à accomplir et les plus sophistiqués sont l’œuvre d’État-nation. Un exemple est l’incident SolarWind où la compagnie du même nom a été utilisée pour atteindre des cibles pour importantes. Solarwind est une compagnie qui offre un produit de gestion d’outils informatiques nommés Orion. Les fonctionnalités d’Orion lui permettent d’avoir accès à des informations privilégiées sur...
Faut-il interdire les réseaux sociaux? Récemment, des discussions ont eu lieu dans certains niveaux de gouvernement pour interdire des réseaux sociaux en particulier et il peut être pertinent de réfléchir à la question. Tout d’abord, il faut mentionner que n’importe quel média social récolte des informations sur nous, nos préférences et notre personnalité et ces données sont utilisées de multiples façons. Deux groupes d’entreprises technologiques se disputent l’attention des gens; les GAFAM aux États-Unix et les BAXT (Baidu, Alibaba, Xiaomi et Tencent) du côté de la Chine. Il faut comprendre que dès que nous utilisons un de leurs produits, ces...
Le paiement sans contact se démocratise de plus en plus que ce soit par les cartes de crédits et débits que l’on tape sur le terminal de paiement ou via le téléphone cellulaire. En effet, les principaux systèmes d’exploitation mobiles offrent des applications permettant d’ajouter une carte pour effectuer un paiement sans contact. Il est facile de finaliser nos achats avec ces méthodes, mais il faut toutefois être conscient que ces nouvelles technologies nous exposent à de nouveaux risques. Regardons celles-ci plus en détail. Tout d’abord, les cartes physiques (débit ou crédit) possèdent une puce qui utilise les protocoles Radio...
Récemment, un sommet national sur le vol de voiture a réuni des membres de la communauté politique fédérale et municipale, des assureurs, les forces de l’ordre et les manufacturiers automobiles pour faire le point sur l’état de la situation et les manières de prévenir le vol de voiture. Dans cette chronique, je voudrais revenir sur un des éléments de solution proposés, celui de bannir l’utilisation de l’appareil bien spécifique : le Flipper Zero. Tout d’abord, une petite présentation : le Flipper Zero est un appareil qui peut interagir avec les protocoles Bluetooth, WI-FI, RFID, NFC ainsi que les ondes radio...
Dernièrement, Élection Québec a annoncé un projet-pilote de vote électronique pour les élections municipales du 2 novembre 2025. En effet, 21 municipalités de 15 régions administratives totalisant au maximum quelques 300 000 personnes auront la possibilité de voter via une solution électronique (Magog fait partie des villes du projet-pilote). On pourrait penser que ce projet serait utile pour faciliter le vote et augmenter le taux de participation aux élections qui sont, il faut se l’avouer, plutôt bas. Toutefois, il ne faut pas sous-estimer les aspects de cybersécurité qui vont assurément amenuiser les potentiels bénéfices que le vote électronique pourrait apporter....
Pour cette première chronique de 2024, je voudrais vous partager une péripétie qui m’est arrivée durant la pause du temps des fêtes. Un avant-midi, j’ai appelé chez mes parents et j’étais bien content que ma mère réponde au téléphone, car j’étais dans une fâcheuse situation. Étant enrhumée, ma voix était tellement différente que mes parents ne m’ont pas reconnu tout de suite jusqu’à tant que je leur dise que leur fils les appelait. Alors que j’étais en voiture, en route vers la pharmacie pour me procurer des médicaments pour soulager les symptômes du rhume, je parlais au cellulaire au volant...