La sécurité est entre vos mains

L‘informatique est omniprésente. Elle nous facilite la vie aussi bien au travail qu‘en dehors, mais cela comporte aussi des dangers. Avec votre comportement correct, vous apportez une contribution importante à la sécurité des données et de l'infrastructure. L'astronaute «Cybie» et son compagnon «Digi», les héros de la nouvelle campagne de sensibilisation à la sécurité informatique dans l'administration fédérale, vous donneront des conseils utiles.

Moi!

On s'intéresse à vous. Très bien, mais savez-vous pourquoi au juste?

La faille est humaine

Ce n'est pas toujours en exploitant les failles de sécurité du matériel informatique ou des logiciels que les cybercriminels parviennent à dérober des données sensibles. Souvent, ils se servent à cette fin de l'inattention, de la serviabilité ou de la crédulité de leurs victimes, à savoir les collaboratrices ou les collaborateurs de l'administration fédérale ou des particuliers. 

Ingénierie sociale: principe et arnaques

L'ingénierie sociale consiste à manipuler des personnes sans que celles-ci se doutent de quelque chose et à feindre une urgence pour pousser les victimes à prendre de mauvaises décisions. Il est déjà arrivé que des escrocs entrent en contact avec des personnes dans le seul but de leur faire par exemple divulguer des mots de passe, télécharger des fichiers ou connecter à leur ordinateur une clé USB contenant un virus. De cette façon, ils réussissent avec relativement peu de moyens à contourner l'ensemble du dispositif de sécurité. De nombreuses victimes se laissent berner plus facilement lorsque les malfaiteurs utilisent des adresses électroniques (par ex. celle d'une banque, de la police, d'un service d'assistance informatique, d'un supérieur hiérarchique indirect ou d'une connaissance) qui paraissent sûres, mais qui ont en réalité été falsifiées.

Exemples d'attaques d'ingénierie sociale: 

  • Appel téléphonique:
    des malfaiteurs se faisant passer pour les collaborateurs d'un service d'assistance informatique vous proposent leur aide pour protéger votre ordinateur contre des pirates ou pour en supprimer les virus et, à cette fin, vous demandent vos données d'accès. Des individus prétendant travailler pour un institut de sondage vous demandent des informations précises sur vos données personnelles, vos mots de passe ou votre carte de crédit.
  • «Arnaque au président»:
    par l'intermédiaire d'un message qui leur est adressé personnellement (courriel provenant d'une adresse électronique apparemment authentique, SMS ou réseau social), des employés reçoivent l'ordre d'envoyer de toute urgence des mots de passe ou des informations au prétendu supérieur hiérarchique ou de lui laisser une clé.
  • Hameçonnage:
    des courriels envoyés à large échelle incitent leurs destinataires à saisir des mots de passe ou d'autres données sensibles sur des sites Internet. Les pièces ou les liens joints aux courriels peuvent cacher des maliciels qui s'installent automatiquement sur l'ordinateur de la victime.
  • «Arnaque à la clé USB»:
    des escrocs envoient par la poste une clé USB contenant un virus ou la remettent personnellement à leurs victimes et invitent ces dernières à connecter la clé à leur ordinateur. C'est ainsi que des maliciels tels que des virus ou des chevaux de Troie peuvent être introduits dans une entreprise.
  • Arnaques sur les réseaux sociaux:
    les auteurs de ces arnaques font des recherches intensives à propos de la victime sur Internet et les réseaux sociaux et tentent d'entrer dans son cercle d'amis. Après avoir gagné la confiance de la personne, ils poussent celle-ci à prendre de mauvaises décisions, à savoir divulguer des mots de passe ou effectuer un virement. 

Code de bonne conduite en matière d'ingénierie sociale

Les dispositifs de sécurité ne protègent guère contre l'ingénierie sociale. L'information et l'attention sont plus utiles à cet égard. C'est pourquoi il est très important que non seulement le personnel de l'administration fédérale, mais également les particuliers soient sensibilisés au problème et apprennent à se prémunir contre les attaques. Les personnes naïves ne sont pas les seules victimes des escrocs. Il suffit d'un instant d'inattention ou d'une prestation de service inconsidérée pour que des malfaiteurs s'emparent de données sensibles. Ce genre de mésaventure peut arriver à tout le monde.
Rappelez-vous donc que méfiance est mère de sûreté.

  • Réseaux sociaux:
    portez un regard critique sur les demandes d'amis et sur la nature des informations (surtout professionnelles) que vous communiquez.
  • Appels téléphoniques:
    si vous ne connaissez pas la personne qui vous appelle, vous ne devez en aucun cas lui donner des informations sensibles. La prudence est de rigueur même si vous connaissez votre interlocuteur. Il faut se souvenir que des multinationales comme Microsoft, des banques ou d'autres entreprises ne règlent jamais un problème par téléphone.
  • Courriels:
    vous ne devriez pas ouvrir les pièces jointes à un courriel dont vous ne connaissez pas l'expéditeur. Nous vous recommandons de bien vérifier l'exactitude de l'adresse et de vous méfier des adresses similaires. Dans ce cas également, la prudence est de rigueur même si vous connaissez l'expéditeur.

Règles générales:

  • L'ensemble des collaboratrices et des collaborateurs doivent savoir que faire lorsque des inconnus cherchent à entrer en contact avec eux ou à obtenir des informations.
  • Ne communiquez jamais de mot de passe à qui que ce soit.
  • Ne connectez jamais à votre ordinateur une clé USB provenant d'un tiers
  • Ne laissez pas entrer des inconnus dans les bâtiments (par ex. bloquez les portes).
  • Ne laissez pas traîner de vieux dossiers, des disques durs ou des documents papier, mais détruisez-les conformément aux règles en vigueur. 

 

Votre comportement correct est important:

 
 

Remarque:

La campagne ICT Security s'adresse aux collaborateurs de l'administration fédérale. Bien entendu, de nombreuses informations et conseils s'appliquent également aux utilisateurs en dehors de l'administration fédérale. 

Dernière modification 06.05.2019

Début de la page