Les Cas types de cybersécurité(Phishing et Spear Phishing)
L’hameçonnage consiste à envoyer des e-mails qui
semblent provenir de sources fiables dans le but d’obtenir des informations
personnelles ou d’inciter les utilisateurs à faire quelque chose. Cette
technique combine ingénierie sociale et stratagème technique. Elle peut
impliquer une pièce jointe à un e-mail, qui charge un logiciel malveillant sur
votre ordinateur. Elle peut également utiliser un lien pointant vers un site
Web illégitime qui vous incite à télécharger des logiciels malveillants ou à
transmettre vos renseignements personnels.
Le harponnage (spear phishing) est un hameçonnage très
ciblé. Les attaquants prennent le temps de mener des recherches sur leurs
cibles et de créer des messages personnels et pertinents. Pour cette raison, le
harponnage peut être très difficile à identifier et encore plus difficile à
combattre. L’un des moyens les plus simples pour un pirate de mener une attaque
de harponnage est d’usurper une adresse électronique, c’est-à-dire de falsifier
la section « De » d’un e-mail, pour vous donner l’impression que le
message a été envoyé par une personne que vous connaissez, par exemple votre
supérieur ou une entreprise partenaire. Une autre technique que des escrocs
utilisent pour ajouter de la crédibilité à leur histoire est le clonage de
sites Web : ils imitent des sites Web légitimes pour vous inciter à entrer
des informations personnelles identifiables ou des identifiants de connexion.
Pour réduire le risque d’être victime d’un
hameçonnage, vous pouvez utiliser les techniques suivantes :
·
Esprit critique – Ne prenez pas un e-mail pour
argent comptant simplement parce que vous êtes occupé ou stressé ou que vous
avez 150 autres messages non lus dans votre boîte de réception. Faites une
petite pause et analysez cet e-mail.
·
Passer le curseur sur les liens – Déplacez votre
curseur de souris sur les liens, mais sans cliquer ! Il s’agit seulement
de voir où ces liens vous emmèneraient. Faites preuve d’esprit critique en
déchiffrant l’URL.
·
Analyse des en-têtes des e-mails – Les en-têtes
des e-mails indiquent comment un e-mail est arrivé à votre adresse. Les
paramètres « Répondre à » et « Chemin de retour » doivent
conduire au même domaine que celui indiqué dans l’e-mail.
·
Sandboxing – Vous pouvez tester le contenu d’un
e-mail dans un environnement sandbox, en enregistrant l’activité qui suit
l’ouverture de la pièce jointe ou les clics sur les liens de l’e-mail.
- Commentaires