• Accueil > 
  • XTRA > 
  • Automobiles 
  • > Entrevue hybride sur la protection avec un garde du corps et un chef de la sécurité informatique 

Association des concessionnaires Toyota du Québec

Entrevue hybride sur la protection avec un garde du corps et un chef de la sécurité informatique

Les métiers de garde du corps et de responsable de la sécurité informatique peuvent sembler éloignés. Pourtant, les deux ont pour rôle de protéger. Inspirées par les modèles de voitures hybrides de Toyota, les Entrevues Hybrides sont une série de cinq entretiens qui réunissent autour d'un sujet commun deux professionnels issus de domaines différents.

Des attaques visibles et invisibles

Le travail d'un agent de protection rapprochée consiste essentiellement à éloigner le danger qui guette la personne protégée, en raison de son emploi, de sa fortune ou de son association à un groupe ou à une organisation autour desquels il existe un contentieux.

« Il effectuera en amont d'une apparition publique un travail de renseignements pour évaluer le niveau de risque auquel son client est exposé, qu'il s'agisse de menaces verbales, de tentatives d'attaques physiques ou, dans des cas extrêmes aussi plus rares au Canada, de tentatives d'enlèvement », mentionne Daniel Vigeant, qui dirige le programme de protection rapprochée à la GardaWorld et qui compte plus de 28 années d'expérience dans le domaine de la sécurité au sein du Service canadien du renseignement de sécurité (SCRS).

Il fera ensuite un travail de reconnaissance des risques sur les lieux et prévoira une route de fuite.

Si les menaces semblent moins concrètes en informatique, elles sont cependant bien réelles. Les pirates auraient perpétré environ deux millions d'attaques en 2018.

Consultez l'étude américaine sur le piratage informatique mondial (en anglais)

Celles-ci peuvent prendre diverses formes : interruption de système, vol de données, cryptojacking, espionnage industriel, demande de rançon, fraude, etc. Bien que la plupart des tentatives d'intrusion puissent se détecter dans les systèmes, l'auteur de l'attaque ainsi que les données auxquelles il a eu accès restent parfois difficiles à identifier.

« Plus l'entité derrière le piratage possède les ressources financières nécessaires, plus il sera ardu de déterminer la source de l'attaque puisqu'elle fait diversion en se cachant derrière d'autres entreprises qu'elle aura au préalable piratées », explique Éric Rouleau, qui a commencé à trafiquer les programmes informatiques dès l'âge de 14 ans.

D'abord hacker dans ses temps libres, il a tourné son oeil aiguisé pour les failles des systèmes vers les entreprises en grand besoin de se protéger. Il est maintenant administrateur de système infonuagique pour une entreprise de commerce électronique.

Départager le vrai du faux

Si le cinéma a le mérite d'illustrer le quotidien de divers professionnels, il contribue également à créer des flous quant à la réalité vécue par certains d'entre eux. C'est le cas des gardes du corps, que l'on voit régulièrement armés auprès d'une vedette ou d'un président dans les films américains.

« Même si un agent de garde rapprochée et un garde du corps occupent des fonctions similaires au Canada, il n'y a que les policiers en service qui peuvent être gardes du corps pour des représentants de l'État et être armés. Les agents de protection rapprochée au privé ne peuvent exercer leurs activités avec une arme, qu'ils protègent une personne ou un édifice, soutient Daniel Vigeant. Les seuls agents privés autorisés à être armés sont ceux qui font le transport de valeurs. »

En informatique, bon nombre de personnes croient que les attaques sont nécessairement le résultat d'une sécurité défaillante.

« Si ça peut parfois être le cas, il faut savoir qu'en informatique, on ne peut jamais être 100 % sans faille, même si on respecte des normes maximales de sécurité. On peut colmater une brèche, mais il y en aura d'autres qu'on n'a pas trouvées ou qui ne sont simplement pas exploitées », précise Éric Rouleau.

Dans la peau d'un criminel

Pour ces deux métiers, se mettre dans les souliers d'une personne mal intentionnée devient pratiquement une seconde nature.

« On anticipe par où celle-ci passerait, quelles techniques elle utiliserait, souligne Daniel Vigeant. Et si on voit des lacunes de sécurité, on tente de corriger le tir avant la journée de représentation publique ou pendant celle-ci. »

Si les programmeurs peuvent parfois s'apercevoir eux-mêmes des failles potentielles dans leurs propres systèmes et proposer une patch pour rectifier la situation, il arrive que ce soit des pirates informatiques « éthiques », qu'on appelle dans le jargon « white hat », qui en informent les entreprises.

« La plupart des grandes entreprises sont dotées d'un programme de hacking bounty, qui offre une récompense monétaire aux pirates qui trouveraient une faille exploitable dans leurs systèmes et qui la leur divulgueraient », ajoute celui qui a déjà trouvé des failles par le passé et corrigé lui-même la situation pour éviter que d'autres hackers malveillants les exploitent.

Il va sans dire que ce réflexe de détection de la menace suit chacun des professionnels dans sa vie personnelle, même s'il ne faut pas tomber dans la paranoïa, rappelle Daniel Vigeant.

Partager

À découvrir sur LaPresse.ca

La liste:-1:liste; la boite:2320429:box; tpl:html.tpl:file
La liste:-1:liste; la boite:2333426:box; tpl:html.tpl:file
La liste:-1:liste; la boite:2320468:box; tpl:html.tpl:file
La liste:-1:liste; la boite:2334608:box; tpl:html.tpl:file
image title
Fermer