« Traquer les emails suspects et les fraudes » : différence entre les versions

De EduTech Wiki
Aller à la navigation Aller à la recherche
Ligne 43 : Ligne 43 :
=== Activités ===
=== Activités ===


; 1. Analyser le contenu du mail  
; 1. Analyser le contenu du mail (8')


Ci-dessous, un exemple de mail. Par groupe,
Ci-dessous, un exemple de mail.  
[[Fichier:Contenu-mail-frauduleux.jpg|none|left|550px]]
[[Fichier:Contenu-mail-frauduleux.jpg|none|left|550px]]


Par groupe, relevez les éléments suspects dans le contenu de ce mail puis postez votre réponse dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER''').
Par groupe, relevez les éléments suspects dans le contenu de ce mail puis postez votre réponse dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER''').


; 2. Identifier l'émetteur du mail
; 2. Identifier l'émetteur du mail (8')


Voici plusieurs exemples d'expéditeurs de mail :  
Voici plusieurs exemples d'expéditeurs de mail :  
Ligne 68 : Ligne 68 :
Par groupe, dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER'''), indiquez si ces expéditeurs vous semblent ou non de confiance et pourquoi (c'est-à-dire les éléments qui vous font douter de l’authenticité des expéditeurs).
Par groupe, dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER'''), indiquez si ces expéditeurs vous semblent ou non de confiance et pourquoi (c'est-à-dire les éléments qui vous font douter de l’authenticité des expéditeurs).


; 3. Identifier les liens suspects  
; 3. Identifier les liens suspects (8')


Certains mails contiennent des liens hypertextes. Même si le lien vous semble fiable (exemple : un lien vers une page web de l'Unige), ce n'est peut être pas toujours aussi évident.
Certains mails contiennent des liens hypertextes. Même si le lien vous semble fiable (exemple : un lien vers une page web de l'Unige), ce n'est peut être pas toujours aussi évident.
Ligne 85 : Ligne 85 :
Par groupe, dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER'''), indiquez si ces liens vous semblent ou non de confiance et pourquoi.
Par groupe, dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER'''), indiquez si ces liens vous semblent ou non de confiance et pourquoi.


; 4. Scruter les pièces jointes  
; 4. Scruter les pièces jointes (8')


Les pièces jointes contenues dans les mails peuvent contenir des programmes malveillants pouvant infecter votre machine ou récupérer vos données. Le simple fait de cliquer sur une pièce jointe peut suffire à l'activer !
Les pièces jointes contenues dans les mails peuvent contenir des programmes malveillants pouvant infecter votre machine ou récupérer vos données. Le simple fait de cliquer sur une pièce jointe peut suffire à l'activer !

Version du 31 octobre 2019 à 18:49

UniTICE
Module: sécurité et protection des données
◀▬▬▶
à finaliser débutant
2019/10/31
Catégorie: Education au numérique
Card3 unitice.jpg

Introduction

Cette page sert à coordonner les activités de l'atelier Traquer les emails suspects et les fraudes.

Durée de l'atelier : 45 minutes

Déroulement :

  • Une présentation (3')
  • Une série d'activités (35')
  • Key message et check list (5')
  • Une liste de liens pour aller plus loin (2')

Présentation

Savez-vous reconnaître les emails frauduleux ou malveillants ? Chacun-e de nous reçoit quantité de mails, il faut se montrer attentif aux emails reçus quand bien ceux-ci vous semblent de confiance.

Dans votre messagerie électronique, vous pouvez avoir à faire face à plusieurs types de fraudes comme le phishing (hameçonnage),  ; le scam (arnaque); le spoofing (ursurpation) etc.

Les emails peuvent également servir à propager des programmes malveillants (malwares) comme les virus informatique, les spywares (logiciels espions), les ransomwares(rançongiciel).

Enfin, parmi vos emails, les pourriels ou spam (dont nous avons discuté dans l'atelier Mise à jour du système d'exploitation de l'ordinateur) génèrent des emails non désirés.

Atelier

Modalités

  • Durée : 35 minutes
  • Matériel requis : ordinateur, accès Internet.
  • Plateforme : beekee live, code d'accès A CONFIRMER

Activités

1. Analyser le contenu du mail (8')

Ci-dessous, un exemple de mail.

Contenu-mail-frauduleux.jpg

Par groupe, relevez les éléments suspects dans le contenu de ce mail puis postez votre réponse dans la plateforme beekee live (code d'accès : A CONFIRMER).

2. Identifier l'émetteur du mail (8')

Voici plusieurs exemples d'expéditeurs de mail :

Ce mail est censé provenir de Apple
Apple-mail unitice.jpg
Ce mail est censé provenir de l'Unige
Mail-unige-bad unitice.jpg
Ce mail est censé provenir de l'Unige
Mail-unige-good unitice.jpg

Par groupe, dans la plateforme beekee live (code d'accès : A CONFIRMER), indiquez si ces expéditeurs vous semblent ou non de confiance et pourquoi (c'est-à-dire les éléments qui vous font douter de l’authenticité des expéditeurs).

3. Identifier les liens suspects (8')

Certains mails contiennent des liens hypertextes. Même si le lien vous semble fiable (exemple : un lien vers une page web de l'Unige), ce n'est peut être pas toujours aussi évident.

Voici 2 exemples de liens hypertexte :

Lien Swisscom
Lien-hypertexte2 unitice.jpg
Lien Unige
Lien-hypertexte3 unitice.jpg

Par groupe, dans la plateforme beekee live (code d'accès : A CONFIRMER), indiquez si ces liens vous semblent ou non de confiance et pourquoi.

4. Scruter les pièces jointes (8')

Les pièces jointes contenues dans les mails peuvent contenir des programmes malveillants pouvant infecter votre machine ou récupérer vos données. Le simple fait de cliquer sur une pièce jointe peut suffire à l'activer !

Consultez la page sécurité et pièces jointes de la DiSTIC et, par groupe, dressez dans la plateforme beekee live (code d'accès : A CONFIRMER) une liste de bonnes pratiques.

Key message et check list

Key message

Security mail.png

Lors de la réception des mails:

  • Mettre à niveau votre OS et la maintenir à jour en optant pour l'automatisation.
  • Activer le fire-wall
  • Installer un anti-spam et le maintenir à jour
  • Télécharger des logiciels uniquement sur les sites des éditeurs et les maintenir à jour.

Check list

  • Mettre à jour votre système d'exploitation et vérifier que les mises à niveau soient bien automatisées,
  • S'assurer que le fire-wall est bien activé,
  • Installer un anti-spam,
  • En cas de doute, réinstaller les logiciels depuis les sites des éditeurs officiels et vérifier régulièrement leur mise à jour.

Acknowledgements

Service informatique unige

Liens

Lien générique de la DiSTIC

gérer les pieces jointes suspectes: https://plone.unige.ch/distic/pub/messagerie/secu/pieces-jointes-securite

Liens
Contacts à la FPSE
  • Rappel : les moniteurs-trices informatiques sont là pour vous apporter un support de premier niveau et vous indiquer la marche à suivre.