Traquer les emails suspects et les fraudes
UniTICE | |
---|---|
Module: sécurité et protection des données | |
◀▬▬▶ | |
⚐ à finaliser | ☸ débutant |
⚒ 2019/11/14 | |
Catégorie: Education au numérique |
Introduction
Cette page sert à coordonner les activités de l'atelier Traquer les emails suspects et les fraudes.
Durée de l'atelier : 45 minutes
Déroulement :
- Une présentation (3')
- Une série d'activités (35')
- Key message et check list (5')
- Une liste de liens pour aller plus loin (2')
Présentation
Savez-vous reconnaître les emails frauduleux ou malveillants ? Chacun-e de nous reçoit quantité de mails, il faut se montrer attentif aux emails reçus même si ceux-ci paraissent de confiance.
Dans votre messagerie électronique, vous pouvez avoir à faire face à plusieurs types de fraudes comme le phishing (hameçonnage), ; le scam (arnaque); le spoofing (ursurpation) etc.
Les emails peuvent également servir à propager des programmes malveillants (malwares) comme les virus informatique, les spywares (logiciels espions), les ransomwares(rançongiciel).
Enfin, parmi vos emails, les pourriels ou spam (dont nous avons discuté dans l'atelier Mise à jour du système d'exploitation de l'ordinateur) génèrent des emails non désirés.
Atelier
Modalités
- Durée : 35 minutes
- Matériel requis : ordinateur, accès Internet.
- Plateforme : beekee live, code d'accès A CONFIRMER
Activités
- 1. Analyser le contenu du mail (8')
Ci-dessous, un exemple de mail.
Par groupe, relevez les éléments suspects dans le contenu de ce mail puis postez votre réponse dans la plateforme beekee live (code d'accès : A CONFIRMER).
- 2. Identifier l'émetteur du mail (8')
Voici plusieurs exemples d'expéditeurs de mail :
Ce mail est censé provenir de Apple | |
Ce mail est censé provenir de l'Unige | |
Ce mail est censé provenir de l'Unige |
Par groupe, dans la plateforme beekee live (code d'accès : A CONFIRMER), indiquez si ces expéditeurs vous semblent ou non de confiance et pourquoi (c'est-à-dire les éléments qui vous font douter de l’authenticité des expéditeurs).
- 3. Identifier les liens suspects (8')
Certains mails contiennent des liens hypertextes. Même si le lien vous semble fiable (exemple : un lien vers une page web de l'Unige), ce n'est peut être pas toujours aussi évident.
Voici 2 exemples de liens hypertexte :
Lien Swisscom | |
Lien Unige |
Par groupe, dans la plateforme beekee live (code d'accès : A CONFIRMER), indiquez si ces liens vous semblent ou non de confiance et pourquoi.
- 4. Scruter les pièces jointes (8')
Les pièces jointes contenues dans les mails peuvent contenir des programmes malveillants pouvant infecter votre machine ou récupérer vos données. Le simple fait de cliquer sur une pièce jointe peut suffire à l'activer !
Consultez la page sécurité et pièces jointes de la DiSTIC et, par groupe, dressez dans la plateforme beekee live (code d'accès : A CONFIRMER) une liste de bonnes pratiques.
Key message
Key message et procédure à suivre en cas de mail suspects
Lors de la réception des mails:
- Analyser le contenu du mail
- Identifier l'émetteur du mail
- Identifier les liens suspects
- Scruter les pièces jointes
Procédure
Si vous recevez un email suspect dans votre boîte mail unige, la procédure est la suivante :
- Transmettez le mail au CAD en suivant la procédure décrite dans la page phishing selon la messagerie que vous utilisez.
- Supprimez ce mail définitivement de votre machine
Acknowledgements
Des images et du texte ont été reproduits à partir de la documentation de la DiSTIC de l'Unige avec leur accord. Avant de réutiliser des images, veillez à contacter les auteurs.
Liens
- Lien générique de la DiSTIC
- Contacts à la FPSE
- Rappel : les moniteurs-trices informatiques sont là pour vous apporter un support de premier niveau et vous indiquer la marche à suivre.