Outil de recherche sur le site :

Bonnes pratiques Sécurité du numérique

Quels sujets sont concernés ?

Cette partie de la FAQ DOSI s'inspire directement du site gouvernemental sur la cybermalveillance et vise à "sensibiliser aux questions de sécurité du numérique, à partager les bonnes pratiques dans les usages personnels, et de manière vertueuse, à améliorer les usages dans le cadre professionnel".
 
L'ensemble du dispositif est présenté dans cette fiche.

Comment sécuriser ses usages du numérique personnels et professionels ?

À une époque où les moyens techniques mis à notre disposition amenuise la frontière numérique entre vie personnelle et vie professionnelle, il est important de mettre en œuvre des mesures permettant de protéger aussi bien ses données personnelles que professionnelles.
 
La fiche suivante présente de manière détaillée (disponible aussi sous forme de mémo) un ensemble de bonnes pratiques à adopter.

Comment bien gérer ses mots de passe ?

La bonne gestion de ses mots de passe est cruciale.
 
Nous vous invitons à suivre les bonnes pratiques détaillées dans la rubrique https://dosi.univ-avignon.fr/faq/mot-de-passe
 
Vous pouvez également consulter cette fiche pratique (disponible aussi sous forme de mémo) qui fait le point sur les règles importantes à respecter pour la bonne gestion de ses mots de passe.

Votre compte de messagerie a été compromis

Il a été détecté que votre compte de messagerie a été compromis car il a été utilisé pour envoyer du spam. Il a donc été bloqué à titre préventif mais il continue de recevoir des mails. Votre identité numérique aussi a été bloquée et vous lisez certainement cette question pour cette raison.
 
Votre compte de messagerie a été compromis car vos identifiants ont été volés par un tiers mal intentionné et utilisés dans le cadre d'activités indésirables, voire illégales.

Les comptes piratés sont exploités généralement :
* pour collecter des informations dans vos boîtes mails,
* pour envoyer des mails non sollicités et des publicités,
* pour monter des arnaques,
* pour accéder à vos comptes bancaires ou à des sites où votre carte de paiement est enregistrée.

Les pirates récupèrent souvent les identifiants par une des méthodes suivantes :
* piratage d'un site web sur lequel vous avez réutilisé le mot de passe de votre compte : en récupérant la base des utilisateurs, les pirates accèdent à votre adresse mail de contact et à votre mot de passe,
* campagne de phishing : mails envoyés au nom d'un organisme et qui vous incitent à fournir vos identifiants.
 
Ce qu'il faut maintenant faire :
* Vous devez vous manifester auprès de la DOSI afin de faire débloquer votre compte de messagerie et votre identité numérique ; vous aurez un nouveau mot de passe et il ne faut absolument plus utiliser l'ancien,
    * physiquement : en justifiant de votre identité avec la carte de l'Université ou un document officiel si votre photo ne figure pas dans l'annuaire
    * à distance (plus long) : si vous ne pouvez pas vous présenter, il convient d'ouvrir un ticket en tant que personne externe,
 
Ce que la DOSI va faire
* si votre poste de travail est géré par la DOSI, il sera examiné,
* les préférences de votre compte de messagerie seront également vérifiées pour s'assurer qu'elles n'ont pas été modifiées à votre insu dans un but malveillant,
* nous tenterons de déterminer avec vous comment le mot de passe a été volé,
* il existe aussi la possibilité d'une compromission de votre matériel personnel (ordinateurs du domicile, smartphone).

Quel est l'antivirus de référence à Avignon Université ?

TrendMicro est la nouvelle solution antivirus pour Avignon Université pour les postes Windows et MacOs.
Le déploiement débute en janvier 2024 sur les ordinateurs gérés par la DOSI automatiquement et progressivement.
Cette installation sera "silencieuse" et s'appliquera au redémarrage de l'ordinateur.
Aucune intervention de votre part ne sera nécessaire.
 
Sur demande, l'Assistance Informatique peut installer l'antivirus TredMicro sur les postes non administrés par la DOSI.
Pour une demande d'installation ou en cas de difficultés, n'hésitez pas à nous contacter via la plateforme d'assistance dédiée : (ENT -> Assistance -> Systèmes d'information -> Nouvelle demande)

Quel est le rôle de TrendMicro sur nos ordinateurs ?

Trend Micro assure une surveillance complète des fichiers de l'ordinateur, en scannant activement pour détecter et éliminer les ransomwares, malwares et stealers potentiels.
 
Il sécurise la navigation en vérifiant les liens internet frauduleux, examine les pièces jointes des e-mails téléchargés sur le poste pour prévenir les menaces potentielles, et contrôle le contenu des clés USB, bloquant l'exécution automatique des programmes pour prévenir les infections par des supports amovibles.
 
Ainsi, en combinant ces fonctionnalités, Trend Micro offre une protection étendue contre diverses menaces en ligne, garantissant la sécurité et l'intégrité des données de l'utilisateur.

Qu'est ce que le hameçonnage (phishing) et comment s'en prémunir ?

Des pirates tentent régulièrement d'obtenir nos identifiants, et surtout nos mots de passe, pour réaliser des actes de malveillance avec les comptes ainsi dérobés. Cela s'appelle du phishing, ou hameçonnage.

Pour s'en prémunir, il y a un certain nombre de règles auxquelles il faut être attentif et qui sont recensées dans cette fiche (disponible aussi sous forme de mémo). 

Les conséquences

Elles peuvent être graves pour les personnes ayant donné leur mot de passe malgré eux, car la responsabilité leur incombe de ce qui est fait avec le compte.

Les conséquences peuvent aussi être lourdes pour l'ensemble de notre communauté. Généralement, les comptes ainsi piratés sont utilisés pour émettre des spams en masse. Les serveurs de mail de l'Université sont alors très rapidement identifiés comme nuisibles dans le monde entier, et mis sur "liste noire", ce qui compromet largement le bon fonctionnement de notre service de courrier électronique.

Les bonnes pratiques :

  • vous ne devez JAMAIS donner votre mot de passe à qui que ce soit, même s'il se fait passer pour un personnel de la DOSI (nous n'avons absolument jamais besoin de connaître votre mot de passe)
  • vous devez être très vigilants et suspicieux lorsque vous recevez un mail semblant provenir de nos services, vous alertant d'un problème avec votre compte : il peut s'agir d'une tentative de vous extorquer votre mot de passe, soit directement en vous demandant ce mot de passe en réponse par mail, soit indirectement en vous demandant de cliquer sur un lien qui vous conduira vers une page web où votre mot de passe vous sera demandé
Les indices pour identifier les messages malveillants, ils peuvent :
  • être émis d'une adresse qui n'est pas de chez nous (ex : info@mail.com) ; (attention, à l'inverse, une adresse d'expéditeur peut être usurpée et une adresse de l'université affichée comme expéditeur ne garantit rien du tout, voir cette question ;
  • comporter un lien vous envoyant sur une page web où vous devez saisir votre mot de passe ;
  • comporter un lien vous envoyant vers une page web qui n'est pas chez nous ;
  • ne pas être en français, ou être écrits dans un français très approximatif (traducteurs automatiques) ;
  • prétendre que votre quota mail est bientôt atteint et que vous ne pourrez plus recevoir de mails ; attention, il est néanmoins possible que vous receviez un message légitime à ce sujet, voir cette question ;
  • prétendre qu'une migration de messagerie est en cours et que vous devez faire quelque chose ;
  • prétendre que votre mot de passe va expirer ;
  • prétendre la vérification des utilisateurs ;
  • etc.

En cas de doute, n'hésitez pas à demander une explication ou une confirmation à la DOSI.

Comment réagir ?

Si vous êtes victime d'une telle tromperie et pensez avoir donné votre mot de passe par erreur, veuillez en informer la DOSI le plus rapidement possible, afin que l'on vous donne un nouveau mot de passe et que l'on puisse prendre les mesures nécessaires pour limiter les conséquences fâcheuses.

Qu'est ce qu'un stealer (cheval de Troie) et comment s'en prémunir ?

Les virus informatiques de type « stealer » sont spécialisés dans le vol d’identifiants (mots de passe d’applications, de VPN, …), de portefeuilles de cryptomonnaies, de cookies de session et autres données stockées notamment dans les navigateurs Internet. Une fois exfiltrées, ces données sont utilisées par les cybercriminels à des fins frauduleuses ou malveillantes.
 
Comment se retrouve t-il sur votre ordinateur ?

Les stealers sont introduits intentionnellement dans des logiciels contrefaits (versions non validées par les éditeurs légitimes).
La version du logiciel disposant du virus est ensuite diffusée via des liens sur différentes plates-formes grand public comme les réseaux sociaux ou les messageries instantanées. Certains liens sont parfois même proposés dans les premiers résultats des moteurs de recherche. Les utilisateurs sont invités à installer des extensions promettant d’améliorer les performances d’un jeux vidéo ou de l’ordinateur, ou parfois de bénéficier gratuitement de logiciels habituellement payant. Dans certains cas, le site web ou le programme d’installation demande la désactivation de l’antivirus avant le téléchargement et l’installation du programme infecté, ce qui a permet au stealer de ne pas être détecté.
 
Voici les bonnes pratiques pour de protéger des stealers :
 
(1) : Ne pas télécharger, ni utiliser de logiciels, d’applications et de vidéos piratés ou d’origine douteuse qui peuvent souvent contenir un virus.
 
(2) : Ne jamais désactiver votre antivirus à la demande d’un logiciel.
 
(3) : Face à un message suspect (inattendu, alarmiste, aguicheur…), ne pas ouvrir les pièces jointes ou cliquer sur les liens.
 
(4) : Mettre régulièrement à jour vos appareils, logiciels et applications.
 
(5) : Utiliser des mots de passe forts qui ne disent rien sur vous et différents pour chaque accès afin d’éviter des piratages en cascade.
 
(6) : Deux sécurités valent mieux qu’une : activer la double authentification lorsque cela vous est proposé.
 
(7) : Ne pas stocker vos mots de passe de manière non sécurisée : post-it, fichiers textes, messages brouillons, notes sur votre smartphone…
 
(8) : Utiliser un gestionnaire de mots de passe ou un trousseau d’accès sécurisés, stockés de préférence en local, pour conserver vos mots de passe en sécurité. Vous n’aurez ainsi à retenir qu’un mot de passe pour accéder à l’ensemble de vos comptes.
 
(9) : Ne jamais sauvegarder vos mots de passe dans le navigateur d’un ordinateur partagé.
 
(10) : Se déconnecter systématiquement de votre compte après utilisation, pour éviter que quelqu’un puisse y accéder après vous.
 
 

Que sont les rançongiciels et comment s'en prémunir ?

Les rançongiciels (ou ransomware en anglais) sont des logiciels malveillants qui cryptent les données personnelles d'un utilisateur, les rendant inaccessibles, et lui demandent d’envoyer de l’argent en échange de la clé qui permettrait de les récupérer.

Ces logiciels sont la plupart du temps envoyés par mail, sous forme d'une pièce jointe (souvent un fichier .zip), et c'est l'utilisateur cible lui-même qui provoque le processus de cryptage des fichiers en cliquant sur la pièce jointe pour l'ouvrir.

Les dégâts peuvent être considérables : une fois le mal fait, il est souvent impossible de décrypter les documents affectés, et il n'est pas envisageable de jouer le jeu des rançonneurs.

Des efforts sont faits pour éliminer de tels mails en amont (avant même qu'ils ne soient distribués), mais comme pour le spam, il en reste toujours qui passent. Dans ces cas, la très grande vigilance des utilisateurs est le seul rempart. Retenons qu'il faut être très méfiant avant d'ouvrir une pièce jointe provenant d'un utilisateur inconnu, ou figurant dans un mail dont le contenu est "bizarre" (mail sans texte, ou avec un texte en français incorrect, etc.) et, en cas de doute, n'hésitez pas à demander une explication ou une confirmation à la DOSI. L'attitude générale de vigilance et de suspicion vis à vis des mails potentiellement douteux est également de mise pour se préserver du phishing.

Il est à noter que les mails malveillants contenant un rançongiciel sont susceptibles d'être reconnus comme des spams et, à ce titre, peuvent être écartés par le filtre présenté dans "Comment filtrer les spams ?".
 
L'ANSSI a publié ce guide complet sur le sujet, nous invitons à le consulter.

Faut-il relayer les courriels ?

La réponse est NON (et encore moins ceux qui vous le demandent expressément !).

Il ne faut ni ouvrir ni relayer les messages de type : chaînes de lettre, appels à la solidarité, alertes virales, etc.

Comment vérifier l'identité d'un expéditeur de courriel ?

L'identité d'un expéditeur n'est pas garantie !
Vous devez vérifiez la cohérence entre l'expéditeur présumé et le contenu du message.
 
Techniquement, il est impossible de s'assurer de l'identité de l'expéditeur d'un mail, de la même manière qu'on peut mettre n'importe quel adresse d'expéditeur sur une enveloppe papier.

Recevoir un mail dont l'expéditeur n'est manifestement pas celui qu'il prétend être n'implique pas que l'expéditeur apparent soit victime d'une usurpation d'identité (dans le sens où un tiers posséderait un accès illégitime à son identité numérique).
 
En cas de doute, ne pas hésiter à contacter directement l'expéditeur.

Que faut-il faire quand on reçoit un courriel suspect ?

En cas de réception d'un courriel
- malveillant (tentative de phishing / contenant un virus ou un rançongiciel)
- ou qui vous semble suspect pour toute autre raison
 
Il est IMPORTANT de le transmettre à spam@univ-avignon.fr au format pièce jointe.
 
Pour cela, dans PARTAGE, créez un "Nouveau message", puis faire : "Joindre > Mail" (menu déroulant en cliquant sur la petite flèche à droite du bouton [Joindre]). Si vous ne nous transférez pas votre message de cette manière, il ne sera pas exploitable et ne nous permettra pas de prendre des mesures.
 
Si vous êtes gêné⋅e par des spams nombreux ou récurrents (messages non sollicités), veuillez consulter cette question.

Dois-je répondre à une demande d'informations personnelles dans un courriel ?

Il ne faut JAMAIS répondre (par courriel ou tout autre moyen) à une demande d'informations personnelles.

Il s'agit d'attaques par "hameçonnage" (ou "phishing") grâce auxquelles on essaie de vous voler des informations confidentielles (voir cette question)

Dois-je cliquer sur les liens contenus dans un courriel ?

Si des liens figurent dans un courriel, passez votre souris dessus avant de cliquer. L'adresse complète du site s'affichera dans la barre d'état du navigateur (en bas à gauche).

Vous pourrez alors voir si le lien est en cohérence avec le courriel envoyé et décider s'il s'agit d'un message authentique ou pas.

Ne pas hésiter à demander de l'aide aux personnels de la DOSI le cas échéant.

Quand ouvrir (ou pas) des pièces jointes contenues dans un courriel ?

N'ouvrez JAMAIS les pièces jointes provenant d'expéditeurs inconnus ou dont le titre ou le format paraissent incohérents avec les fichiers que vous envoient habituellement vos contacts.

Quelle sécurité mettre en place sur mes appareils mobiles ?

L'utilisation des smartphones et des tablettes informatiques est aujourd'hui extrêmement répandu.
 
Ces appareils contiennent des informations qui relèvent à la fois du domaine personnel et du domaine professionnel.
 
À ce titre, il est indispensable de les sécuriser.
 
Pour cela, vous pouvez consulter cette fiche détaillée (disponible aussi sous forme de mémo) qui liste les différents points à vérifier/mettre en œuvre pour augmenter la sécurité sur ce type d'appareils.

Les données contenues sur les postes de travail sont-elles chiffrées ?

Nous procédons au chiffrement des disques durs de tous les postes de travail de notre périmètre que nous mettons à disposition des utilisateurs.

Ce chiffrement permet de protéger les données utilisateurs qui y sont stockées et permet de garantir qu'elles resteront inaccessibles en cas de vol, d'intrusion ou de perte du poste de travail.

Tout cela, à condition bien sûr, que les identifiants de l'utilisateur ne soient ni divulgués ni partagés (cf. « Qu'est-ce que le phishing et comment s'en prémunir ? » par ex.).

Nous invitons également les enseignants et chercheurs qui utilisent du matériel « hors périmètre DOSI » (acheté sur crédits de recherche par exemple) et qui doivent se déplacer à l'étranger dans le cadre de leur recherche et/ou de leur enseignement à se rapprocher de nous (cf. https://dosi.univ-avignon.fr/faq/demande-d-assistance) afin qu'on les conseille sur les solutions de mise œuvre de ce chiffrement sur leur poste.

De manière analogue, nous pouvons accompagner les utilisateurs qui en font la demande pour le chiffrement de leurs supports amovibles (disques externes, clés usb, ...).