Outils numériques et téléphonie
Info Sécurité systèmes d'information : Un logiciel malveillant créé une vulnérabilité sur Discord
Des versions de Discord actuellement disponibles en ligne, sont infectées par un virus (de type cheval de Troie, nommé : "AnarchyGrabber") qui peut :
- voler les mots de passe et les "jetons" des utilisateurs,
- désactiver les mécanismes d'authentification à deux facteurs,
- diffuser des logiciels malveillants aux relations de la victime.
Elles présentent des risques très importants concernant la protection des données personnelles, notamment sur la confidentialité.
Ce cheval de Troie se dissimule derrière un prétendu code de triche, outil de piratage ou encore d'un soit disant logiciel propriétaire.
Le principal problème est que les utilisateurs ne peuvent pas forcément s'apercevoir qu'ils ont été piratés.
Nous vous enjoignons de ne télécharger que la version officielle de Discord (https://discord.com/download) ou d’utiliser la version web. Si vous avez cliqué sur une version suspecte ou téléchargé une extension pouvant être piratée, il vous suffit de désinstaller Discord et de re-télécharger une nouvelle version.
De façon générale, ne téléchargez les logiciels et extensions que depuis des sources officielles et recommandées, et certainement pas en cliquant sur un lien dans un mail (risque d'hameçonnage).
Quelles recommandations concernant les outils numériques ?
La crise actuelle nous a amenés à utiliser un plus grand nombre d'outils numériques pour notre travail, en particulier des outils de collaboration en ligne : visioconférence, partage de documents et messagerie instantanée. Nous l'avons fait dans l'urgence, et je tiens à remercier toutes celles et ceux qui se sont mobilisés pour chercher, analyser et proposer des solutions, notamment le CIPEN et la DGDIN.
Malheureusement, nombre de ces nouveaux outils posent des problèmes avérés de confidentialité et d'intégrité. L’université est consciente de ce problème mais aussi de la nécessité que nous avons tous et toutes de poursuivre notre travail. Dans un premier temps, nous acceptons leur emploi sous les conditions qu’indiqueront les services compétents (DGDIN et CIPEN), par exemple en utilisant les comptes payants pour Zoom, et dans l’attente d’une offre alternative.
Le guide ci-joint vous donnera des conseils et recommandations auxquels nous vous demandons de vous conformer pour vous aider à choisir les meilleurs outils et pratiques possibles, selon l'activité dans laquelle vous vous engagerez. Ce guide, disponible sur notre intranet à la rubrique Informatique, sera actualisé au fur et à mesure que de nouvelles alternatives apparaissent. Nos services travaillent ardemment à élargir cette offre.
Contact: Pascal Romon, vice-président numérique
vp-numerique@univ-eiffel.fr
Bon usage des ressources électroniques
Une base de presse a fait récemment l'objet de téléchargements massifs d'articles, l'éditeur est en droit d'interrompre les accès pour tous si les téléchargements massifs continuent.
Nous vous rappelons que :
- Les documents électroniques en texte intégral font l´objet de contrats entre les universités et les éditeurs qui comportent notamment des clauses encadrant les usages.
- Tout usager accédant aux ressources électroniques s´engage à en faire un usage raisonnable (pas de téléchargement massif, pas d´utilisation d´aspirateur de site web), personnel, strictement non commercial et respectant le droit d´auteur.
- L´accès aux ressources électroniques auxquelles l´Université Gustave Eiffel est abonnée implique l´acceptation de ces conditions d´utilisation.
La charte informatique du CRI va dans le sens du respect des usages ci-dessus : https://cri.u-pem.fr/charte-informatique
Coupure de la plateforme e-learning/moodle le 23 toute la journée
Les équipes de DGDIN et du CIPEN vont organiser un changement d'infrastructure informatique hébergeant la plateforme d'elearning Moodle le mardi 23 février 2021.
La plateforme ne sera pas disponible durant cette journée.
Ce changement d'infrastructure permettra de meilleures performances pour la plateforme qui est fortement sollicitée.
Pour toutes questions via le mail : cipen@univ-eiffel.fr
Rappel à la vigilance concernant les rançongiciels
Les attaques aux rançongiciels sont aujourd'hui une des menaces informatiques les plus pesantes sur les entreprises ou les institutions. Elles ont frappé des centaines de fois en France ces derniers mois avec des millions d'euros récoltés.
Les délinquants opèrent la plupart du temps de l’étranger. L'agence nationale de sécurité des systèmes d'informations (ANSSI) a été appelé par exemple 192 fois en 2020 soit une intervention en gros tous les deux jours et la menace est "exponentielle". Et elle n'épargne personne.
Un "rançongiciel" est un "virus" qui chiffre le poste de travail, le rendant inutilisable, et qui demande une rançon soit disant pour le débloquer.
C'est pourquoi je vous recommande la plus grande vigilance.
Quelques rappels de conseils pour anticiper et réagir en cas d’incident.
Pour anticiper l'incident :
- Vérifiez l’expéditeur d’un email (en cas de doute, n’hésitez pas à le contacter par un autre canal, le téléphone par exemple),
- Méfiez-vous des courriels du type « hameçonnage ciblé » qui vous proposent un contenu personnalisé pour mieux tromper votre vigilance,
- N’ouvrez pas les pièces jointes et ne suivez pas les liens des messages électroniques douteux (fautes d’orthographe, caractères accentués, nom des pièces jointes trop succinct),
- Ne répondez jamais à une demande d’information confidentielle par courriel,
- Sauvegarder vos données régulièrement,
- Maintenir à jour vos logiciels et systèmes par des redémarrages réguliers de vos postes pour des mises à jour automatiques,
- Vérifier que les logiciels antivirus sont à jour,
- Si vous avez cette possibilité : Limiter les droits des utilisateurs et autorisations des applications.
Pour réagir à un incident :
- Déconnecter au plus tôt vos supports de sauvegardes,
- Isoler immédiatement les équipements infectés en les déconnectant du réseau,
- Déconnecter la liaison sans fil,
- Activer la mise en veille prolongée afin de faire cesser l’activité du programme malveillant tout en préservant la mémoire en vue d’une analyse ultérieure,
- Laisser éteints les équipements non démarrés,
- Ne pas utiliser de supports de stockage amovibles (clé USB, disque dur externe, etc.),
- Vous rapprocher très rapidement de votre interlocuteur informatique habituel, qui au vu de la situation alertera ou pas l'équipe RSSI
- Surtout ne jamais pas payer la rançon,
- En fonction de la situation, déposer plainte pourrait être envisageable.
Modification du service Wifi de l'établissement (périmètre ex-UPEM)
Plusieurs modifications vont être mises en place pendant les congés de
Noël concernant le service wifi de l'établissement sur les bâtiments de
l'ex-UPEM :
- abandon du service de portail captif :
Seul le réseau "eduroam" est conservé en raison de la simplification du
paramétrage d'accès avec les systèmes modernes et la plus grande
sécurité proposée.
- Authentification au réseau wifi "eduroam" sur la seule adresse mail :
Pour être en conformité avec les recommandations techniques et
simplifier la mobilité nationale et internationale seul l'identifiant
basé sur l'adresse mail @u-pem tel que présentée sur le site
https://annuaire.u-pem.fr sera utilisé. Les anciennes authentifications
basée sur le simple "login" sont abandonnées.
Pour vous permettre de reconfigurer vos équipements, des documentations
d'aide au paramétrage sont disponibles depuis le lien suivant :
https://cri.u-pem.fr/documentation/comment-configurer-le-wifi
- Remplacement des bornes wifi dans plusieurs bâtiments :
Pour améliorer la qualité du service wifi, les anciennes bornes wifi
sont en cours de remplacement sur les bâtiments ADN, IUT Champs,
Lavoisier et Bois de l'Etang.
Consignes pour l'installation de nouvelles poignées à code pour porte d'intérieure.
Afin de respecter les propriétés coupe-feu des portes et de faciliter le fonctionnement des différents services impactés par les ouvertures de portes (nettoyage, sécurité, maintenance, travaux), la DIL vous demande d’effectuer l’achat des poignées à code du type « Vachette ASSA ABLOY ». Ces poignées à code permettent d’ouvrir les portes avec le passe général ou partiel sans avoir connaissance du code de la poignée ce qui facilitera, entre autre, le travail de la société de ménage.
Procédure à suivre :
1. Faire une demande de devis par DT à la DIL (service intérieur) en précisant le côté de la poignée (ouverture gauche ou droite).
2. Faire établir le BC de commande sur votre budget correspondant au devis reçu et le renvoyer à serviceinterieur@u-pem.fr qui se chargera d’effectuer la commande auprès de son prestataire (pour information, il faut compter environ 250 € HT par poignée).
3. Dès réception des poignées au service intérieur, elles seront installées par le service maintenance qui se chargera lors de la pose de vous communiquer le code « maître », cela vous permettra de changer de façon autonome le code selon vos besoins.
La notice ci-jointe vous permettra d’effectuer le changement de code et de remplacer éventuellement les piles (réf: CR2) sur votre budget.