« Traquer les emails suspects et les fraudes » : différence entre les versions

De EduTech Wiki
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
 
(105 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
[[Fichier:Card3 unitice.jpg|270px|right]]
{{tutoriel
{{tutoriel
|fait_partie_du_cours=UniTICE
|fait_partie_du_cours=Digital skills @ FPSE
|fait_partie_du_module=sécurité et protection des données
|fait_partie_du_module=sécurité et protection des données
|pas_afficher_sous-page=Non
|pas_afficher_sous-page=Non
|page_precedente=Créer des mots de passe sécurisés et les gérer
|page_precedente=Mise à jour du système d'exploitation de l'ordinateur
|page_suivante=Traquer les emails suspects et les fraudes
|page_suivante=Naviguer sur Internet en toute sécurité
|statut=à finaliser
|statut=finalisé
|editeur=Utilisateur:Lydie BOUFFLERS
|editeur=Utilisateur:Lydie BOUFFLERS
|dernière_modif=2020/02/06
|objectif=Repérer les principales fraudes utilisant le courriel : Hameçonnage (Phishing) ; Rançongiciel (Ransomware) ; Scam ; spoofing; spam, Déterminer des stratégies pour reconnaitre et gérer les risques liés à la sécurité des courriels, Identifier les principaux types de programmes malveillants et leurs intentions, Adopter des stratégies d’analyses des courriels entrants pour détecter les messages potentiellement porteurs de programmes malveillants, Réagir de manière efficace en cas de d’infection suspectée ou avérée.
|difficulté=débutant
|difficulté=débutant
|cat tutoriels=Education au numérique
|cat tutoriels=Education au numérique
}}
}}
[[Fichier:Card2 unitice.jpg|270px|right]]
[[Fichier:Card3 unitice.jpg|270px|right]]
== Introduction ==


Cette page sert à coordonner les activités de l'atelier '''mise à jour du système d'exploitation de l'ordinateur'''.
== Introduction et programme ==


Durée de l'atelier : 40 minutes
Cette page sert à coordonner l'activité '''traquer les emails suspects et les fraudes'''.


Déroulement :
Durée  : 45 minutes
* Une présentation (3')
* Une série d'activités (30')
* ''Key message'' et check list (5')
* Une liste de liens pour aller plus loin (2')


== Présentation ==
Programme:
* Présentation de la thématique
* Réalisation des activités
* Récapitulatif des informations essentielles
* Liens (pour aller plus loin)


En matière de sécurité, '''la première chose à faire''' est de vérifier si votre système d’exploitation est à niveau.
== Présentation de la thématique  ==
NE CONFONDEZ PAS : ''mise à niveau'' (upgrade) : révision majeure du logiciel par ajouts de fonctionnalités, correction de failles de sécurité etc. et ''mise à jour'' (update): actualise mineure du logiciel. Pour s’assurer d’être à niveau, vous pouvez automatiser les mises à niveau de votre machine.


Il convient '''ensuite''' de vérifier si les programmes de sécurité minimum sont installés : anti-virus, fire-wall (pare-feu), anti-spam.
Savez-vous reconnaître les emails frauduleux ou malveillants ?
* Antivirus : {{quotation|Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatique ne sont qu'une catégorie). Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation).}} De Wikipédia, 25 octobre 2019 à 17:16 (CEST)


* Fire-wall : {{quotation|Un pare-feu1 (de l'anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets)}}. De Wikipédia, 25 octobre 2019 à 17:16 (CEST)
Chacun-e de nous reçoit parfois une quantité de mails astronomiques dans la journée. Il faut toujours se montrer attentif face aux emails reçus même si ceux-ci ''paraissent'' de confiance.  


* Anti-spam : {{quotation|Le spam, courriel indésirable ou pourriel est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires}}. De Wikipédia, 25 octobre 2019 à 17:16 (CEST). Ce spaming peut être limité grâce à l'utilisation de logiciels anti-spams.
De multiples fraudes et malveillances sévissent actuellement. Parmi les plus courantes, nous pouvons citer :
* Les mails de frauduleux ayant pour objectif de vous escroquer comme le ''phishing'' (hameçonnage pour récupérer des données personnelles), ; le ''scam'' (arnaque); le ''spoofing'' (ursurpation d'adresse mails existantes pour propager des virus) etc.  
* Les mails ayant pour objectif de propager des ''programmes malveillants'' (malwares) comme les virus informatique, les ''spywares'' (logiciels espions), les ''ransomwares'' (rançongiciel),
* Les mails indésirables, aussi appelés ''pourriels'' ou ''spam'', inoffensif mais qui ''polluent'' la boîte mail. Pour ce sujet, voir aussi [[Mise à jour du système d'exploitation de l'ordinateur]].


== Atelier ==
== Activité ==


=== Modalités ===
{{Bloc important|Cet activité ne vise pas à fournir une documentation exhaustive des fraudes actuelles ce qui serait impossible et rapidement caduque. Nous proposons ici de vous guider vers des '''bonnes pratiques''' qui vous aideront à déceler les emails frauduleux}}
* Durée : 30 minutes (10/10/10)
* Matériel requis : ordinateur, accès Internet.
* Matériel requis : ordinateur
* Livrable : travailler à partir du template de livrable '''[https://moodle.unige.ch/pluginfile.php/1391626/mod_assign/introattachment/0/emails_vosinitiales.docx?forcedownload=1 emails_vosinitiales]''' à télécharger (*.docx ou *.odt).
* Plateforme : [https://live.beekee.ch/ beekee live], code d'accès '''A CONFIRMER'''


=== Activités ===
==== Analyser le contenu du mail ====


==== Vérification et automatisation des mises à niveau de votre OS<ref>operating système ou système d'exploitation</ref> ====
Voici un mail que vous pourriez recevoir:
 
[[Fichier:Contenu-mail-frauduleux.jpg|none|thumb|left|600px]]


; Vérification :
  Dans votre livrable, indiquez si ce mail vous semble ou non de confiance. Si non, (1) relevez les éléments suspects (au moins 3 éléments) et (2) décrivez-les (liste ou capture d'image commentée).
Selon votre système d'exploitation, suivez le lien qui vous concerne :
* [https://support.apple.com/fr-ch/HT201475 procédure de mise à niveau sous mac]
* [https://support.microsoft.com/fr-ch/help/3159635/windows-10-update-assistant  procédure de mise à niveau sous windows]


; Automatisation :
==== Identifier l'émetteur du mail ====
Selon votre système d'exploitation, suivez le lien qui vous concerne :
* [https://support.microsoft.com/fr-ch/help/949104/how-to-update-the-windows-update-agent-to-the-latest-version automatisation sous Windows]
* [https://support.apple.com/fr-ch/guide/mac-help/mchlpx1065/mac automatisation sous Mac]


==== Vérifier la présente de l'anti-virus, du fire-wall et de l'anti-spam ====
Voici plusieurs exemples d'expéditeurs de mail :


; Anti-virus :
{| class="wikitable"
Les OS ont des fonctionnements différents : Windows intègre un antivirus alors que Mac est fermé et c’est à vous (à vos risques et périls) de libérer les droits au fur et à mesure.
|-
* Sous Windows, vérifier que vous avez un antivirus à jour revient à vérifier que votre OS, vérifier que vous êtes à jour. Prenez connaissance de la page [https://www.microsoft.com/fr-ch/windows/comprehensive-security Sécurité Windows] (paragraphe Centre de sécurité Windows Defender).
| Ce mail est censé provenir de Apple
* Sous Mac : contrairement à Windows, il n'y a pas d’antivirus intégré. Apple utilise des technologies intégrées qui permettent de se protéger contre les virus; un maintien à niveau de l'OS est donc impératif. Prenez connaissance de la page [https://www.apple.com/fr/macos/security/ sécurité Mac].
| [[Fichier:Apple-mail unitice.jpg|none|left|500px]]
|-
  | Ce mail est censé provenir de l'Unige
| [[Fichier:Mail-unige-bad unitice.jpg|none|left|500px]]
|-
| Ce mail est censé provenir de l'Unige
| [[Fichier:Mail-unige-good unitice.jpg|none|left|500px]]
|}


; Fire-wall:
Dans votre livrable, (1) indiquez si ces expéditeurs vous semblent ou non de confiance et (2) pourquoi (c'est-à-dire les éléments qui vous font douter de l’authenticité des expéditeurs).
Les OS ont un fire-wall intégré, vérifier qu'il soit activé en suivant le lien correspondant à votre OS :
* [https://support.microsoft.com/fr-ch/help/4028544/windows-10-turn-windows-defender-firewall-on-or-off fire-wall pour Windows]
* [https://support.apple.com/fr-ch/HT201642 fire-wall pour Mac].


; Anti-spam :
==== Identifier les liens suspects ====
Pour se protéger du spaming, il faut installer un logiciel anti-spam. Ces logiciels ne sont pas installés par défaut sur les machines. Si vous ne vous souvenez plus si vous avez ou non installés un anti-spam, vous pouvez consulter la page [https://www.appvizer.fr/magazine/services-informatiques/antispam/anti-spam-mail-meilleures-solutions#7-logiciels-anti-spam-professionnels-pour-proteger-les-entreprises principaux logiciels anti-spam] puis rechercher si l'un de ces logiciels est installé sur votre machine <ref> si un spam passe la barrière de l’anti-spam, il est possible de le signaler dans la boîte mail, souvent « courrier indésirable » sous outlook (application et webapp)</ref>.


Si vous utilisez un anti-spam, par groupe, poster celui que vous utilisez dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER''').
Certains mails contiennent des liens hypertextes. Même si le lien vous semble fiable (exemple : un lien vers une page web de l'Unige), ce n'est peut être pas toujours aussi évident.


==== Les logiciels ====
Voici 2 exemples de liens hypertexte :
Comme le système d'exploitation, les logiciels que vous utilisez doivent être à jour. Lisez le cas suivant :  
Dany a installé Inkscape sur son ordinateur (Windows) mais elle ne sait plus trop où elle a pu le télécharger. Par contre, elle sait qu'elle a la version 0.91.


Dany a deux machines, un Mac et un PC, elle souhaiterait que les utilisateurs de ces OS puissent lui dire :  
{| class="wikitable"
* Où elle peut télécharger ce logiciel en toute sécurité
|-
* Si sa version est à jour.
| Lien Swisscom
| [[Fichier:Lien-hypertexte2 unitice.jpg|none|left|500px]]
|-
| Lien Unige
|[[Fichier:Email image2.jpg|sans_cadre|900x900px]]
|}


Par groupe, poster votre réponse dans la plateforme [https://live.beekee.ch/ beekee live] (code d'accès : '''A CONFIRMER''').
Dans votre livrable, pour chaque lien : (1) indiquez s'il vous semble ou non de confiance et (2) relevez les éléments qui justifient votre réponse.


== Key message et check list ==
==== Repérer les pièces jointes suspectes ====
 
Les pièces jointes contenues dans les mails peuvent contenir des programmes malveillants pouvant infecter votre machine ou récupérer vos données. Le simple fait de cliquer sur une pièce jointe peut suffire à activer ce type de programme !
 
Consultez la page [https://plone.unige.ch/distic/pub/messagerie/secu/pieces-jointes-securite sécurité et pièces jointes de la DiSTIC] pour prendre connaissance des bonnes pratiques et les recenser.
 
Dans votre livrable, synthétiser ces éléments en une liste de 3 points principaux à retenir.
 
== Messages clés  ==
[[Fichier:Security mail.png|180px|right]]


=== Key message ===
[[Fichier:Escalator unitice.png|220px|right]]
{{bloc important|
{{bloc important|
Pour un environnement sécurisé :
Lors de la réception des mails:  
* '''Mettre à niveau''' votre OS et la maintenir à jour en optant pour l'automatisation.
* Analyser le '''contenu''' du mail
* '''Activer le fire-wall'''
* Identifier l''''émetteur''' du mail
* '''Installer un anti-spam''' et le maintenir à jour
* Identifier les '''liens''' suspects
* Télécharger des '''logiciels uniquement sur les sites des éditeurs''' et les maintenir à jour.
* Scruter les '''pièces jointes'''
}}
}}


=== Check list ===
== Procédure à suivre en cas de mail suspect  ==
* Mettre à jour votre système d'exploitation et vérifier que les mises à niveau soient bien automatisées,
A l'Unige, si vous recevez un email suspect dans votre boîte mail institutionnelle, veuillez suivre la procédure suivante :
* S'assurer que le fire-wall est bien activé,
* Remplissez le questionnaire dont vous trouvez le lien dans la page [https://plone.unige.ch/distic/pub/messagerie/secu phishing]<ref>page uniquement accessible en VPN</ref> de la DiSTIC.
* Installer un anti-spam,
* Supprimez ce mail définitivement de votre machine (corbeille puis suppression du message dans la corbeille)
* En cas de doute, réinstaller les logiciels depuis les sites des éditeurs officiels et vérifier régulièrement leur mise à jour.
 
== Acknowledgements ==
 
Des images et du texte ont été reproduits à partir de la documentation de la [https://www.unige.ch/stic/ DiSTIC de l'Unige] avec leur accord. Avant de réutiliser des images, veillez à contacter les auteurs.


== Liens ==
== Liens ==


; Lien générique de la DiSTIC:
; Lien générique de la DiSTIC
* [https://plone.unige.ch/distic/pub/poste-de-travail/securisation Sécurisation du poste de travail]
;* [https://plone.unige.ch/distic/pub/messagerie/secu Sécurité de la messagerie]


; Contacts à la FPSE :
; Contacts à la FPSE  
* Rappel : pour vous aider dans ces démarches, les moniteurs-trices informatiques sont à votre écoute tous les jours en salle informatique ou à la bibliothèque.
Pour vous aider dans ces démarches, les ARE-informatique sont à votre écoute tous les jours en salle FOCUS FPSE (3189) ou à la bibliothèque. Consultez les horaires de permanences ici : https://www.unige.ch/infoetu/infos-pratiques/horaires-des-moniteursrices/<references />

Dernière version du 15 février 2024 à 13:19

Digital skills @ FPSE
Module: sécurité et protection des données
◀▬▬▶
finalisé débutant
2024/02/15 ⚒⚒ 2020/02/06
Objectifs
  • Repérer les principales fraudes utilisant le courriel : Hameçonnage (Phishing) ; Rançongiciel (Ransomware) ; Scam ; spoofing; spam
  • Déterminer des stratégies pour reconnaitre et gérer les risques liés à la sécurité des courriels
  • Identifier les principaux types de programmes malveillants et leurs intentions
  • Adopter des stratégies d’analyses des courriels entrants pour détecter les messages potentiellement porteurs de programmes malveillants
  • Réagir de manière efficace en cas de d’infection suspectée ou avérée.
Catégorie: Education au numérique
Card3 unitice.jpg

Introduction et programme

Cette page sert à coordonner l'activité traquer les emails suspects et les fraudes.

Durée  : 45 minutes

Programme:

  • Présentation de la thématique
  • Réalisation des activités
  • Récapitulatif des informations essentielles
  • Liens (pour aller plus loin)

Présentation de la thématique

Savez-vous reconnaître les emails frauduleux ou malveillants ?

Chacun-e de nous reçoit parfois une quantité de mails astronomiques dans la journée. Il faut toujours se montrer attentif face aux emails reçus même si ceux-ci paraissent de confiance.

De multiples fraudes et malveillances sévissent actuellement. Parmi les plus courantes, nous pouvons citer :

  • Les mails de frauduleux ayant pour objectif de vous escroquer comme le phishing (hameçonnage pour récupérer des données personnelles),  ; le scam (arnaque); le spoofing (ursurpation d'adresse mails existantes pour propager des virus) etc.
  • Les mails ayant pour objectif de propager des programmes malveillants (malwares) comme les virus informatique, les spywares (logiciels espions), les ransomwares (rançongiciel),
  • Les mails indésirables, aussi appelés pourriels ou spam, inoffensif mais qui polluent la boîte mail. Pour ce sujet, voir aussi Mise à jour du système d'exploitation de l'ordinateur.

Activité

Cet activité ne vise pas à fournir une documentation exhaustive des fraudes actuelles ce qui serait impossible et rapidement caduque. Nous proposons ici de vous guider vers des bonnes pratiques qui vous aideront à déceler les emails frauduleux
  • Matériel requis : ordinateur, accès Internet.
  • Livrable : travailler à partir du template de livrable emails_vosinitiales à télécharger (*.docx ou *.odt).

Analyser le contenu du mail

Voici un mail que vous pourriez recevoir:

Contenu-mail-frauduleux.jpg
 Dans votre livrable, indiquez si ce mail vous semble ou non de confiance. Si non, (1) relevez les éléments suspects (au moins 3 éléments) et (2) décrivez-les (liste ou capture d'image commentée).

Identifier l'émetteur du mail

Voici plusieurs exemples d'expéditeurs de mail :

Ce mail est censé provenir de Apple
Apple-mail unitice.jpg
Ce mail est censé provenir de l'Unige
Mail-unige-bad unitice.jpg
Ce mail est censé provenir de l'Unige
Mail-unige-good unitice.jpg
Dans votre livrable, (1) indiquez si ces expéditeurs vous semblent ou non de confiance et (2) pourquoi (c'est-à-dire les éléments qui vous font douter de l’authenticité des expéditeurs).

Identifier les liens suspects

Certains mails contiennent des liens hypertextes. Même si le lien vous semble fiable (exemple : un lien vers une page web de l'Unige), ce n'est peut être pas toujours aussi évident.

Voici 2 exemples de liens hypertexte :

Lien Swisscom
Lien-hypertexte2 unitice.jpg
Lien Unige Email image2.jpg
Dans votre livrable, pour chaque lien : (1) indiquez s'il vous semble ou non de confiance et (2) relevez les éléments qui justifient votre réponse.

Repérer les pièces jointes suspectes

Les pièces jointes contenues dans les mails peuvent contenir des programmes malveillants pouvant infecter votre machine ou récupérer vos données. Le simple fait de cliquer sur une pièce jointe peut suffire à activer ce type de programme !

Consultez la page sécurité et pièces jointes de la DiSTIC pour prendre connaissance des bonnes pratiques et les recenser.

Dans votre livrable, synthétiser ces éléments en une liste de 3 points principaux à retenir.

Messages clés

Security mail.png

Lors de la réception des mails:

  • Analyser le contenu du mail
  • Identifier l'émetteur du mail
  • Identifier les liens suspects
  • Scruter les pièces jointes

Procédure à suivre en cas de mail suspect

A l'Unige, si vous recevez un email suspect dans votre boîte mail institutionnelle, veuillez suivre la procédure suivante :

  • Remplissez le questionnaire dont vous trouvez le lien dans la page phishing[1] de la DiSTIC.
  • Supprimez ce mail définitivement de votre machine (corbeille puis suppression du message dans la corbeille)

Acknowledgements

Des images et du texte ont été reproduits à partir de la documentation de la DiSTIC de l'Unige avec leur accord. Avant de réutiliser des images, veillez à contacter les auteurs.

Liens

Lien générique de la DiSTIC
Contacts à la FPSE

Pour vous aider dans ces démarches, les ARE-informatique sont à votre écoute tous les jours en salle FOCUS FPSE (3189) ou à la bibliothèque. Consultez les horaires de permanences ici : https://www.unige.ch/infoetu/infos-pratiques/horaires-des-moniteursrices/

  1. page uniquement accessible en VPN