« Traquer les emails suspects et les fraudes » : différence entre les versions

De EduTech Wiki
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
(2 versions intermédiaires par le même utilisateur non affichées)
Ligne 5 : Ligne 5 :
|page_precedente=Mise à jour du système d'exploitation de l'ordinateur
|page_precedente=Mise à jour du système d'exploitation de l'ordinateur
|page_suivante=Naviguer sur Internet en toute sécurité
|page_suivante=Naviguer sur Internet en toute sécurité
|statut=à finaliser
|statut=finalisé
|editeur=Utilisateur:Lydie BOUFFLERS
|editeur=Utilisateur:Lydie BOUFFLERS
|dernière_modif=2019/11/16
|objectif=Repérer les principales fraudes utilisant le courriel : Hameçonnage (Phishing) ; Rançongiciel (Ransomware) ; Scam ; spoofing; spam, Déterminer des stratégies pour reconnaitre et gérer les risques liés à la sécurité des courriels, Identifier les principaux types de programmes malveillants et leurs intention, Adopter des stratégies d’analyses des courriels entrants pour détecter les messages potentiellement porteurs de programmes malveillants, Réagir de manière efficace en cas de d’infection suspectée ou avérée.
|difficulté=débutant
|difficulté=débutant
|cat tutoriels=Education au numérique
|cat tutoriels=Education au numérique
Ligne 43 : Ligne 45 :
=== Activités ===
=== Activités ===


; 1. Analyser le contenu du mail (8')
; 1. Analyser le contenu du mail  


Ci-dessous, un exemple de mail.  
Ci-dessous, un exemple de mail.  
Ligne 50 : Ligne 52 :
Par groupe, relevez les éléments suspects dans le contenu de ce mail puis postez votre réponse dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER''').
Par groupe, relevez les éléments suspects dans le contenu de ce mail puis postez votre réponse dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER''').


; 2. Identifier l'émetteur du mail (8')
; 2. Identifier l'émetteur du mail  


Voici plusieurs exemples d'expéditeurs de mail :  
Voici plusieurs exemples d'expéditeurs de mail :  
Ligne 68 : Ligne 70 :
Par groupe, dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER'''), indiquez si ces expéditeurs vous semblent ou non de confiance et pourquoi (c'est-à-dire les éléments qui vous font douter de l’authenticité des expéditeurs).
Par groupe, dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER'''), indiquez si ces expéditeurs vous semblent ou non de confiance et pourquoi (c'est-à-dire les éléments qui vous font douter de l’authenticité des expéditeurs).


; 3. Identifier les liens suspects (8')
; 3. Identifier les liens suspects  


Certains mails contiennent des liens hypertextes. Même si le lien vous semble fiable (exemple : un lien vers une page web de l'Unige), ce n'est peut être pas toujours aussi évident.
Certains mails contiennent des liens hypertextes. Même si le lien vous semble fiable (exemple : un lien vers une page web de l'Unige), ce n'est peut être pas toujours aussi évident.
Ligne 85 : Ligne 87 :
Par groupe, dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER'''), indiquez si ces liens vous semblent ou non de confiance et pourquoi.
Par groupe, dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER'''), indiquez si ces liens vous semblent ou non de confiance et pourquoi.


; 4. Scruter les pièces jointes (8')
; 4. Scruter les pièces jointes  


Les pièces jointes contenues dans les mails peuvent contenir des programmes malveillants pouvant infecter votre machine ou récupérer vos données. Le simple fait de cliquer sur une pièce jointe peut suffire à l'activer !
Les pièces jointes contenues dans les mails peuvent contenir des programmes malveillants pouvant infecter votre machine ou récupérer vos données. Le simple fait de cliquer sur une pièce jointe peut suffire à l'activer !

Version du 16 novembre 2019 à 23:37

UniTICE
Module: sécurité et protection des données
◀▬▬▶
finalisé débutant
2019/11/16 ⚒⚒ 2019/11/16
Objectifs
  • Repérer les principales fraudes utilisant le courriel : Hameçonnage (Phishing) ; Rançongiciel (Ransomware) ; Scam ; spoofing; spam
  • Déterminer des stratégies pour reconnaitre et gérer les risques liés à la sécurité des courriels
  • Identifier les principaux types de programmes malveillants et leurs intention
  • Adopter des stratégies d’analyses des courriels entrants pour détecter les messages potentiellement porteurs de programmes malveillants
  • Réagir de manière efficace en cas de d’infection suspectée ou avérée.
Catégorie: Education au numérique
Card3 unitice.jpg

Introduction

Cette page sert à coordonner les activités de l'atelier Traquer les emails suspects et les fraudes.

Durée de l'atelier : 40 minutes

Déroulement :

  • Une présentation (2')
  • Une série d'activités (35')
  • Key message et check list (2')
  • Une liste de liens pour aller plus loin (1')

Présentation

Savez-vous reconnaître les emails frauduleux ou malveillants ? Chacun-e de nous reçoit quantité de mails et il faut se montrer attentif aux emails reçus même si ceux-ci paraissent de confiance.

Dans votre messagerie électronique, vous pouvez avoir à faire face à plusieurs types de fraudes comme le phishing (hameçonnage),  ; le scam (arnaque); le spoofing (ursurpation) etc.

Les emails peuvent également servir à propager des programmes malveillants (malwares) comme les virus informatique, les spywares (logiciels espions), les ransomwares(rançongiciel).

Enfin, parmi vos emails, les pourriels ou spam (dont nous avons discuté dans l'atelier Mise à jour du système d'exploitation de l'ordinateur) génèrent des emails non désirés.

Atelier

Modalités

  • Durée : 35 minutes
  • Matériel requis : ordinateur, accès Internet.
  • Plateforme : beekee live, code d'accès A CONFIRMER

Activités

1. Analyser le contenu du mail

Ci-dessous, un exemple de mail.

Contenu-mail-frauduleux.jpg

Par groupe, relevez les éléments suspects dans le contenu de ce mail puis postez votre réponse dans la plateforme beekee live (code d'accès : A CONFIRMER).

2. Identifier l'émetteur du mail

Voici plusieurs exemples d'expéditeurs de mail :

Ce mail est censé provenir de Apple
Apple-mail unitice.jpg
Ce mail est censé provenir de l'Unige
Mail-unige-bad unitice.jpg
Ce mail est censé provenir de l'Unige
Mail-unige-good unitice.jpg

Par groupe, dans la plateforme beekee live (code d'accès : A CONFIRMER), indiquez si ces expéditeurs vous semblent ou non de confiance et pourquoi (c'est-à-dire les éléments qui vous font douter de l’authenticité des expéditeurs).

3. Identifier les liens suspects

Certains mails contiennent des liens hypertextes. Même si le lien vous semble fiable (exemple : un lien vers une page web de l'Unige), ce n'est peut être pas toujours aussi évident.

Voici 2 exemples de liens hypertexte :

Lien Swisscom
Lien-hypertexte2 unitice.jpg
Lien Unige
Lien-hypertexte3 unitice.jpg

Par groupe, dans la plateforme beekee live (code d'accès : A CONFIRMER), indiquez si ces liens vous semblent ou non de confiance et pourquoi.

4. Scruter les pièces jointes

Les pièces jointes contenues dans les mails peuvent contenir des programmes malveillants pouvant infecter votre machine ou récupérer vos données. Le simple fait de cliquer sur une pièce jointe peut suffire à l'activer !

Consultez la page sécurité et pièces jointes de la DiSTIC et, par groupe, dressez une liste de bonnes pratiques dans la plateforme beekee live (code d'accès : A CONFIRMER).

Key message

Key message et procédure à suivre en cas de mail suspects

Security mail.png

Lors de la réception des mails:

  • Analyser le contenu du mail
  • Identifier l'émetteur du mail
  • Identifier les liens suspects
  • Scruter les pièces jointes

Procédure

Si vous recevez un email suspect dans votre boîte mail unige, la procédure est la suivante :

  • Transmettez le mail au CAD en suivant la procédure décrite dans la page phishing selon la messagerie que vous utilisez.
  • Supprimez ce mail définitivement de votre machine

Acknowledgements

Des images et du texte ont été reproduits à partir de la documentation de la DiSTIC de l'Unige avec leur accord. Avant de réutiliser des images, veillez à contacter les auteurs.

Liens

Lien générique de la DiSTIC
Contacts à la FPSE
  • Rappel : les moniteurs-trices informatiques sont là pour vous apporter un support de premier niveau et vous indiquer la marche à suivre.