Comment protéger votre entreprise sur internet

1- Les mots de passes

Vos mots de passe sont-ils tous conservés dans un fichier Excel? Pire, sont-ils tous identiques?

Il est essentiel d’avoir des mots de passe différents pour tous les comptes de votre entreprise et de les conserver dans un fichier crypté. Je ne peux pas souligner à quel point cela est important! Il existe de nombreux outils à très peu de frais pour simplifier grandement ce processus. Pour en savoir plus à ce sujet je vous invite à lire ce billet de blogue spécifiquement à ce sujet.

2- Identifiez les services critiques

Un service critique est un élément en ligne de votre entreprise qui est essentiel à son bon fonctionnement ou qui permet d’obtenir l’accès à d’autres services.

Par exemple, votre compte courriel est essentiel au fonctionnement de votre entreprise. De plus, grâce à celui-ci je peux avoir accès à votre compte chez Bureau en gros en réinitialisant le mot de passe de ce dernier avec votre courriel.

Identifiez ces services critiques et assurez-vous de trois choses : ils possèdent un mot de passe unique, ce mot de passe est changé à tout les six mois et si ce service offre un service de double validation, il est activé.

3- Validation en deux étapes

Le principe de la double validation est simple. Pour vous connecter, vous devez fournir quelque chose que vous savez et quelque chose que vous avez. Par exemple, vous savez votre mot de passe et vous avez votre téléphone. On vous enverra donc un code de 6 chiffres sur votre téléphone afin de valider que vous l’ayez en votre possession.

Cette méthode complique énormément la tâche de potentiel hacker qui voudrait avoir accès à votre compte. La plupart des sites offrent ce genre de service. Cet article de blogue vous offre un guide sommaire pour l’activer sur de grands sites.

Il est à noter que l’activation par code SMS n’est pas infaillible pour un hacker expérimenté. Il est préférable d’utiliser une application de génération de code comme Google Authenticator ou bien une clé USB sécurisé comme YubiKey

4- Encryptions

Il est toujours possible pour vous ou vos employés de perdre ou de se faire voler un ordinateur ou une clé USB. Cela est cependant problématique si cet ordinateur ou cette clé USB contient de l’information sensible. Pour limiter les dégâts, il est très important de crypter les informations sensibles sur un disque dur ou une clé. Mon outil de prédilection est VeraCrypt. Avec cet outil, je peux créer une chambre forte sur une clé USB ou sur mon ordinateur où je peux conserver les documents sensibles, ces données sont donc uniquement accessibles avec un mot de passe.

Quelles données mérite ce genre de sécurité? Informations des clients, projet de R&D, dossier d’employés, informations comptables, plans de développement. Bref tout ce qui a de la valeur pour vos concurrents ou un fraudeur. Si vous désirez vous protéger des yeux indiscrets d’un État, on tombe dans une autre catégorie…

Si vous croyiez que le voleur de votre ordinateur ne peut pas accéder aux données, car il n’a pas votre mot de passe Windows ou Mac OS, détrompez-vous! Il ne suffit que de 5 minutes à un hacker pour contourner cette sécurité.

5- Messagerie sécurisé

Le téléphone, les SMS, Facebook Messenger et les courriels c’est bien… Mais tellement vulnérable aux oreilles indiscrètes.

Ces applications transmettre les informations « en clair ». C’est-à-dire qu’une personne ou une organisation mal intentionnée peut facilement intercepter la communication, la lire, puis la laisser terminer son chemin vers le véritable destinataire. Ce genre de technologie n’est pas réservé qu’à la CIA et autre agence de renseignement. Il est reconnu que le crime organisé et des hackers agissant comme espion industriel utilisent ce genre de technique.

Pour la messagerie instantanée, les SMS et les appels vocaux sécurisés, l’application de choix est sans aucun doute Signal. Elle est même utilisée par Edward Snowden.

Pour les courriels, créé vous une adresse chez Proton Mail. Leurs serveurs sont en Suisse (les spécialistes des secrets) et cryptent le courriel. Cette adresse vous permettra de transmettre des informations trop sensibles pour votre courriel d’entreprise (mot de passe, documents confidentiels, plans de la Death Star)

6- Formez les employés

L’aspect humain reste le plus vulnérable. Apprenez à vos employés à mettre en doute les courriels qu’ils reçoivent, les invitations sur les médias sociaux ou les fichiers qu’on les invite à télécharger. N’hésitez pas à obliger vos employés à utiliser des mots de passe complexes.

Mettez en place des procédures afin d’obtenir des autorisations en face à face avant de faire d’important virement bancaire (Comment un escroc a volé 5,5 millions à La Coop fédérée)

L’effet Streisand

Nous apprenons aujourd’hui que l’effet Streisand à fait une nouvelle victime. La justice russe à rendu illégale la publication d’une caricature de Vladimir Poutine.

Cela est occasion parfaite pour vous parler du légendaire effet Streisand.

Tout débute en 2003, la chanteuse Barbra Streisand dépose une poursuite contre un photographe pour empêcher la diffusion d’une photo aérienne de son domaine privé. La simple publication de la procédure en justice eut pour conséquence de faire apparaitre la photo dans la plupart des médias du monde. Ironique? Oui vraiment!

Le plus ironique est que la photo avait été prise dans le cadre d’un projet de recherche sur l’érosion du littoral, aucun paparazzi n’est impliqué. En fait, la photo n’aura jamais été vue à l’extérieur d’un cercle universitaire restreint si la chanteuse n’avait pas décidé de poursuivre le photographe et l’équipe de recherche.

Le terme sera finalement baptisé par Mike Masnick du Techdirt:

« Combien de temps cela prendra-t-il avant que les avocats ne se rendent compte que le simple fait d’essayer de réprimer quelque chose qu’ils n’aiment pas en ligne est susceptible de faire en sorte que quelque chose que la plupart des gens n’auraient jamais vu est maintenant vu par beaucoup plus de personnes? Appelons cela l’effet Streisand. »

– Mike Masnick

D’autres exemples notables:

  • Le journal Charlie Hebdo éprouve de graves difficultés financières, voulant les faire taire, des terroristes mène un attentat contre eux. Les éditions suivantes du journal fracasserons les records de ventes.
  • Le parti Libéral du Québec dénonce le site vigile.net et le fait qu’un député de l’opposition ait fait de gros dons à ce site web. Cela fait connaître le site et amène une vague de dons soudaine et massive.
  • Le directeur général des Élections du Québec décide de faire fermer le site liberaux.net durant la campagne électorale. Plusieurs sites miroirs sont créés spontanément par des admirateurs du site dans les heures ayant suivi l’annonce. Les médias couvrent l’interdiction et la réaction, rendant le site plus connu qu’avant la tentative de censure.

La leçon à tirer? Fermez-la! Si vous souhaitez que quelque chose reste dans l’ombre, fermez-la. La plus simple des actions visant à censurer une information ou une image qui vous ne plait pas est suffisante pour créer une histoire qui pourra être reprise par les médias traditionnels ou partager sur les médias sociaux. Ne faites rien et l’image #3850 d’un projet de recherche restera l’image #3850 et non pas la photo de la villa de Brabra Streisand.

Bref, maintenant que cette photo est illégale, tout le monde va la voir!

Fiasco des Oscars: un problème de typographie!

Tout le monde a vu et entendu parler du fiasco de la remise de l’Oscar du meilleur film de cette année. Bien qu’une bonne partie du problème a été logistique lors de la remise de l’enveloppe, il en reste que toute la confusion sur scène aurait été put être évité très simplement.

Tout d’abord, regardons le carton que contenait l’enveloppe :

Plusieurs points ici :

  • Le logo des Oscars n’a pas besoin d’être si gros… Nous sommes tous au courant d’où nous nous trouvons!
  • La catégorie est écrite en pattes de mouche toute au bas.
  • Le nom du gagnant est de la même grosseur que la production dans laquelle elle à jouer.

Il est donc facile dans l’énervement de ne pas se rendre compte que nous n’avons pas le bon carton.

Maintenant, regardons le carton avec une typographie plus claire :

Voici en quoi elle diffère:

  • La catégorie est bien en évidence.
  • Le nom du gagnant est mis en évidence en comparaison de la production dans laquelle elle a joué.
  • Le logo est mis plus en retrait.

Maintenant, c’est clair, je n’ai définitivement pas le bon carton! Voyez comment une mauvaise typographie peut faire toute la différence dans un document.

Source: Vox.com et Benjamin Bannister

L’influence du mobile sur les logos

L’influence qu’exercent les appareils mobiles sur le monde de la communication et du design est indéniable. Un des domaines où cette influence se fait sentir est dans le design de logo. Plusieurs grandes sociétés ont rafraichi leur logo dans les dernières années et il est clair qu’ils en ont profité pour s’adapter à l’affichage sur des écrans plus petits, mais aussi, à des espaces publicitaires de plus en plus petits sur le web.

Plusieurs tendances se dénotent :

  • Éliminations des petits détails : Le logo doit être simple. (ex. : le logo de Boston)
  • Simplification des couleurs : fini les dégradés!
  • Priorité à la lisibilité : fini les polices fines et les empattements.
  • Maximisation de l’espace : le logo doit être compact (ex. : le logo de Verizon)

Gardez ces éléments en tête pour votre propre image de marque. Pour fonctionner sur mobile, votre logo doit être simple, lisible et compact.

Comment choisir des mots de passe sécuritaires

Écrit avec la collaboration de Marie-Ève Nadon
—–
Comment choisir un mot de passe sécuritaire? Dans cette ère où le vol d’identité et l’accès aux informations confidentielles est devenu un fléau, la protection des renseignements est cruciale et essentielle. Êtes-vous de ceux et celles qui ont comme mot de passe le nom de votre animal, votre nom ou votre date de fête? Si vous avez de ces codes d’accès faciles et non sécuritaires, vous pouvez y remédiez. Comment? Voici quelques trucs et conseils pour s’assurer de la sécurité de vos mots de passe.

Quelques chiffres

*Étude menée par la firme Deloitte en 2013

90% des mots de passe utilisés pour sécuriser l’accès à un compte bancaire, une boîte courriel ou un profil sur un réseau social sont vulnérables étant donné leur répétition.
79% des internautes utilisent les mêmes 500 mots de passe.
Il faut 4 à 5 secondes pour entrer un mot de passe sur un ordinateur de bureau et 7 à 30 secondes sur un écran tactile. En raison de la difficulté d’accessibilité aux caractères spéciaux sur les appareils mobile, les mots de passe créés sur ordinateur ont tendance à être plus sécuritaires
Que doit-il contenir?

Un mot de passe efficace se compose de trois éléments : lettres, chiffres et caractères spéciaux. Les caractères spéciaux sont en fait les touches qui se retrouvent en haut des lettres sur votre clavier, tels que [$, ?, !,].

Vous pouvez également utiliser des équivalences pour certaines lettres. Voici un petit tableau pratique pour vous aider :

capture-decran-2016-11-21-15-23-51

Des mots de passe, comme par exemple, p@t4t3 pour patate ou v@n3ss@ pour Vanessa peuvent donc être créés.

Info pratique : pour les mots de passe système, il est préférable de ne pas utiliser de caractères spéciaux. Dans ce cas-ci, vous pouvez utiliser uniquement des chiffres, des lettres. Pour un maximum de sécurité, vous pouvez intégrer des majuscules et des minuscules.

Mots de passe à éviter

Une enquête menée par Google Apps auprès de 2000 internautes du Royaume-Uni a révélé les pires mots de passe utilisés. Vous devez donc à tout prix les éviter.

Les voici :

Noms d’animaux
Dates importantes (date de naissance personnelle ou d’un proche, date d’anniversaire de mariage, etc.)
Nom ou le prénom d’une personne importante (un enfant, un parent, un conjoint, etc.)
Noms de lieux (ville natale ou ville habituelle pour les vacances, etc.);
Sport favori (les mots « football » et « baseball » sont parmi les mots de passe les plus utilisés sur le Web)
L’expression « mot de passe » (fréquemment utilisée par les internautes)
Un mot de passe unique

Il est conseillé d’avoir un mot de passe différent pour chacun de vos services. De cette façon, si une personne réussit à avoir accès, ce ne sont pas tous vos services qui seront touchés. Avec les nombreux mots de passe à créer ; profils Internet, courriels, médias sociaux, comptes bancaires, vous êtes parfois à court d’idée et c’est bien normal. Afin de les différencier et de faciliter la création de ceux-ci, il existe des générateurs de mot de passe qui permettent de vous en suggérer, selon vos préférences. Vous pouvez même y indiquer le nombre de caractères qu’il doit contenir.

Accédez au générateur de mot de passe

Comment les mémoriser?

Il est vrai que cela peut être ardu de se rappeler de tous vos mots de passe sécuritaire, eh bien il existe une solution. Des logiciels tout-à-fait gratuits qui permettent d’archiver à un seul endroit dans votre ordinateur tous vos mots de passe et vos noms d’utilisateur. Le seul que vous aurez à retenir est celui pour accéder à ce logiciel. Ne vous en faites pas, il est impossible pour les « hakers » d’accéder à votre banque de données puisqu’elles sont encryptées, c’est dons la protection ultime.

Les logiciels – cliquez sur les liens pour plus d’information et pour les télécharger :

One Password (Ma recommandation)
Password Safe
KeePass
Keychain
Faites le test

Vous pouvez même soumettre au test vos mots de passe afin d’en connaître le niveau de sécurité. Vous saurez combien de temps cela prend pour accéder à ceux-ci. En quelques heures seulement des combinaisons simples peuvent être décodées tandis que cela prendrait des millions d’années pour une phrase contenant des caractères spéciaux, des chiffres, des minuscules et des majuscules.

Allez-y, testez vos mots de passe

En rendant vos mots de passe unique les uns des autres, en intégrant une combinaison lettres, chiffres et caractères spéciaux, en évitant tout oubli grâce aux logiciels suggérés, vous évitez tout risque de vol d’identité ou d’accès à vos données. Alors, vous-êtes convaincu? À vos claviers pour faire en sorte que vos mots de passe soient sécuritaires et hors d’accès.

La transparence municipale et la démocratie ouverte

Avec toutes les odeurs de scandales qui empestent le monde municipal depuis les dernières années il est de plus en plus important de rétablir la confiance entre la population et ces élus. La grande question est cependant de savoir comment rétablir cette confiance. Je crois personnellement que la solution réside dans le principe de la démocratie ouverte.

La démocratie ouverte est basée sur le droit des citoyens d’accéder aux documents et aux procédures de l’administration municipale afin de permettre une plus grande transparence et l’imputabilité des élus face à leurs décisions. Cet accès facile des citoyens aux mêmes données auxquels les élus ont accès pour prendre leurs décisions donne les outils nécessaires aux citoyens pour superviser et prendre part aux décisions de l’administration municipale.

En 2011, l’arrondissement du Plateau Mont-Royal a lancé un site web pour obtenir les commentaires des citoyens autour du budget, Budgetplateau.com est un bel exemple de démocratie ouverte au Québec. Ce site offre la possibilité à ses citoyens d’utiliser un outil interactif pour créer son propre budget. Le citoyen peu hausser ou diminuer les taxes, ajouté des services où en supprimer pour équilibrer le budget. Une fois le citoyen satisfait de son travail il peut faire parvenir son budget au conseil municipal sous forme de suggestion. C’est une forme de consultation populaire dématérialisée qui facilite l’implication des citoyens et qui permet aux élus de sonder l’opinion de la population.

Richard Ryan, le conseiller à l’origine du projet invite les autres municipalités du Québec à suivre l’exemple du Plateau : « Allez-y, faites confiance à vos citoyens, mais ne le faites pas en vase clos, il est très important de se donner en même temps des rendez-vous physiques pour alimenter et compléter ces rendez-vous virtuels. Les deux vont ensemble. »

Uniquement à Montréal, la libération des données municipales a permis la création d’une longue liste d’application web créée par des citoyens engagés :

• ReMTL.ca – Sites décontaminés et contaminés à Montréal
• Montréal au cas ou- Localisation des services de sécurité publique.
• ZoneCone.ca – Localisation des travaux routiers au Québec selon les trajets
• Déchets Montréal.ca – collecte des déchets
• MTL Mobile – application iPhone pour les horaires de bus et métro
• Google Maps – STM intégration
• Patiner Montréal – lieu et états des patinoires extérieures

Bien que Mont-Tremblant n’est pas les ressources pour effectuer une ouverture de la même ampleur que celle de Montréal, je crois qu’il est primordial de rendre accessible le plus d’information possible au public. Le site web de la ville regorge déjà d’une quantité impressionnante d’information, mais elles sont bien cachées dans un site web qui n’est pas conçu pour faciliter l’accès à des documents pointus, mais plutôt pour donner des informations générales sur la ville.

Un bon exemple d’initiative que pourrait prendre Mont-Tremblant est le portail de données ouvertes de la ville de Montréal. L’ensemble de leurs documents est trié par enjeu et service de la ville. Par exemple, il est facile de connaitre la rémunération totale des 106 élus de Montréal en moins de 5 clics et de télécharger le tableau Excel avec cette information.

Compléments d’informations:
Article: Les données ouvertes : solution publique à nos relations

L’adaptation aux changements climatique à Mont-Tremblant

Notre économie est basée sur la beauté de nos paysages et le développement de cette économique passe par notre respect de l’environnement. Ce respect passe aussi par la compréhension et l’adaptation aux graves changements que subira notre climat local dans les prochaines années selon la Groupe d’experts intergouvernemental sur l’évolution du climat de l’ONU.

Selon le consortium Ouranos, il est à prévoir, au cours des prochaines années, un adoucissement de nos hivers et une « tropicalisation » de nos étés. Ces changements se traduiront par une diminution de l’accumulation de neige l’hiver, des étés plus chauds ainsi qu’une augmentation des phénomènes météo extrême.

Pour Mont-Tremblant je vois personnellement trois impacts des changements climatiques auquel il faudra porter une attention particulière afin qu’il ne menace pas notre économie.

La gestion de l’eau de surface

Dans un document intitulé « Savoir s’adapter aux changements climatiques » publié par l’institut Ouranos, on prévoit un accroissement de l’évaporation en été qui entraînerait une fragilisation des milieux humides dus à des étés plus longs et chauds. Nous devons réfléchir aux pressions sur nos ressources en eau qu’une augmentation de la consommation due à des étés plus chauds et longs va créer. Quelle sera la réaction des golfs face à ces étés chauds? Auront t’-ils besoin de plus d’eau?

Toujours selon le même document, les centres de ski devront produire jusqu’à 24 % plus de neige en raison des hivers plus doux. Nos cours d’eau risquent donc de subir un stress incessant été comme hiver. Il est important d’effectuer cette réfection sur la conservation de l’eau à une échelle locale et régionale dès maintenant afin d’être prêt à faire face aux problèmes de demain.

Les phénomènes météo extrêmes

Notre système municipal de collecte des eaux de pluie devra aussi être prêt à faire face à des précipitations extrêmes.

Nous devons commencer à adapter dès maintenant nos infrastructures pour qu’elles puissent résister à des précipitations soudaines et abondantes. Comme nous l’avons vue à Montréal en mai 2012, des refoulements d’égouts et des inondations peuvent se produire rapidement lorsque le système de collectes des eaux de pluie n’est pas prêt à des précipitations abondantes et subites qui se produiront de plus en plus couramment à l’avenir.

La solution ne passe pas forcément par de coûteux investissements dans de nouveaux tuyaux plus larges. De simples mesures telles que la distribution et l’installation de barils collecteurs d’eau dans les zones à risque, le changement des dénivellements dans les grands stationnements commerciaux ou l’élimination des surfaces bétonnées peuvent grandement réduire la pression sur le réseau lors de précipitations extrêmes en allongeant la période durant laquelle les précipitations entrent dans le système de collecte.

Le décalage des saisons

Le changement des températures moyennes affectera plus directement notre économie au niveau du décalage des saisons. Les effets de ce phénomène sont déjà perceptibles et plusieurs d’entre vous l’ont probablement déjà remarqué. En raison d’été qui seront de plus en plus chaud, Ouranos prévoit que la saison de golf pourrait débuter de deux à trois semaines plus tôt d’ici quelques années. En revanche, la saison de motoneige quant à elle pourrait diminuer de moitié. La saison de ski sera peu touchée, mais les stations devront augmenter de 8 % à 24 % leur production de neige ce qui affectera directement leur rentabilité en plus d’affecter les surfaces de glisse en raison d’une météo douce et pluvieuse qui coïncide avec des périodes touristiques achalandées (Pâques et la semaine de relâche). Une réflexion sérieuse de notre offre touristique est à faire. Nous devons offrir plus d’activités estivales peu dépendantes des aléas de la météo.