Notamment :
- les tentatives d’intrusion;
- les comptes compromis;
- les pertes de données ou les fuites de données;
- le matériel volé.
La menace évolue quotidiennement puisque les attaquants adaptent leurs techniques, développent de nouveaux outils et partagent leurs connaissances avec la communauté. Certaines attaques sont sélectives tandis que d’autres sont opportunistes. L’exploitation des vulnérabilités est une activité lucrative.
Chaque personne doit rester vigilante en plus de protéger son identité, ses informations, ses amis et sa famille. En mettant en pratique ces mesures simples à la maison et au travail, nous pouvons rendre le monde plus sécuritaire.
- Ne jamais faire confiance, toujours vérifier.
- Alertez lorsque vous remarquez une activité suspecte.
- Protégez votre identité.
- Maintenez vos appareils à jour.
- Partagez ce que vous apprenez avec les autres.
En tant que membres de l'Université, nous devons contribuer à protéger les informations personnelles, notre propriété intellectuelle, notre travail et notre réputation. Les Technologies de l’information ne peuvent pas y parvenir seules, c’est un travail d’équipe!
Les clés du succès de la mise en œuvre de la sécurité sont les suivantes :
- un partenariat entre les départements, les facultés et les services;
- une sécurité équilibrée, soutenant l’activité et la transformation 2030;
- un niveau de sécurité cohérent, car un attaquant trouvera toujours le point le plus faible;
- la recherche d’opportunités pour améliorer l’expérience de l’utilisateur final.
Faites-vous plaisir et apprenez comment la cybersécurité peut être amusante!