1 – Vigilance lors de la réception d’un e-mail (source: ANSSI)

N’ayez pas une confiance aveugle dans le nom de l’expéditeur

Soyez donc attentif à tout indice mettant en doute l’origine réelle du courriel, notamment si le message comporte une pièce jointe ou des liens : incohérence de forme ou de fond entre le message reçu et ceux que votre interlocuteur légitime vous envoie d’habitude, par exemple. En cas de doute, contactez votre interlocuteur pour vérifier qu’il est à l’origine du message.
Et même si l’expéditeur est le bon, il a pu, à son insu, vous envoyer un message infecté.
Vous devez admettre que dans le domaine de la messagerie électronique, il n’existe pas d’expéditeur a priori de confiance.

Méfiez-vous des pièces jointes

Elles peuvent contenir des virus ou des espiogiciels.
Assurez-vous régulièrement que votre antivirus est activé et à jour.
Si votre poste a un comportement anormal (lenteur, écran blanc sporadique, etc.), faites-le contrôler.

Ne répondez jamais à une demande d’informations confidentielles

Les demandes d’informations confidentielles, lorsqu’elles sont légitimes, ne sont jamais faites par courriel (mots de passe, code PIN, coordonnées bancaires, etc.). En cas de doute, là encore, demandez à votre correspondant légitime de confirmer sa demande car vous pouvez être victime d’une tentative d’hameçonnage, ou phishing. Il s’agit d’une technique utilisée par des personnes malveillantes, usurpant généralement l’identité d’un tiers ou simulant un site dans lesquels vous avez a priori confiance (une banque, un site de commerce, etc.) dans le but d’obtenir des informations confidentielles, puis de s’en servir.
Les messages du type chaîne de lettres, porte-bonheur ou pyramide financière, appel à solidarité, alerte virale, ou autres, peuvent cacher une tentative d’escroquerie. Évitez de les relayer, même si vous connaissez l’expéditeur.

Passez votre souris au-dessus des liens, faites attention aux caractères accentués dans le texte ainsi qu’à la qualité du français dans le texte ou de la langue pratiquée par votre interlocuteur

En passant la souris au-dessus du lien proposé, vous pouvez repérer s’il pointe bien vers l’adresse du site annoncée dans le message. Si l’adresse est différente, soyez méfiant, et évitez de cliquer sur le lien. De manière générale, il est préférable de saisir manuellement l’adresse dans le navigateur. Dans la plupart des tentatives d’hameçonnage, notamment lorsqu’elles viennent de l’étranger et que le texte a été traduit par un logiciel, l’orthographe et la tournure des phrases sont d’un niveau très moyen, et les caractères accentués peuvent être mal retranscrits. Toutefois, on constate qu’un nombre croissant de tentatives d’hameçonnage emploie un français correct. Soyez donc le plus vigilant possible lors de la réception de tels messages.

2- Robustesse des mots de passe

Choisir des mots de passe longs

Les mots de passe doivent être longs, complexes avec majuscules, minuscules, chiffres et caractères spéciaux (*% ! etc). Ils peuvent prendre la forme d’une phrase de passe. Plus longue qu’un mot de passe et plus facile à retenir, elle augmentera considérablement la robustesse des accès.

Ne pas y intégrer d’informations personnelles

Les informations personnelles peuvent être facilement accessibles sur les réseaux sociaux et utilisées à des fins malveillantes par un attaquant. Mieux vaut donc ne pas intégrer d’informations personnelles, telles qu’une date de naissance ou le prénom d’un enfant dans un mot de passe.

Utiliser un mot de passe unique pour chaque compte

Recycler un mot de passe sur plusieurs sites ou applications peut s’avérer très dangereux ! Certains sites sont faciles à pirater et des données personnelles pourraient être récupérées par une personne mal intentionnée.

Il est donc conseillé d’utiliser un mot de passe unique pour chaque compte, en particulier pour les comptes les plus sensibles : adresses mails et usages professionnels.

Changer ses mots de passe par défaut

De nombreuses cyberattaques réussissent à atteindre leur cible en se basant sur un mot de passe par défaut, toujours très simple, qui n’a pas été changé. Il est recommandé de changer ses mots de passe par défaut dès que possible.

Ne pas communiquer ses mots de passe

Transmettre un mot de passe à des collègues ou l’inscrire sur un post-it crée un risque important qu’il soit intercepté par un attaquant. Il est conseillé de ne jamais partager ses mots de passe.

Pour assurer sa sécurité numérique, sécuriser ses mots de passe doit s’accompagner de mesures complémentaires : faire des sauvegardes régulières de ses contenus, mettre à jour ses appareils et logiciels, et ne pas cliquer sur les liens ou télécharger de pièces jointes venant d’un expéditeur inconnu.

3- Favoriser l’usage de l’application NUAGE plutôt que les supports amovibles

Les périphériques de stockage amovibles, tels que les clés USB, les disques durs externes et les cartes mémoire, peuvent être une menace pour la sécurité des informations si des mesures appropriées ne sont pas prises pour les utiliser de manière sûre.

L’une des principales menaces associées à l’utilisation de périphériques de stockage amovibles est le risque de perte ou de vol. Si un périphérique de stockage contenant des informations sensibles tombe entre de mauvaises mains, cela pourrait compromettre la sécurité des données. Nous préconisons l’usage de l’application NUAGE accessible sur le portails APPS de l’éducation nationale.

Un autre risque associé à l’utilisation de périphériques de stockage amovibles est la propagation de logiciels malveillants. Les pirates informatiques peuvent utiliser des périphériques de stockage infectés pour introduire des virus, des logiciels espions et d’autres types de programmes malveillants sur les systèmes informatiques. Pour éviter cela, il est important de ne jamais utiliser un périphérique de stockage inconnu sans avoir effectué une analyse antivirus.

Enfin, il y a un risque de fuites de données si les utilisateurs stockent des informations sensibles sur des périphériques de stockage amovibles non sécurisés. Pour minimiser ce risque, il est important d’adopter des pratiques de sécurité solides, telles que la limitation de l’accès aux informations sensibles et la mise en place de politiques de sécurité appropriées.

En résumé, les périphériques de stockage amovibles peuvent être une menace pour la sécurité des informations, mais avec des mesures de sécurité appropriées, leur utilisation peut être sûre et efficace. Il est important de comprendre les risques associés à l’utilisation de ces périphériques et de prendre des mesures pour les minimiser.

4- Sauvegarde régulière de mes applications métiers

La sauvegarde régulière de vos applications métiers est une mesure importante pour assurer la continuité de votre établissement en cas de perte de données ou de sinistre informatique. Les applications métiers contiennent souvent des données vitales pour votre établissement, telles que des informations sur les clients, les fournisseurs, les transactions et les opérations quotidiennes.

Il est recommandé de mettre en place une stratégie de sauvegarde régulière pour vos applications métiers, qui devrait inclure les étapes suivantes :

  1. Évaluez la fréquence à laquelle vous avez besoin de sauvegarder vos données. Cela dépendra du volume de données que vous générez quotidiennement et de la fréquence à laquelle vous effectuez des mises à jour importantes dans votre système. Une sauvegarde quotidienne ou hebdomadaire est généralement recommandée.
  2. Choisissez un support de sauvegarde approprié. Les supports de sauvegarde courants comprennent les disques durs externes, les serveurs de sauvegarde sur site ou en cloud, et les bandes magnétiques. Il est important de choisir un support de sauvegarde fiable et sécurisé qui convient à votre établissement.
  3. Configurez votre système de sauvegarde en conséquence. Vous devriez choisir un logiciel de sauvegarde qui vous permet de planifier des sauvegardes automatiques à intervalles réguliers. Il est important de tester votre système de sauvegarde pour vous assurer qu’il fonctionne correctement et qu’il peut être restauré rapidement en cas de besoin.
  4. Stockez vos sauvegardes en toute sécurité. Les données sauvegardées doivent être stockées dans un endroit sûr, à l’abri des vols, des incendies et des catastrophes naturelles. Si vous utilisez un service de stockage en cloud, assurez-vous que les données sont stockées de manière sécurisée et cryptée.
  5. Vérifiez régulièrement vos sauvegardes pour vous assurer qu’elles sont à jour et fonctionnent correctement. Vous devriez tester périodiquement la restauration de vos données à partir de vos sauvegardes pour vous assurer que le processus fonctionne correctement.

En fin de compte, la sauvegarde régulière de vos applications métiers est un processus essentiel pour garantir la sécurité de vos données et la continuité de votre établissement en cas d’incident. Avec une stratégie de sauvegarde appropriée en place, vous pouvez minimiser les risques de perte de données et vous concentrer sur la croissance de votre établissement.

5- Je signale tout incident de cybersécurité

Signaler tout incident de cybersécurité est une très bonne pratique. Cela permet de prévenir d’autres attaques similaires et de protéger l’ensemble de la communauté en ligne.

Pour signaler un incident de cybersécurité, voici quelques étapes à suivre :

  1. Isoler le système ou le périphérique touché : Si possible, déconnectez-le du réseau.
  2. Rassembler des informations : prenez des captures d’écran, notez les messages d’erreur, les identifiants de connexion, les adresses IP, etc.
  3. Contacter votre service informatique ou votre responsable de la sécurité via le formulaire prévu à cet effet ou en envoyant un mail à rssi@ac-corse.fr.

Categories: