Outil de recherche sur le site :

Bonnes pratiques Sécurité du numérique

Quels sujets sont concernés ?

Cette partie de la FAQ DOSI s'inspire directement du site gouvernemental sur la cybermalveillance et vise à "sensibiliser aux questions de sécurité du numérique, à partager les bonnes pratiques dans les usages personnels, et de manière vertueuse, à améliorer les usages dans le cadre professionnel".
 
L'ensemble du dispositif est présenté dans cette fiche.

Comment bien gérer ses mots de passe ?

La bonne gestion de ses mots de passe est cruciale.
 
Nous vous invitons à suivre les bonnes pratiques détaillées dans la rubrique https://dosi.univ-avignon.fr/faq/mot-de-passe
 
Vous pouvez également consulter cette fiche pratique (disponible aussi sous forme de mémo) qui fait le point sur les règles importantes à respecter pour la bonne gestion de ses mots de passe.

Comment sécuriser ses usages du numérique personnels et professionels ?

À une époque où les moyens techniques mis à notre disposition amenuise la frontière numérique entre vie personnelle et vie professionnelle, il est important de mettre en œuvre des mesures permettant de protéger aussi bien ses données personnelles que professionnelles.
 
La fiche suivante présente de manière détaillée (disponible aussi sous forme de mémo) un ensemble de bonnes pratiques à adopter.

Quelle sécurité mettre en place sur mes appareils mobiles ?

L'utilisation des smartphones et des tablettes informatiques est aujourd'hui extrêmement répandu.
 
Ces appareils contiennent des informations qui relèvent à la fois du domaine personnel et du domaine professionnel.
 
À ce titre, il est indispensable de les sécuriser.
 
Pour cela, vous pouvez consulter cette fiche détaillée (disponible aussi sous forme de mémo) qui liste les différents points à vérifier/mettre en œuvre pour augmenter la sécurité sur ce type d'appareils.

Qu'est ce que le hameçonnage (phishing) et comment s'en prémunir ?

Des pirates tentent régulièrement d'obtenir nos identifiants, et surtout nos mots de passe, pour réaliser des actes de malveillance avec les comptes ainsi dérobés. Cela s'appelle du phishing, ou hameçonnage.

Pour s'en prémunir, il y a un certain nombre de règles auxquelles il faut être attentif et qui sont recensées dans cette fiche (disponible aussi sous forme de mémo). 

Les conséquences

Elles peuvent être graves pour les personnes ayant donné leur mot de passe malgré eux, car la responsabilité leur incombe de ce qui est fait avec le compte.

Les conséquences peuvent aussi être lourdes pour l'ensemble de notre communauté. Généralement, les comptes ainsi piratés sont utilisés pour émettre des spams en masse. Les serveurs de mail de l'Université sont alors très rapidement identifiés comme nuisibles dans le monde entier, et mis sur "liste noire", ce qui compromet largement le bon fonctionnement de notre service de courrier électronique.

Les bonnes pratiques :

  • vous ne devez JAMAIS donner votre mot de passe à qui que ce soit, même s'il se fait passer pour un personnel de la DOSI (nous n'avons absolument jamais besoin de connaître votre mot de passe)
  • vous devez être très vigilants et suspicieux lorsque vous recevez un mail semblant provenir de nos services, vous alertant d'un problème avec votre compte : il peut s'agir d'une tentative de vous extorquer votre mot de passe, soit directement en vous demandant ce mot de passe en réponse par mail, soit indirectement en vous demandant de cliquer sur un lien qui vous conduira vers une page web où votre mot de passe vous sera demandé
Les indices pour identifier les messages malveillants, ils peuvent :
  • être émis d'une adresse qui n'est pas de chez nous (ex : info@mail.com) ; (attention, à l'inverse, une adresse d'expéditeur peut être usurpée et une adresse de l'université affichée comme expéditeur ne garantit rien du tout, voir cette question ;
  • comporter un lien vous envoyant sur une page web où vous devez saisir votre mot de passe ;
  • comporter un lien vous envoyant vers une page web qui n'est pas chez nous ;
  • ne pas être en français, ou être écrits dans un français très approximatif (traducteurs automatiques) ;
  • prétendre que votre quota mail est bientôt atteint et que vous ne pourrez plus recevoir de mails ; attention, il est néanmoins possible que vous receviez un message légitime à ce sujet, voir cette question ;
  • prétendre qu'une migration de messagerie est en cours et que vous devez faire quelque chose ;
  • prétendre que votre mot de passe va expirer ;
  • prétendre la vérification des utilisateurs ;
  • etc.

En cas de doute, n'hésitez pas à demander une explication ou une confirmation à la DOSI.

Comment réagir ?

Si vous êtes victime d'une telle tromperie et pensez avoir donné votre mot de passe par erreur, veuillez en informer la DOSI le plus rapidement possible, afin que l'on vous donne un nouveau mot de passe et que l'on puisse prendre les mesures nécessaires pour limiter les conséquences fâcheuses.

Dois-je répondre à une demande d'informations personnelles dans un courriel ?

Il ne faut JAMAIS répondre (par courriel ou tout autre moyen) à une demande d'informations personnelles.

Il s'agit d'attaques par "hameçonnage" (ou "phishing") grâce auxquelles on essaie de vous voler des informations confidentielles (voir cette question)

Que faut-il faire quand on reçoit un courriel suspect ?

En cas de réception d'un courriel
- malveillant (tentative de phishing / contenant un virus ou un rançongiciel)
- ou qui vous semble suspect pour toute autre raison
 
Il est IMPORTANT de le transmettre à spam@univ-avignon.fr au format pièce jointe.
 
Pour cela, dans PARTAGE, créez un "Nouveau message", puis faire : "Joindre > Mail" (menu déroulant en cliquant sur la petite flèche à droite du bouton [Joindre]). Si vous ne nous transférez pas votre message de cette manière, il ne sera pas exploitable et ne nous permettra pas de prendre des mesures.
 
Si vous êtes gêné⋅e par des spams nombreux ou récurrents (messages non sollicités), veuillez consulter cette question.

Comment vérifier l'identité d'un expéditeur de courriel ?

L'identité d'un expéditeur n'est pas garantie !
Vous devez vérifiez la cohérence entre l'expéditeur présumé et le contenu du message.
 
Techniquement, il est impossible de s'assurer de l'identité de l'expéditeur d'un mail, de la même manière qu'on peut mettre n'importe quel adresse d'expéditeur sur une enveloppe papier.

Recevoir un mail dont l'expéditeur n'est manifestement pas celui qu'il prétend être n'implique pas que l'expéditeur apparent soit victime d'une usurpation d'identité (dans le sens où un tiers posséderait un accès illégitime à son identité numérique).
 
En cas de doute, ne pas hésiter à contacter directement l'expéditeur.

Quand ouvrir (ou pas) des pièces jointes contenues dans un courriel ?

N'ouvrez JAMAIS les pièces jointes provenant d'expéditeurs inconnus ou dont le titre ou le format paraissent incohérents avec les fichiers que vous envoient habituellement vos contacts.

Dois-je cliquer sur les liens contenus dans un courriel ?

Si des liens figurent dans un courriel, passez votre souris dessus avant de cliquer. L'adresse complète du site s'affichera dans la barre d'état du navigateur (en bas à gauche).

Vous pourrez alors voir si le lien est en cohérence avec le courriel envoyé et décider s'il s'agit d'un message authentique ou pas.

Ne pas hésiter à demander de l'aide aux personnels de la DOSI le cas échéant.

Faut-il relayer les courriels ?

La réponse est NON (et encore moins ceux qui vous le demandent expressément !).

Il ne faut ni ouvrir ni relayer les messages de type : chaînes de lettre, appels à la solidarité, alertes virales, etc.

Que sont les rançongiciels et comment s'en prémunir ?

Les rançongiciels (ou ransomware en anglais) sont des logiciels malveillants qui cryptent les données personnelles d'un utilisateur, les rendant inaccessibles, et lui demandent d’envoyer de l’argent en échange de la clé qui permettrait de les récupérer.

Ces logiciels sont la plupart du temps envoyés par mail, sous forme d'une pièce jointe (souvent un fichier .zip), et c'est l'utilisateur cible lui-même qui provoque le processus de cryptage des fichiers en cliquant sur la pièce jointe pour l'ouvrir.

Les dégâts peuvent être considérables : une fois le mal fait, il est souvent impossible de décrypter les documents affectés, et il n'est pas envisageable de jouer le jeu des rançonneurs.

Des efforts sont faits pour éliminer de tels mails en amont (avant même qu'ils ne soient distribués), mais comme pour le spam, il en reste toujours qui passent. Dans ces cas, la très grande vigilance des utilisateurs est le seul rempart. Retenons qu'il faut être très méfiant avant d'ouvrir une pièce jointe provenant d'un utilisateur inconnu, ou figurant dans un mail dont le contenu est "bizarre" (mail sans texte, ou avec un texte en français incorrect, etc.) et, en cas de doute, n'hésitez pas à demander une explication ou une confirmation à la DOSI. L'attitude générale de vigilance et de suspicion vis à vis des mails potentiellement douteux est également de mise pour se préserver du phishing.

Il est à noter que les mails malveillants contenant un rançongiciel sont susceptibles d'être reconnus comme des spams et, à ce titre, peuvent être écartés par le filtre présenté dans "Comment filtrer les spams ?".
 
L'ANSSI a publié ce guide complet sur le sujet, nous invitons à le consulter.

Votre compte de messagerie a été compromis

Il a été détecté que votre compte de messagerie a été compromis car il a été utilisé pour envoyer du spam. Il a donc été bloqué à titre préventif mais il continue de recevoir des mails. Votre identité numérique aussi a été bloquée et vous lisez certainement cette question pour cette raison.
 
Votre compte de messagerie a été compromis car vos identifiants ont été volés par un tiers mal intentionné et utilisés dans le cadre d'activités indésirables, voire illégales.

Les comptes piratés sont exploités généralement :
* pour collecter des informations dans vos boîtes mails,
* pour envoyer des mails non sollicités et des publicités,
* pour monter des arnaques,
* pour accéder à vos comptes bancaires ou à des sites où votre carte de paiement est enregistrée.

Les pirates récupèrent souvent les identifiants par une des méthodes suivantes :
* piratage d'un site web sur lequel vous avez réutilisé le mot de passe de votre compte : en récupérant la base des utilisateurs, les pirates accèdent à votre adresse mail de contact et à votre mot de passe,
* campagne de phishing : mails envoyés au nom d'un organisme et qui vous incitent à fournir vos identifiants.
 
Ce qu'il faut maintenant faire :
* Vous devez vous manifester auprès de la DOSI afin de faire débloquer votre compte de messagerie et votre identité numérique ; vous aurez un nouveau mot de passe et il ne faut absolument plus utiliser l'ancien,
    * physiquement : en justifiant de votre identité avec la carte de l'Université ou un document officiel si votre photo ne figure pas dans l'annuaire
    * à distance (plus long) : si vous ne pouvez pas vous présenter, il convient d'ouvrir un ticket en tant que personne externe,
 
Ce que la DOSI va faire
* si votre poste de travail est géré par la DOSI, il sera examiné,
* les préférences de votre compte de messagerie seront également vérifiées pour s'assurer qu'elles n'ont pas été modifiées à votre insu dans un but malveillant,
* nous tenterons de déterminer avec vous comment le mot de passe a été volé,
* il existe aussi la possibilité d'une compromission de votre matériel personnel (ordinateurs du domicile, smartphone).

Pourquoi désinstaller Kaspersky Antivirus des postes de travail ?

Kaspersky Antivirus est la solution antivirus actuellement déployée sur les postes de travail à l'Université.
 
Récemment des décisions ont été annoncées au niveau national et ont pour conséquence que l'antivirus Kaspersky doit être désinstallé de tous les postes sans exception.
 
Après cette désinstallation, pour que votre poste de travail soit toujours protégé, c'est la solution Windows Defender installée par défaut sur Microsoft Windows qui sera automatiquement activée.
 
La désinstallation de Kaspersky et l'activation de Microsoft Windows Defender seront faites automatiquement et ne nécessiteront aucune intervention de votre part.
 
Cette opération débutera le mardi 14 juin.
 
En cas de question ou d'incompréhension, vous pouvez faire une demande d'assistance (ENT -> Assistance -> Systèmes d'information -> Nouvelle demande).