La sécurité est entre vos mains

L‘informatique est omniprésente. Elle nous facilite la vie aussi bien au travail qu‘en dehors, mais cela comporte aussi des dangers. Avec votre comportement correct, vous apportez une contribution importante à la sécurité des données et de l'infrastructure. L'astronaute «Cybie» et son compagnon «Digi», les héros de la nouvelle campagne de sensibilisation à la sécurité informatique dans l'administration fédérale, vous donneront des conseils utiles.

Click!

Réfléchir avant de cliquer!

Des clics à risque: approfondissez et testez vos connaissances

Qu'est-ce qu'un rançongiciel? Comment se déroule une attaque drive-by download? Qu'entend-on par «arnaque au président»? Le glossaire B. a.-ba des maliciels et des cyberattaques vous renseigne sur ces questions et bien d'autres. 

Glossaire B. a.-ba des maliciels et des cyberattaques

 

Attention aux courriels

Les courriels frauduleux peuvent être de nature très différente. Si certains sont reconnaissables immédiatement, d'autres sont beaucoup plus subtils et ne peuvent être identifiés qu'après un examen approfondi. Voici quelques exemples:

  • Courriels d'hameçonnage [phishing]: les courriels dont l'identité de l'expéditeur ou le contenu ont été falsifiés comportent un logo semblable à celui d'une banque ou d'une entreprise connue. Leur auteur prétend avoir besoin de certaines informations de la part du destinataire. Le lien que ces messages contiennent renvoie en réalité vers le site Internet du cybercriminel, site sur lequel l'utilisateur est prié de communiquer les informations en question.

  • Virus, chevaux de Troie, vers: les pièces jointes semblables à un fichier Word ou PDF ordinaire ou à un autre type de fichier peuvent contenir des maliciels. En ouvrant ces pièces, l'utilisateur permet à ces programmes malveillants de s'installer sur l'ordinateur et d'y causer des dommages (par ex. vol ou suppression de données, piratage du système d'exploitation entraînant le blocage de ce dernier).

  • Rançongiciel: le rançongiciel est une forme particulière de maliciel qui crypte le disque dur de l'ordinateur. Après avoir installé ce programme sur l'ordinateur de leur victime, les cybercriminels exigent une rançon en échange du décryptage du disque dur. 

Comment identifier des courriels dangereux?

La prudence s'impose lorsque l'expéditeur:

  • est un parfait inconnu ou masque l'origine du courriel;
  • ne s'adresse pas à vous personnellement ou s'adresse à un «Monsieur» alors que vous êtes une femme ou inversement;
  • s'adresse à vous dans un français de mauvaise qualité ou dans une langue étrangère;
  • vous promet de l'argent, des cadeaux ou un gain d'une autre nature, vous annonce la livraison d'un colis que vous n'avez pas commandé ou vous propose de vous mettre en contact avec une personne fournissant des services sexuels;
  • vous met sous pression;
  • vous demande des données personnelles telles que des mots de passe ou des données de connexion.

En cas de doute

  • Vérifiez bien l'adresse de l'expéditeur. Supprimez les courriels suspects immédiatement et pour toujours (en utilisant la combinaison de touches «Shift + Delete»).
  • Ne cliquez en aucun cas sur les liens qui figurent dans le courriel et n'ouvrez pas les pièces jointes.
  • Vérifiez un lien en pointant le curseur de votre souris sur la ligne correspondante afin d'afficher l'URL réelle dans son intégralité. Mais attention, ne cliquez en aucun cas!
  • Ne communiquez jamais vos données personnelles/mots des passe.

Votre comportement correct est important:

 
 

Remarque:

La campagne ICT Security s'adresse aux collaborateurs de l'administration fédérale. Bien entendu, de nombreuses informations et conseils s'appliquent également aux utilisateurs en dehors de l'administration fédérale. 

Dernière modification 21.01.2020

Début de la page