Aller au contenu principal

STI : Un service de surveillance en continu

Des actions pour mieux protéger nos ordinateurs et nos renseignements

Depuis le 1er octobre , le STI a mis en place un service de surveillance continue, opérationnel 24/7, dédié à la protection accrue de l’organisation contre les cybermenaces. Cette initiative vise à permettre une réaction optimale en cas d’incident de sécurité et à limiter efficacement l’impact potentiel sur nos activités. Ce service a été instauré à la suite d’un appel d’offre commun regroupant le réseau des Universités du Québec et la Fédération des cégeps. Il s’intègre dans le cadre des initiatives visant à renforcer la cybersécurité.

Des gestes simples et efficaces pour stopper une attaque

Voici les principales interventions pour protéger nos infrastructures, nos ordinateurs, nos comptes et nos renseignements :

  • Isoler une partie du réseau ou un appareil : Nous pouvons couper temporairement la connexion d’un poste ou d’un groupe pour éviter que l’attaque ne se propage ailleurs.

  • Changer les mots de passe et fermer les sessions : Si un compte semble compromis, nous forçons le changement de mot de passe et la fermeture des sessions actives.

  • Restreindre ou désactiver l’accès à certains comptes : Nous réduisons ou retirons les droits d’accès de certains usagers si nous croyons que le compte comporte un risque.

  • Bloquer ou autoriser certains sites Web ou adresses IP : Nous empêchons l’accès à des sites malveillants ou, au contraire, nous autorisons ceux qui sont jugés sûrs.

  • Mettre en quarantaine des fichiers suspects et supprimer les courriels indésirables : Nous isolons les fichiers qui pourraient être dangereux et nous effaçons les courriels douteux.

  • Bloquer des liens, des sites ou des expéditeurs : Nous empêchons la réception ou l’envoi de courriels provenant de sources identifiées comme risquées.

  • Mettre à jour les outils de protection : Nous actualisons les logiciels de sécurité pour stopper les nouvelles menaces qui peuvent apparaître.

  • Ajouter des indicateurs de compromission : Nous utilisons des éléments comme des adresses IP ou des fichiers suspects pour faciliter la détection des incidents.

Selon le niveau de sévérité (mineur, modéré ou majeur), ces interventions seront adaptées à chaque situation pour assurer la meilleure protection possible. Elles touchent tous les outils utilisés pour sécuriser l’organisation, par exemple les pares-feux, les systèmes de gestion des identités et les logiciels de surveillance.

Des questions? Communiquez avec nous :