Sécurité informatique
Unos sencillos hábitos y precauciones mejorarán tu experiencia en internet y la seguridad de tu PC.

Les attaques

Spam

Spam

Plus de 80% du courrier élecronique peut être défini en tant que courriel indésirable, généralement de nature publicitaire, envoyé au hasard à un grand nombre d'utilisateurs. Il ne s'agit pas d'une menace directe, mais d'une gêne sérieuse pour les utilisateurs d'Internet pour les raisons suivantes:

  • Perte de temps.  Il s'agit d'informations reçues qui ne présentent aucun intérêt pour l'utilisateur et qui doivent être supprimées.
  • Cela peut vous faire perdre des informations précieuses Certains courriels valides sont classés comme spam par certains  
  • filtres, ce qui nous fait perdre des informations utiles et même vitales.
  • Le spam est également utilisé pour envoyer différents types de virus ou de tentatives de phishing décrits par la suite à l'intérieur de ce document.

Pour vous protéger, le système de messagerie UALCloud dispose de nombreuses mesures antispam qui réduisent automatiquement la quantité de courrier indésirable qui arrive dans votre boîte aux lettres électronique. La prévention c'est aussi un moyen important pour lutter contre le spam. En tant qu'utilisateur, vous êtes censés tenter d'empêcher la capture de votre adresse e-mail.

  • Ne publiez pas votre adresse e-mail dans les forums, les chats, les groupes de discussion, etc.
  • Publiez votre adresse sur les pages Web uniquement lorsque cela est nécessaire.
  • Ignorez le contenu des messages d'appel au bénévolat, d'avertissement concernant de virus dangereux ou demandant d'être retransmis à d'autres personnes (courriers liés).
  • Ne répondez pas aux messages de spam, ne cliquez pas sur des liens qui vous invitent à obtenir plus d'informations ou à vous supprimer d'une liste de clients. Cela faisant, vous ne parviendrez qu'à confirmer l'existence de l'adresse.
  • Ne communiquez pas votre courrier électronique sur des sites Web à moins que ce ne soit essentiel.

Plus d'informations sur le spam sur Wikipedia, Youtube et OSI (Oficina de Seguridad del Internauta)

Listas de spam

Phishing

Phishing

Phising est un message que vous recevez, par courrier électronique, par SMS ou par tout autre moyen, qui emprunte l'identité de personnes de confiance en demandant des données personnelles ou des mots de passe.

Les messages de Phishing peuvent simuler l'identité des banques, des administrations publiques (Trésorerie, Police,… ), de l'Université, du service STIC, etc. Le but est toujours la fraude bancaire, l'envoi de virus et de spam, les attaques informatiques, le vol de données personnelles et l'usurpation de votre identité.

Aucune entité ne vous demandera jamais d'entrer votre nom d'utilisateur et votre mot de passe dans un courrier électronique ou sur un site Web qui s'ouvre lorsque vous cliquez sur un lien dans un courrier électronique.
D'autres indices pour identifier le phishing:

  • Mauvaise orthographe et grammaire.
  • Message d'accueil générique tel que "Cher utilisateur" ou "Cher client".

Cependant, même si votre nom apparaît dans le courrier électronique et que l'orthographe est bonne, nous insistons: ne donnez jamais votre nom d'utilisateur et votre mot de passe si on vous le demande par courrier électronique.

Fonctionnement du Phishing

Dans un e-mail de phishing, on vous demandera, d'une manière ou d'une autre, d'effectuer l'une des actions suivantes:

  • Répondre à un courrier électronique avec vos informations personnelles ou bancaires, ou avec votre nom d'utilisateur et votre mot de passe.
  • Cliquer sur un lien contenu dans l'e-mail qui vous dirige vers un site Web qui simule celui d'une entité fausse ou encore, un nom d'utilisateur et un mot de passe vous sont demandés.
  • Envoyer un SMS avec votre nom d'utilisateur et votre mot de passe.

Conseils

  • Actualisez toujours votre antivirus 
  • N'ouvrez jamais aucun fichier PDF, DOC ou EXE contenus dans un courrier électronique suspect.
  • Consultez le site Web de votre banque et vous obtiendrez des informations spécifiques sur le phishing bancaire.
  • Si le courrier électronique semble provenir de la UAL elle-même, appelez le centre de service aux usagers: Centro de Atención al Usuario.
  • Si un email suspect arrive, supprimez-le.
Phishing

Gardez à l'esprit que si vous vous laissez tromper, non seulement vous mettez en danger vos données personnelles, votre argent et votre vie privée, mais vous portez atteinte à la sécurité de vos collègues de la UAL. Ainsi, lorsque vous recevez un courrier électronique de l'Université, gardez à l'esprit les points suivants:

  • Lorsque le STIC communique avec vous parce que votre mot de passe va expirer, il le fera à l'adresse sistema@ual.es.
  • On ne vous demandera jamais votre nom d'utilisateur ou votre mot de passe dans un email ou un SMS.
  • Le message vous sera adressé par votre nom complet.
  • Si vous recevez un courrier électronique dans lequel vous êtes invités à modifier un mot de passe expirant tous les mois, il n'y aura pas de lien sur lequel cliquer, mais on vous demandera de vous connecter vous-mêmes au Campus Virtuel de la UAL.
  • L'e-mail sera écrit correctement.

Plus d'informations sur le spam dans Wikipedia, Cajamar, La Caixa et Youtube.

Logiciels malveillants et logiciels espions

Virus

Sous l'appellation de logiciels malveillants (malware) sont regroupés les virus, les vers informatiques, les chevaux de Troie et en général tous les types de programmes développés dans le but de pénétrer abusivement à l'intérieur des ordinateurs et produire des effets indésirables. Ces effets se produisent parfois imperceptiblement pour les usagers.

Virus

Un virus informatique est un programme conçu pour se copier et se propager, s'attachant généralement aux applications, corrompant des fichiers et altérant le fonctionnement normal du PC. Les fichiers infectés sont généralement exécutables: .exe, .src, etc. Les virus sont exécutés lors de l'exécution du fichier infecté.

Vers informatiques

Vers informatiques

Ce sont des programmes qui se répandent sur le PC et sur le réseau en se auto copiant. Ils n'infectent pas d'autres fichiers, ils n'ont pas besoin de modifier les programmes, mais ils résident dans la mémoire et se dupliquent. Les vers provoquent presque toujours des problèmes sur le réseau en se propageant par:

  • Courrier électronique.
  • Réseaux de partage de fichiers (P2P).
  • En exploitant une certaine vulnérabilité
  • Messagerie instantanée.
  • Forums.

En règle générale, les vers utilisent l'ingénierie sociale pour encourager l'utilisateur destinataire à ouvrir ou utiliser un fichier contenant la copie du ver.

Chevaux de Troie

Chevaux de Troie

Ils sont exécutés de manière cachée dans le système et permettent l’accès à distance d’un utilisateur non autorisé au PC. Ils n'ont pas leur propre routine de propagation, ils peuvent accéder au système de différentes manières, les plus courantes sont:

  • Téléchargement par un autre programme malveillant.
  • Téléchargement à l'insu de l'utilisateur lors de la visite d'une page Web illicite.
  • À l'intérieur d'un autre programme qui prétend être inoffensif.

Les logiciels espions (spyware) ce sont des programmes qui sont utilisés pour recueillir des informations concernant un individu ou un organisme sans consentement. Les logiciels espions sont souvent installés en secret, soit lorsqu'un fichier est téléchargé, soit en cliquant sur une fenêtre publicitaire.


Mesures de protection

Mesures de protection

1.- Geler l'équipement informatique. À l'aide d'un programme pour geler la configuration si PC (fourni par le centre de service aux usagers Centro de Atención al Usuario), le système sera restauré tel qu'il était le jour de son installation à chaque redémarrage. Grâce à ce logiciel, tout virus disparaîtra au redémarrage de la machine, car le système sera rétabli à l'état où il était lors de son installation.

2.- Actualisez régulièrement les logiciels (système d'exploitation et programmes), pour les raisons suivantes:

  • Réparer les vulnérabilités détectées.
  • Fournir de nouvelles fonctionnalités ou améliorations par rapport aux versions précédentes.

3.- Lors de l'installation du logiciel, lisez attentivement les conditions du contrat de licence avant de donner votre approbation.

4.- Lors de l'installation d'un nouveau logiciel, excluez les fonctions inutiles.

5.- Ne téléchargez pas et n'installez pas de logiciel s'il ne s'agit pas de sites de confiance.

6.- Analyser à l'aide d'un antivirus mis à jour, tous les fichiers avant de les exécuter. Plus d'informations sur l'antivirus .

7.- Maintenir l'antivirus à jour.

8.- Désactivez l’exécution automatique des périphériques qui se connectent à l’ordinateur.

9.- Ignorer les courriels reçus d' expéditeurs inconnus (il s'agit de techniques d'ingénierie sociale).

10.- Vérifier les documents   reçus de l’étranger à l'aide de l’antivirus installé sur votre ordinateur. N'exécutez que les programmes ayant une garantie d'origine et qui ne violent pas la propriété intellectuelle.

11.- Ne pas exécuter directement les fichiers attachés dans les emails. Il est beaucoup plus sûr de les extraire auparavant dans un répertoire de l'ordinateur et de les vérifier avec l'antivirus.