Service correctionnel du Canada
Symbole du gouvernement du Canada

Liens de la barre de menu commune

Entre nous

Avertissement Cette page Web a été archivée dans le Web.

Entre Nous

VOL. 31, No 2

Défendre la frontière électronique

Sécurité accrue - dans les établissements du SCC

PAR Bill Rankin, agent de communication, Secteur des communications et de l’engagement des citoyens

Photos : Bill Rankin

« Tout comme les populations de délinquants que nous gérons, la technologie évolue. Ces populations progressent dans la course à la technologie. Elles cherchent toujours à déjouer nos techniques de maintien de l’ordre aussi perfectionnées soient-elles. »

Une clé USB est petite et facile à dissimuler, et pourtant, elle peut contenir jusqu'à 1 Go de données.
Une clé USB est petite et facile à dissimuler, et pourtant, elle peut contenir jusqu’à 1 Go de données.

C’est Paul Urmson, commissaire adjoint par intérim de la région des Prairies, qui a prononcé ces paroles lors de la réunion annuelle d’une semaine du Comité national du matériel de sécurité, qui a eu lieu à Saskatoon en mai dernier. Le public comptait environ 70 spécialistes de toutes les régions du pays ainsi que leurs homologues provinciaux, qui ont tous à cœur la même chose : la sécurité des employés et des détenus dans les établissements correctionnels.

Il y avait aussi un salon professionnel où environ 40 fournisseurs et manufacturiers faisaient la promotion de l’équipement de sécurité dernier cri, dont la majeure partie est parfaitement adaptée aux besoins du milieu correctionnel. Les gestionnaires ont donc eu l’occasion de voir les toutes dernières nouveautés que le marché avait à offrir.

De leur côté, les employés ont eu l’occasion de faire des suggestions sur des objectifs communs en matière de sécurité, à court terme comme à long terme. Dans son discours, M. Urmson a souligné l’importance de l’engagement du SCC envers la sécurité publique et de la responsabilité qui est confiée de gérer une population carcérale en constante évolution, autant dans les établissements que dans la collectivité.

Garder une longueur d’avance

Beaucoup des questions sur lesquelles il a mis l’accent – notamment, les menaces électroniques à la sécurité – sont universelles : elles touchent presque toutes les organisations de justice pénale. Le monde entier dépend de plus en plus des ordinateurs et des dispositifs de stockage et de communication. Parallèlement, les criminels peuvent plus facilement utiliser ces technologies à des fins illégales, pour communiquer entre eux, pour faciliter le vol et l’extorsion et pour occulter des pièces à conviction ou de la contrebande.

Les types de dispositifs électroniques sont nombreux : ordinateurs centraux, assistants numériques de poche (p. ex. Blackberry), disquettes, disques compacts, puces électroniques miniatures, etc. Les données stockées sur ces médias (documents, fichiers audio, etc.) peuvent être effacées ou modifiées rapidement et beaucoup de ces dispositifs, comme les clés USB et les enregistreurs de frappe, sont faciles à dissimuler.

Afin de se tenir au fait de la technologie et de surveiller cette nouvelle génération de criminels modernes qui se servent des technologies établies et émergentes pour soutenir leurs activités illicites, les organismes d’application de la loi doivent disposer des dernières connaissances et de l’équipement de fine pointe.

Les gardiens au portail

Ted Reinhardt, directeur de la Sécurité des technologies de l’information (TI) au SCC, est un conseiller qui a des années d’expérience dans la lutte contre les menaces électroniques. M. Reinhardt et tous les employés du Service de gestion de l’information (SGI), chargés de protéger les réseaux du SCC contre les attaqueurs externes et parfois même internes, sont aux aguets en tout temps. La majeure partie de leur travail exigeant se fait en coulisses, permettant ainsi aux employés du SCC d’être parfaitement inconscients des menaces qui planent, jusqu’à ce qu’une attaque réussisse à pénétrer les défenses – bien que rarement – et à interférer avec leurs activités quotidiennes.

Le territoire sauvage

Les menaces externes proviennent principalement d’Internet, le territoire sauvage de notre ère, où les communications instantanées rendent insignifiante toute notion de distance ou de géographie. On peut tout aussi facilement livrer un assaut à partir de Tokyo que de Toronto.

« Quand on connecte son ordinateur à Internet, explique M. Reinhardt, il faut s’attendre à une attaque dans la première minute. »

« Inutile de se sentir visé, cependant, ajoute-t-il avec un sourire désabusé, la plupart de ces attaques sont automatiques et ne visent personne en particulier. »

Remettons les choses en perspective : en tout, le SCC reçoit chaque jour près de 100 000 messages électroniques provenant d’Internet, dont 60 000 sont du pourriel et environ 350 contiennent un virus. Un simple calcul permet de constater qu’en un an, ces chiffres prennent des proportions bouleversantes. Il s’agit effectivement d’un bombardement constant effectué par un ennemi qui ne dort jamais. En général, la Sécurité des TI pare très bien les attaques, mais à l’occasion, un virus réussit à percer le coupe-feu du SCC. La plupart des employés se rappelleront le ver Sasser qui, il y a deux ans, a causé un déni de service qui a perturbé le déroulement des opérations sans pour autant avoir accédé au réseau en tant que tel.

Cependant, certaines attaques sont plus que du vandalisme. Des pirates informatiques hautement compétents tentent d’accéder aux réseaux pour recueillir les renseignements de sécurité essentiels du SCC. Mais ce n’est pas seulement l’argent qui les intéresse. Ils veulent aussi se servir des ressources des ordinateurs : leurs disques durs, puissants processeurs et connections Internet. Ils prennent ainsi possession des ordinateurs et les transforment en « zombies » pour cracher des pourriels vendant des produits de toutes sortes, allant de vitamines au Viagra, ou encore, pour lancer des attaques contre d’autres ordinateurs branchés sur Internet. Plus le nombre d’ordinateurs utilisés par l’intrus est élevé, plus les organismes d’application de la loi ont du mal à déterminer d’où provient l’attaque. Si les intrus restent inconnus, ils ne peuvent être ni arrêtés, ni traduits en justice.

Certains spécialistes de l’escroquerie usent aussi d’un stratagème, appelé « hameçonnage », qui consiste à envoyer des courriels frauduleux à des particuliers. Pour ce faire, ils se font passer, entre autres, pour un banquier, et demandent aux employés de fournir leur nom et numéro de compte dans des écrans d’ouverture de session qui semblent authentiques, sous prétexte de résoudre des « problèmes urgents ».

La course contre la montre

Les vulnérabilités des logiciels utilisés par le SCC sont aussi un énorme casse-tête pour les responsables de la sécurité des TI. Quand ces derniers en détectent une, ils doivent y remédier au moyen d’une « rustine » – une mesure corrective sous forme d’une mise à jour – faute de quoi un pirate qui n’attendait que ça pourrait exploiter cette faiblesse pour semer la terreur.

Dès que la vulnérabilité est détectée, des avis sont envoyés, souvent par les manufacturiers, aux utilisateurs. C’est là que commence la course contre la montre. Les employés du SGI ont la tâche difficile de mettre la nouvelle rustine à l’essai pour en déterminer l’efficacité et de l’installer le plus rapidement possible sur les milliers de serveurs, ordinateurs de bureau et ordinateurs portatifs (souvent itinérants) du SCC avant que les problèmes ne commencent. Les employés s’engagent dans une réelle course contre la montre et travaillent parfois jour et nuit pour contrer la menace.

Les logiciels non autorisés

Selon M. Reinhardt, certains employés perturbent parfois le réseau sans le savoir quand ils tentent de télécharger des logiciels non autorisés sur leurs ordinateurs. « Je vais vous donner un exemple », explique-t-il. « Vous venez de recevoir un nouvel appareil photo numérique à Noël. Celui-ci est accompagné d’un petit logiciel permettant de verser les photos sur votre ordinateur. Ça n’a l’air de rien, mais ce logiciel peut causer de sérieux problèmes parce qu’il n’est pas compatible avec notre infrastructure de prestation de services essentiels; il pourrait faire entrave aux systèmes de réseau ou compromettre nos mécanismes de sécurité. Certains de ces petits logiciels fonctionnent comme des serveurs Web miniatures et tout d’un coup, sans le savoir, vous partagez non seulement vos photos du Père Noël, mais aussi tous vos documents confidentiels. »

Un téléphone cellulaire peut être un récepteur puissant pour des fins d'accès à Internet.
Un téléphone cellulaire peut être un récepteur puissant pour des fins d’accès à Internet.

La menace du jour

« La technologie progresse à une vitesse telle que des dispositifs qui étaient impensables il y a dix ans sont maintenant à la disposition du consommateur ordinaire. Qui aurait cru, il y a à peine cinq ans, que des millions de Canadiens auraient sur eux des téléphones cellulaires qui servent aussi d’appareils photo et de lecteurs mp3 ? »

« Il est si facile d’obtenir ces gadgets », ajout M. Reinhardt. « Les dépliants insérés dans les journaux chaque semaine, je les appelle les revues de la “menace du jour”. Les technologies émergentes sont si puissantes, mais si bon marché. Une des responsabilités des employés chargés de la sécurité des TI est de faire en sorte que ces dispositifs n’entrent pas en contact avec nos réseaux et restent à l’extérieur de nos établissements. »

La technologie à l’intérieur des établissements

On est préoccupé par la miniaturisation de la technologie dans les établissements du SCC. Il y a des appareils photo de la taille d’un doigt d’adulte et des radioémetteurs plus petits qu’un ongle. Ils sont difficiles à déceler.

Il existe un autre grave problème : l’empiètement des quartiers résidentiels sur le périmètre des établissements. La construction de nouvelles maisons est toujours accompagnée de l’établissement de services comme les points d’accès pour téléphones cellulaires et autres dispositifs sans fil, comme les Blackberry et les connexions Internet sans fil. Les ondes radio et micro-ondes, diffusées dans tous les sens, se propagent au delà des quartiers résidentiels, traversent les grillages et les murs et se rendent jusque dans les établissements du SCC. Un détenu qui a réussi à introduire illégalement un dispositif capable de capter ces signaux peut ainsi accéder aux réseaux sans fil locaux et communiquer avec le monde extérieur.

« Pour éviter que des dispositifs ne soient introduits illégalement, affirme M. Reinhardt, nous effectuons des fouilles personnelles et des balayages électroniques. Nous comptons aussi beaucoup sur la sensibilisation du personnel. C’est ce qu’il y a de plus efficace pour les employés responsables de la sécurité des TI. C’est grâce à une combinaison de sensibilisation, de surveillance et de contrôles techniques que nous pouvons maîtriser la situation. »

La sécurité informatique, ça concerne tout le monde

Monsieur Reinhardt encourage vivement tout le monde à en apprendre plus sur la sécurité informatique et à tenir compte des avertissements que le personnel du SGI envoie par courriel. Voici quelques consignes on ne peut plus simples que tous les employés devraient suivre pour protéger le réseau, ainsi qu’eux-mêmes :

  • Choisissez des mots de passe robustes que vous ne divulguerez à personne.
  • Verrouillez votre ordinateur quand vous quittez votre poste de travail, même si ce n’est que pour quelques minutes.
  • Si vous avez un ordinateur portatif, veillez à ce que soient installés les dernières rustines et logiciels antivirus, soit en acceptant des mises à jour, soit en faisant régulièrement installer les rustines sur votre ordinateur portatif. Prenez soin aussi de ranger votre ordinateur portatif en lieu sûr quand vous ne vous en servez pas.
  • Ne laissez pas traîner de copies papier sur l’imprimante après impression.
  • N’installez pas de dispositifs personnels (p. ex. lecteurs mp3, iPods) sur votre ordinateur.
  • Signalez tout incident présumé en matière de sécurité à votre gestionnaire.

En prenant soin de suivre ces consignes, les employés peuvent veiller à la sécurité des TI et faciliter la vie du personnel du SGI. Quand les réseaux sont sécuritaires, tout le monde est gagnant. ♦

 

TABLE des MATIÈRES
NEXT