11
L’hameçonnage
Des messages trompeurs
L’hameçonnage (phishing) est une technique de fraude en ligne largement répandue. Elle prend habituellement la forme de messages courriels ou de textos imitant ceux d’organismes de confiance et vise à soutirer des renseignements personnels ou confidentiels à ses victimes. Ces messages sont spécifiquement conçus pour vous tromper et vous faire croire qu’ils sont légitimes. Ils peuvent faire référence à un abonnement auquel vous avez souscrit, à une commande en ligne que vous avez faite récemment ou à une facture d’une entreprise commerciale reconnue. Bref, à quelque chose qui vous concerne personnellement.
Comment reconnaître une tentative d’hameçonnage?
Par l’hameçonnage, les cybercriminelles et cybercriminels veulent notamment :
- obtenir vos mots de passe;
- effectuer des opérations financières en votre nom;
- voler votre identité;
- accéder aux données de votre organisation.
En plus de prendre la forme de courriels ou de textos imitant ceux d’organismes de confiance, les tentatives d’hameçonnage contiennent généralement un hyperlien à cliquer ou une pièce jointe inconnue à télécharger. L’expéditrice ou l’expéditeur du message vous est souvent inconnu et s’adresse à vous avec une formule d’appel générale telle que «Madame, Monsieur» ou «Cher client». Le message vous demande de confirmer des renseignements personnels en évoquant diverses raisons : éviter la fermeture d’un compte bancaire, replanifier la livraison d’un colis, confirmer un abonnement, etc. Un contexte d’urgence est souvent établi dans le message afin de vous inciter à agir rapidement. Un ton menaçant peut également être utilisé. L’expéditrice ou l’expéditeur utilise souvent une formule générale telle que « Secteur de la sécurité informatique » ou « Département du service à la clientèle » pour signer le message.
De la fausse information visant à vous piéger peut aussi circuler dans les médias sociaux. Faites preuve de vigilance et ne cliquez pas sur des hyperliens douteux menant à un site que vous ne connaissez pas.
Que faire si vous êtes victime d’hameçonnage?
- Changez les mots de passe que vous pensez compromis.
- Surveillez l’activité sur vos comptes bancaires et votre boîte courriel.
- Communiquez rapidement avec votre centre de services TI.
Les essentiels à retenir
- Portez une attention particulière à l’expéditrice ou l’expéditeur du message en vérifiant l’adresse courriel de provenance.
- Sachez reconnaître les indices de pourriels dans le message : sentiment d’urgence, mauvaise orthographe, salutation et signature génériques, etc.
- N’ouvrez pas les fichiers ou les hyperliens joints aux messages dont vous doutez de la provenance ou dont vous ne connaissez pas l’expéditrice ou l’expéditeur.
- Ne fournissez jamais de renseignements personnels en réponse à un message non sollicité.
- Ne répondez pas à un courriel qui vous semble suspect. Dans cette situation, signalez le courriel et supprimez-le.
Comment signaler un message dans Microsoft Outlook?
Pour signaler un courriel d’hameçonnage dans Outlook, utilisez le bouton Signaler le message (ou Report Message) situé dans le menu Message. Sélectionnez ensuite Hameçonnage (Phishing).
Signaler un incident à l’Université Laval
Pour en savoir plus, consultez la page Cybersécurité de l’Université Laval.
Les virus et les rançongiciels
Les programmes malveillants
Lorsqu’un appareil est infecté par un programme malveillant, les conséquences peuvent être aussi sérieuses que la suppression de données importantes, le vol d’informations confidentielles ou le contrôle à distance à l’insu de l’utilisatrice ou de l’utilisateur. De plus, lorsqu’une action n’est pas prise rapidement, ces programmes peuvent se propager sur les réseaux auxquels est connecté l’appareil, créant ainsi une contamination généralisée.
Identifier les différents types de programmes malveillants
- Virus : programme destiné à corrompre ou à détruire le contenu d’un appareil
- Cheval de troie : fichier ou programme d’apparence fiable, mais qui en contient d’autres qui sont malveillants
- Rançongiciel : programme malveillant qui demande une rançon pour libérer les données d’un ordinateur
- Ver informatique : programme autonome et malveillant capable de se reproduire par lui-même, sans l’action de l’utilisatrice ou de l’utilisateur
Des programmes malveillants peuvent être dissimulés dans un courriel, derrière un hyperlien pointant vers un site internet ou encore sur un dispositif amovible comme une clé USB. Installer un logiciel antivirus est un geste avisé qui permet d’augmenter la sécurité de ses appareils. Cependant, aucun mécanisme de sécurité n’est infaillible et c’est pour cette raison qu’il est important d’adopter de bonnes habitudes pour éviter les infections potentielles. Le discernement est une qualité que toute et tous doivent posséder pour faire face aux diverses menaces informatiques.
Comment reconnaître une infection informatique?
Plusieurs signes ou symptômes peuvent apparaître lors d’une infection informatique. En voici quelques-uns :
- des messages, des images ou des signaux sonores inhabituels se manifestent
- des échecs du démarrage de l’appareil surviennent
- des échecs de l’ordinateur se produisent fréquemment
- des programmes tentent d’accéder à internet sans votre autorisation
- un ralentissement considérable du système apparait
- des programmes ou des publicités s’affichent spontanément
- des gens de votre entourage vous informe avoir reçu des courriels de votre part que vous n’avez jamais envoyés
- des fichiers ou des dossiers disparaissent où deviennent corrompus
Que faire si vous êtes victime d’un programme malveillant?
- Si un programme malveillant est installé sur votre ordinateur, débranchez le câble réseau de votre appareil et retirez les clés USB et autres périphériques qui y sont connectés.
- Si vous pensez avoir été victime d’un programme malveillant, il est important de laisser les personnes spécialistes prendre en charge l’appareil et le procédé de décontamination. Elles seules sont outillées pour accomplir correctement le travail. Communiquez avec une équipe informatique certifiée, comme celle de la Coop Zone.
- Si l’attaque a infecté un appareil de l’Université, avertissez rapidement votre centre de services TI.
Les rançongiciels
Le rançongiciel est un logiciel contenant un virus qui, une fois installé sur votre ordinateur, verrouille complètement votre appareil ou en chiffre les données. Lors d’une attaque de rançongiciel, vous perdez l’accès à tous vos fichiers ainsi qu’aux ordinateurs, réseaux ou serveurs auxquels vous étiez connectés. Par la suite, un message à votre écran exigera que vous payiez une rançon pour récupérer vos données. Il peut également menacer de divulguer les informations sensibles contenues dans votre ordinateur si vous n’obtempérez pas.
Comment reconnaître une tentative d’attaque de rançongiciel?
Le rançongiciel se cache habituellement dans un fichier joint à un courriel ou peut être téléchargé dans une fausse page Web accessible par un hyperlien.
Avant de cliquer sur un hyperlien, survolez-le avec votre souris pour en voir l’URL et assurez-vous qu’il s’agit d’une adresse fiable. Si vous ne connaissez pas le site ou que les mots de l’adresse sont mal orthographiés, méfiez-vous et n’ouvrez pas l’hyperlien.
Les fausses pages Web créées par les fraudeuses et fraudeurs copient les couleurs et les logos d’organismes ou entreprises reconnus pour vous faire croire qu’il s’agit de sites légitimes et vous inciter à télécharger le logiciel ou le document.
Les sites frauduleux contiennent souvent des fautes d’orthographe et de grammaire ainsi que des typographies et couleurs d’écriture différentes. L’expéditrice ou l’expéditeur du courriel utilise souvent une signature générale telle que « Secteur de la sécurité informatique » pour donner de la crédibilité à son contenu.
Que faire si vous êtes victime d’une attaque de rançongiciel?
Lorsque le rançongiciel a terminé son travail, une fenêtre s’affiche. On y mentionne que vos fichiers ont été chiffrés et que vous devez verser un montant d’argent pour récupérer vos données.
- Ne payez pas la rançon demandée.
- Débranchez le câble réseau, les clés USB et tous les périphériques connectés à votre appareil.
- Si l’attaque a infecté un appareil de l’Université, avertissez rapidement votre centre de services TI. Si votre appareil personnel est attaqué, communiquez avec une équipe informatique certifiée, comme celle de la Coop Zone.
Agissez avec discernement
Les essentiels à retenir
- Portez une attention particulière à l’expéditrice ou à l’expéditeur du message en vérifiant l’adresse courriel de provenance.
- N’ouvrez pas les fichiers et ne cliquez pas sur les hyperliens des messages dont vous doutez de la provenance ou dont vous ne connaissez pas l’expéditeur ou l’expéditrice.
- Sachez reconnaître les signes d’une fausse page Web : adresse Web, apparence, langue, orthographe, etc.
- N’installez pas de logiciels sur votre appareil dont vous ne connaissez pas la provenance ou dont vous doutez de l’authenticité.
- Assurez-vous que votre ordinateur est protégé par un antivirus et que vos logiciels sont mis à jour régulièrement.
- Conservez le secret de vos mots de passe et autres moyens d’authentification et ne les partagez jamais avec une autre personne.
- Pensez à sauvegarder régulièrement vos données et documents sur un disque dur externe ou encore par l’utilisation d’outils de stockage infonuagique, comme OneDrive, accessible via votre compte Office 365 institutionnel. Cette sauvegarde permettra de limiter la perte de données en cas de cyberattaque.
Signaler un incident à l’Université Laval
Pour en savoir plus, consultez la page Cybersécurité de l’Université Laval.