Close Menu
Pieuvre
    Facebook X (Twitter) Instagram
    PieuvrePieuvre
    • Accueil
      • Qui sommes-nous?
      • Travaillez avec nous
      • Work with us
      • Abonnez-vous à l’infolettre
      • Encouragez Pieuvre
      • Nos abonnés
      • Contactez-nous
    • Culturel
      • Festivals
        • Cinémania
        • Fantasia
        • FIFA
        • FIJM
        • FIL
        • FNC
        • FTA
        • Image+Nation
        • OFFTA
        • Montréal complètement cirque
        • Mutek
        • Nuits d’Afrique
        • RIDM
        • RVQC
        • Vues d’Afrique
        • Zoofest
      • Arts visuels
      • Cinéma / Télévision
      • Danse
      • Littérature
        • Romans
        • Essais
        • Bandes dessinées
        • Beaux livres
        • Biographie
        • Poésie
      • Musique
      • Théâtre / Cirque
    • Politique / Économie
      • Politique
      • Économie
      • Afrique
      • Amériques
        • Élections fédérales 2025
      • Asie
      • Europe
      • Moyen-Orient
      • Océanie
    • Science
      • Science
      • Environnement
    • Société
      • Société
      • Médias
      • Santé
      • Vie tentaculaire
      • Jeux de société
      • 45 ans du Stade olympique
    • Techno / Jeux
      • Technologie
        • Séance de test
      • Jeux vidéo
        • Jeux préférés de…
        • Rétroctopode
    • Podcasts
      • Entretiens journalistiques
      • Rembobinage
      • SVGA
      • Pixels et préjugés
      • Heure supplémentaire
      • Des nouvelles de l’Oncle Sam
      • Dans les coulisses de…
    • Encouragez Pieuvre
    Pieuvre
    Accueil»Technologie»Les universités et centres de recherche vulnérables aux cyberattaques
    Plusieurs institutions d'enseignement, au Québec, ont été victimes de cyberattaques au cours des dernières années.

    Les universités et centres de recherche vulnérables aux cyberattaques

    0
    Par Agence Science-Presse le 3 juin 2024 Technologie

    En quelques semaines, deux collèges québécois ont été victimes de cyberattaques. Quelques mois plus tôt, c’était une université. Cela survient alors que, dans le monde anglophone, on semble réaliser que les caractéristiques inhérentes à ces institutions et aux centres de recherche en font des cibles faciles.

    Comme l’expliquait un article publié dans la revue britannique Nature le 19 mars, la liste des institutions qui ont été victimes d’attaques cybercriminelles ou d’autres extorsions en ligne ces dernières années est alarmante, et elle ne reflète pas la quantité d’attaques qui ont échoué.

    Le dirigeant principal des services d’information de l’Institut Francis-Crick, à Londres, James Fleming, affirme qu’il est difficile d’estimer l’ampleur du problème. Toutefois, « les données collectées par le pare-feu montrent que des robots essaient des mots de passe différents pour se connecter à des comptes ou à des systèmes, ou tentent de détecter des failles des dizaines de milliers de fois par semaine » explique-t-il. Autrement dit, ces établissements vivent une sorte d’état de siège maintenu par des robots automatisés qui tentent en permanence de se connecter aux systèmes.

    La vulnérabilité des universités et des instituts de recherche repose sur leur fonctionnement. En effet, ces établissements se sont construits sur l’ouverture et l’échange de données. De plus, leurs employés sont nombreux et sont souvent plus soucieux d’être capables d’accéder à distance au système de leur institution. Enfin, beaucoup d’établissements n’investissent pas régulièrement en cybersécurité.

    Quand la cyberattaque survient

    Quand un établissement est attaqué, il a deux solutions : payer la rançon ou encaisser le coup. Si tout est sauvegardé et qu’aucune donnée confidentielle n’a été touchée, il possible de s’en sortir sans avoir à payer, mais en perdant tout de même le résultat de semaines de travail. Par ailleurs, payer ne protège pas contre l’utilisation ou la divulgation des données, et cela peut entraîner des répercussions juridiques. Par exemple, des personnes affectées par l’attaque du Fred Hutchinson Cancer Center de Seattle, en 2023, ont entamé des poursuites contre l’établissement.

    En octobre 2022, le Grand réseau d’antennes millimétrique/submillimétrique de l’Atacama, au Chili, a mis « un peu moins de sept semaines » à se remettre d’une attaque, selon le directeur de son département informatique, Jorge Ibsen, cité dans l’article de Nature. Le coût ne peut être qu’estimé, mais s’élèverait à « 13 % du coût annuel des opérations, ce qui représente le nombre de jours sur l’année pendant lesquels nous n’avons pas pu remplir notre mission » explique-t-il.

    Au Québec, deux laboratoires de l’Université de Sherbrooke ont été victimes d’un rançongiciel en décembre 2023, « limité à quelques actifs informatiques en recherche », déclare le vice-recteur aux ressources humaines et à la transformation numérique. « Nos analyses ont révélé que certains renseignements personnels d’un nombre limité de personnes font partie des données ayant été exfiltrées et celles-ci ont été rendues publiques par l’assaillant. Les personnes concernées par l’incident ont été notifiées, ainsi que les autorités appropriées. Toutes les activités et les systèmes de l’Université demeurent fonctionnels. »

    Au début du mois de mai, certains serveurs du Cégep de Lanaudière ont à leur tour, été victimes d’une cyberattaque, forçant l’école à fermer ses portes pendant une semaine. À la mi-mai, c’était au tour du Collège Ahuntsic.

    Abonnez-vous à notre infolettre tentaculaire

    Encouragez-nous pour le prix d’un café

    Partagez Facebook Twitter Pinterest LinkedIn Tumblr Courriel

    Articles similaires

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    6 mai 2025

    L’IA raisonne-t-elle aussi mal que les humains?

    1 mai 2025

    Face à des étudiants, ChatGPT a encore des croûtes à manger

    Agence Science-Presse
    • Site web
    • X (Twitter)

    Répondre Annuler la réponse

    Vous cherchez un contenu?
    Abonnez-vous à l’infolettre!

    Suivez-nous
    Dossiers spéciaux
    • Jamais lu
    Nos podcasts
    • Entretiens journalistiques
    • Rembobinage
    • Des nouvelles de l’Oncle Sam
    • SVGA
    • Pixels et préjugés
    • Heure supplémentaire
    • Dans les coulisses de…
    Récemment publié
    8 mai 2025

    Une immigration encore importante, au Québec, mais une fécondité au plus bas

    8 mai 2025

    La Voûte #22: Kill Bill, partie 1

    8 mai 2025

    Sommes-nous de plus en plus anxieux? Oui et non

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    8 mai 2025

    L’été s’invite plus tôt avec la troisième saison de Premier trio

    Informations
    • Votre semaine tentaculaire
    • Qui sommes-nous?
    • Contactez-nous
    © 2009-2025 Pieuvre.ca. Tous droits réservés.

    Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.

    Gérez votre confidentialité

    Pour offrir les meilleures expériences, nous et nos partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l’appareil. Le consentement à ces technologies nous permettra, ainsi qu’à nos partenaires, de traiter des données personnelles telles que le comportement de navigation ou des ID uniques sur ce site et afficher des publicités (non-) personnalisées. Ne pas consentir ou retirer son consentement peut nuire à certaines fonctionnalités et fonctions.

    Cliquez ci-dessous pour accepter ce qui précède ou faites des choix détaillés. Vos choix seront appliqués uniquement à ce site. Vous pouvez modifier vos réglages à tout moment, y compris le retrait de votre consentement, en utilisant les boutons de la politique de cookies, ou en cliquant sur l’onglet de gestion du consentement en bas de l’écran.

    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Statistiques

    Marketing

    Fonctionnalités
    Toujours activé

    Toujours activé
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Gérer les options
    {title} {title} {title}

    logo

     Ne manquez aucun article ou épisode de podcast: abonnez-vous à l’infolettre!