Accueil

Mon compte à l'université est suspendu

[id : 464] [29/08/2014] [hits : 32973]

en  nl  

Lorsque l'abus d'un compte d'ordinateur est détecté par les administrateurs système, le compte est immédiatement suspendu. Préalablement à toute réouverture du compte, les utilisateurs devront prendre toutes les précautions en terme de sécurité afin d'éviter que cette malversation/compromission se reproduise.

Quand est-ce qu'un compte est suspendu ?
Tout accès non autorisé à un compte observé par les administrateurs système conduit à la suspension immédiate de ce compte, afin d'éviter tout abus via le compte compromis.

Si un tiers a pris le contrôle de votre compte (a piraté le compte), cela signifie que cette personne a volé votre mot de passe et peut être en train d'utiliser votre compte pour accéder à vos informations personnelles et/ou envoyer du courrier indésirable.


Qu'appelle-t-on "pirater" ou "détourner" un mot de passe ?
Pirater ou détourner un mot de passe est l'action qui vise à entrer ou s'identifier dans un système, sans identification réelle de ou des utilisateur(s) autorisé(s).
Le but étant une fois introduit dans ce système d'accéder à toute forme d'informations personnelles et/ou confidentielles ou d'effectuer toutes autres actions compromettant la sécurité d'un ou de plusieurs systèmes.


Pourquoi mon compte a-t-il été piraté?
Un compte d'utilisateur offre souvent des possibilités alléchantes pour les pirates informatiques (ou "hackers"), leur permettant d'utiliser votre compte pour:

- Installer et distribuer des virus,
- Envoyer une quantité énorme de mails illégitimes (spam),
- Héberger des copies de sites et extraire des informations personnelles importantes
(aussi appelé "phishing" ou "hameçonnage"),
- Causer des dommages financiers intentionnellement,
- Prouver leurs compétences en tant que pirates informatique.


Toutefois dans la majorité des cas, les comptes sont piratés par des scripts automatisés sur l'Internet qui sont exécutés sur d'autres machines infectées.


Comment un pirate informatique peut-il obtenir mon mot de passe ?
Les pirates informatiques utilisent plusieurs techniques pour obtenir le mot de passe de votre compte.

Hameçonnage (phishing):
- Les pirates informatiques piègent souvent les utilisateurs en obtenant d'eux leurs informations de compte. (par exemple en cliquant sur le lien dans un courriel d'hameçonnage "phishing" ou d'un message inhabituel)

Programme malveillant:
- Si vous installez un logiciel depuis Internet qui ne provient pas d'un éditeur de confiance, il est possible qu'il contienne un programme malveillant qui enregistre vos saisies et/ou recherche les mots de passe enregistrés dans votre PC.

Attaque de sites Internet:
- Si des pirates informatiques prennent le contrôle d'un site Internet et volent des informations de compte, ils peuvent aussi les utiliser sur d'autres sites pour vérifier si vous n'utilisez pas le même mot de passe.

D'autres méthodes utilisées:
- Utiliser un ordinateur ou un smartphone/tablette qui serait infecté par des virus et/ou des logiciels espions (programmes malveillants)

- Utiliser un ordinateur équipé du système d'exploitation Windows XP dont le support n'est plus organisé par Microsoft (notamment les mises à jour critiques).
Votre ordinateur risque fort de devenir la cible privilégiée des cybercriminels (virus, vers, piratage). Vos données et vos informations personnelles peuvent être compromises.

- Consulter vos emails de manière non sécurisée POP, IMAP, SMTP au lieu de POPS, IMAPS, SMTPS.
(NB: http://webmail.ulb.ac.be est sécurisé)</i>

- Les protocoles non sécurisés (telnet, FTP, POP, IMAP, SMTP, HTTP) sont en règle générale à proscrire et à remplacer par les équivalents sécurisés (SSH, SFTP, POPS, IMAPS, SMTPS, HTTPS)
En chiffrant les communications au moyen de Transport Layer Security (TLS = protocole de sécurisation des échanges sur Internet), on empêche un attaquant qui écoute le réseau d'appendre les identifiants de sessions

- Se connecter sur un réseau sans fil non sécurisé ou encore que le niveau de sécurité n'est pas assez fort:
Les réseaux WiFi sont toutefois souvent vulnérables, et utilisables par des personnes malveillantes afin d'intercepter des données sensibles (informations personnelles, codes de cartes de paiement, etc.). Par manque de robustesse, les mécanismes cryptographiques intrinsèques aux réseaux WiFi n'apportent parfois qu'une fausse impression de sécurité. Les principaux mécanismes de sécurité sont: - le WEP, dont la clé (mot de passe d'accès) est très vite cassable; - le WPA, sa robustesse est plus variable; - le WPA2 est particulièrement robuste ;

- Disposer d'un autre compte mais avec le même mot de passe... "piraté"

- Communiquer votre mot de passe à un tiers (ami, membre de la famille, collègue,...)
Un mot de passe sert à s'authentifier sur un système. Dans ce but, il est important de veiller à ne pas divulguer son mot de passe, ni à un administrateur, ni à un supérieur hiérarchique. Un mot de passe ne doit jamais être partagé ni stocké dans un fichier ni sur papier, il est strictement personnel.


Que faire si vous avez été victime d'un piratage?
Une fois votre compte piraté, plusieurs mesures importantes doivent être prises:

Si vous avez répondu à un message de phishing:
la cause de l'intrusion est assez évidente lorsque le titulaire du compte suspendu a répondu à un message de "phishing".
Dans ce cas, les utilisateurs doivent lire la Webnote ci-dessous qui contient des informations utiles concernant le phishing et des exemples pratiques.
"Attention au Phishing par Courrier électronique ou site web suspects"
http://webnotes.ulb.ac.be/&noteid=125

Si vous n'avez pas répondu à un message de phishing:
Dans ce cas, les utilisateurs devront prendre les mesures suivantes:

- Supprimez de votre système Windows et Android les virus et programmes malveillants avant de changer de mot de passe. La plupart des pirates informatiques obtiennent votre mot de passe par le biais de programmes malveillants installés sur vos systèmes Windows et Android à votre insu (par exemple, lorsque vous téléchargez un nouvel écran de veille, une barre d'outils ou un autre logiciel provenant d'une source qui n'est pas digne de confiance). Il est donc important de supprimer les virus et/ou programmes malveillants de votre votre système Windows et Android. De cette façon, les pirates informatiques ne pourront pas avoir connaissance du nouveau mot de passe.

Les utilisateurs d'un Mac ou un iPhone ou iPad devraient être raisonnablement l'abri des virus, à moins qu'ils exécutent Windows sur leur système.
Cela dit, croire que sous les produits Apple (ou sous Linux) on est invincible est une énorme erreur. Les attaques comme le Phishing, le Social Engineering et nous en passons, sont indépendantes du système, tout comme la méfiance, la vigilance et la sensibilisation ;-)

- S'assurer que leur logiciel de messagerie (sauf si webmail est votre seul application de courrier électronique) est configuré en mode sécurisée, le protocole SSL ou TLS doit être actif pour le serveur de courrier entrant.

- Effectuez un balayage complet de votre ordinateur (et de tous les autres ordinateurs ayant accès à votre compte) pour des virus avec un antivirus qui est à jour.

- Effectuez un balayage complet de votre ordinateur (et de tous les autres ordinateurs ayant accès à votre compte) pour des logiciels malveillants avec un logiciel antimalware qui est à jour.

- Les utilisateurs doivent être extrêmement prudent lors de l'utilisation des réseaux sans fil inconnus (free) car la communication non sécurisée peut conduire à la compromission de leur compte. Les utilisateurs doivent utiliser un mot de passe différent pour le réseau sans fil Urbizone que celui de leur compte à l'université.
Le réseau sans fil Urbizone n'est pas géré par l'université, et donc sa fiabilité ne peut donc pas être garantie. A l'université, les utilisateurs sont invités à utiliser le réseau sans fil Eduroam.


Changez votre mot de passe
Changez votre mot de passe régulièrement
On ne choisit pas un mot de passe à vie. Il est conseillé de le changer régulièrement: dès lors, même si un pirate arrive à le découvrir, il ne pourra pas s'en servir très longtemps.

Après avoir exécuté l'application antivirus et antimalware, vous devez changer le mot de passe de votre compte.
Assurez-vous de créer un mot de passe sécurisé.

- N'utilisez pas le même mot de passe pour différents comptes.
- Utilisez un nouveau mot de passe radicalement différent des mots de passe précédents.
- Ne réutilisez pas les mots de passe.
- Changez votre mot de passe régulièrement. (au minimum annuellement)
- N'utilisez pas un mot simple... comme mot de passe.
- N'utilisez pas d'informations personnelles faciles à retenir comme votre nom, les noms des membres de votre famille, votre adresse ou votre numéro de téléphone.



Quelles sont les démarches nécessaires pour récupérer l'accès à votre compte
Les utilisateurs qui ont pris les mesures nécessaires pour sécuriser leur accès peuvent:
- Contacter le 02/650.3737 (service support du Centre de Calcul durant les heures de bureau 09h00-12h00 et 14h00-17h00)
ou
- Envoyer un e-mail à l'ICT-Helpdesk ( support@ulb.ac.be = service support du Centre de Calcul) pour demander le déblocage de leur compte.

Lorsque vous envoyez un e-mail:
- veuillez indiquer toutes les mesures qui ont été prises pour sécuriser leur accès.
- indiquez à quel message de "phishing" vous avez répondu.
- indiquez les conclusions suspectes rencontrées sur leurs ordinateurs et périphériques.

Les utilisateurs "piratés" devront confirmer explicitement avoir pris toutes les mesures nécessaires afin d'éviter que leur compte soit à l'avenir compromis.
Ils devront aussi à confirmer explicitement qu'ils choisiront bien un nouveau mot de passe radicalement différent des mots de passe précédents..

L'équipe Helpdesk débloquera le compte pour permettre au propriétaire de choisir un nouveau mot de passe par la procédure de mot de passe oublié PAM.

http://www.ulb.ac.be/tools/pam

Assurez-vous de bien respecter les instructions ci-dessus dans le choix de votre nouveau mot de passe.

Alex Genatzy - support@ulb.ac.be

http://webnotes.ulb.ac.be/&noteid=464

: :: ::: ::::