Traquer les emails suspects et les fraudes
UniTICE | |
---|---|
Module: sécurité et protection des données | |
◀▬▬▶ | |
⚐ à finaliser | ☸ débutant |
⚒ 2019/10/31 | |
Catégorie: Education au numérique |
Introduction
Cette page sert à coordonner les activités de l'atelier Traquer les emails suspects et les fraudes.
Durée de l'atelier : 45 minutes
Déroulement :
- Une présentation (3')
- Une série d'activités (35')
- Key message et check list (5')
- Une liste de liens pour aller plus loin (2')
Présentation
Savez-vous reconnaître les emails frauduleux ou malveillants ? Chacun-e de nous reçoit quantité de mails, il faut se montrer attentif aux emails reçus quand bien ceux-ci vous semblent de confiance.
Dans votre messagerie électronique, vous pouvez avoir à faire face à plusieurs types de fraudes comme le phishing (hameçonnage), ; le scam (arnaque); le spoofing (ursurpation) etc.
Les emails peuvent également servir à propager des programmes malveillants (malwares) comme les virus informatique, les spywares (logiciels espions), les ransomwares(rançongiciel).
Enfin, parmi vos emails, les pourriels ou spam (dont nous avons discuté dans l'atelier Mise à jour du système d'exploitation de l'ordinateur) génèrent des emails non désirés.
Atelier
Modalités
- Durée : 35 minutes
- Matériel requis : ordinateur, accès Internet.
- Plateforme : beekee live, code d'accès A CONFIRMER
Activités
- 1. Analyser le contenu du mail
Ci-dessous, un exemple de mail. Par groupe,
Par groupe, relevez les éléments suspects dans le contenu de ce mail puis postez votre réponse dans la plateforme beekee live (code d'accès : A CONFIRMER).
- 2. Identifier l'émetteur du mail
Voici plusieurs exemples d'expéditeurs de mail :
Ce mail est censé provenir de Apple | |
Ce mail est censé provenir de l'Unige | |
Ce mail est censé provenir de l'Unige |
Par groupe, dans la plateforme beekee live (code d'accès : A CONFIRMER), indiquez si ces expéditeurs vous semblent ou non de confiance et pourquoi (c'est-à-dire les éléments qui vous font douter de l’authenticité des expéditeurs).
- 3. Identifier les liens suspects
Certains mails contiennent des liens hypertextes. Même si le lien vous semble fiable (exemple : un lien vers une page web de l'Unige), ce n'est peut être pas toujours aussi évident.
Voici 2 exemples de liens hypertexte :
Lien Swisscom | |
Lien Unige |
Par groupe, dans la plateforme beekee live (code d'accès : A CONFIRMER), indiquez si ces liens vous semblent ou non de confiance et pourquoi.
- 4. Scruter les pièces jointes
Les pièces jointes contenues dans les mails peuvent contenir des programmes malveillants pouvant infecter votre machine ou récupérer vos données. Le simple fait de cliquer sur une pièce jointe peut suffire à l'activer !
Consultez la page sécurité et pièces jointes de la DiSTIC et, par groupe, dressez dans la plateforme beekee live (code d'accès : A CONFIRMER) une liste de bonnes pratiques.
Key message et check list
Key message
Pour un environnement sécurisé :
- Mettre à niveau votre OS et la maintenir à jour en optant pour l'automatisation.
- Activer le fire-wall
- Installer un anti-spam et le maintenir à jour
- Télécharger des logiciels uniquement sur les sites des éditeurs et les maintenir à jour.
Check list
- Mettre à jour votre système d'exploitation et vérifier que les mises à niveau soient bien automatisées,
- S'assurer que le fire-wall est bien activé,
- Installer un anti-spam,
- En cas de doute, réinstaller les logiciels depuis les sites des éditeurs officiels et vérifier régulièrement leur mise à jour.
Acknowledgements
Service informatique unige
Liens
- Lien générique de la DiSTIC
gérer les pieces jointes suspectes: https://plone.unige.ch/distic/pub/messagerie/secu/pieces-jointes-securite
- Liens
- Contacts à la FPSE
- Rappel : les moniteurs-trices informatiques sont là pour vous apporter un support de premier niveau et vous indiquer la marche à suivre.