Accueil >> Vie de campus >> SSI
Faites le test ici (source : cybersurveillance.gouv.fr)
Avec ce quizz en saisissant un nom d’utilisateur et une adresse de courriel fictifs
En jouant avec le Security Game de l'école des Mines de Saint-Etienne (emse)
Il est possible que vous receviez dans votre messagerie électronique (personnelle comme professionnelle) des courriels vous demandant vos données confidentielles tels que vos identifiants, mots de passe, coordonnées bancaires, etc.
Ce sont de faux messages envoyés pour récolter ces données sensibles à des fins frauduleuses. Cette technique est appelée hameçonnage ou phishing. Ces messages ne sont en aucun cas envoyés par l'Université qui ne vous demandera jamais vos mots de passe par courriel.
En cas de doute, contactez rssi@sorbonne-nouvelle.fr
Les antivirus installés sur les machines ou sur les serveurs ne vous enverrons jamais de mail pour vous avertir d'un danger sur votre boîte.
Si vous pensez avoir reçu un de ces messages frauduleux, vous pouvez alerter grâce à phishing-initiative. Ce projet à but non lucratif recense les liens que l'on trouve dans ces messages et permet à terme de demander le blocage des sites qui récolte illégalement des coordonnées personnelles.
Depuis les confinements et avec le télétravail, les activités numériques explosent et les attaques aussi. L'ANSSI (Agence nationale de la sécurité des systèmes d'information) et la plateforme www.cybermalveillance.gouv.fr alertent sur de nombreux cas et recommandent une vigilance accrue de la part de tous pour vos matériel informatique (ordinateur, tablette, téléphone, etc.).
Voici une liste non exhaustive des pièges à éviter et bonnes pratiques à appliquer :
Comme pour le Covid-19, appliquons les gestes barrières numériques !
Télécharger le kit de prévention
Une fois sa première victime compromise, l’attaquant cherchera à obtenir des droits « d’administrateur » (on parle alors « d’escalade de privilèges ») pour pouvoir rebondir et s’implanter sur les postes de travail et les serveurs de l’organisation où sont stockées les informations convoitées. Cette manœuvre est également appelée « propagation latérale ». Une fois ses cibles atteintes, il recherchera les informations qu’il s’efforcera de capter le plus discrètement possible (on parle alors ici « d’exfiltration ») soit en une seule fois, en profitant d’une période de moindre surveillance du système (la nuit, durant les vacances scolaires, lors d’un pont…), soit de manière progressive plus insidieuse. Il prend généralement soin de toujours effacer derrière lui toute trace de son activité malveillante.
mise à jour le 22 décembre 2023