Les Cas types de cybersécurité(Phishing et Spear Phishing)

L’hameçonnage consiste à envoyer des e-mails qui semblent provenir de sources fiables dans le but d’obtenir des informations personnelles ou d’inciter les utilisateurs à faire quelque chose. Cette technique combine ingénierie sociale et stratagème technique. Elle peut impliquer une pièce jointe à un e-mail, qui charge un logiciel malveillant sur votre ordinateur. Elle peut également utiliser un lien pointant vers un site Web illégitime qui vous incite à télécharger des logiciels malveillants ou à transmettre vos renseignements personnels.

Le harponnage (spear phishing) est un hameçonnage très ciblé. Les attaquants prennent le temps de mener des recherches sur leurs cibles et de créer des messages personnels et pertinents. Pour cette raison, le harponnage peut être très difficile à identifier et encore plus difficile à combattre. L’un des moyens les plus simples pour un pirate de mener une attaque de harponnage est d’usurper une adresse électronique, c’est-à-dire de falsifier la section « De » d’un e-mail, pour vous donner l’impression que le message a été envoyé par une personne que vous connaissez, par exemple votre supérieur ou une entreprise partenaire. Une autre technique que des escrocs utilisent pour ajouter de la crédibilité à leur histoire est le clonage de sites Web : ils imitent des sites Web légitimes pour vous inciter à entrer des informations personnelles identifiables ou des identifiants de connexion.

Pour réduire le risque d’être victime d’un hameçonnage, vous pouvez utiliser les techniques suivantes :

·      Esprit critique – Ne prenez pas un e-mail pour argent comptant simplement parce que vous êtes occupé ou stressé ou que vous avez 150 autres messages non lus dans votre boîte de réception. Faites une petite pause et analysez cet e-mail.

·      Passer le curseur sur les liens – Déplacez votre curseur de souris sur les liens, mais sans cliquer ! Il s’agit seulement de voir où ces liens vous emmèneraient. Faites preuve d’esprit critique en déchiffrant l’URL.

·      Analyse des en-têtes des e-mails – Les en-têtes des e-mails indiquent comment un e-mail est arrivé à votre adresse. Les paramètres « Répondre à » et « Chemin de retour » doivent conduire au même domaine que celui indiqué dans l’e-mail.

·      Sandboxing – Vous pouvez tester le contenu d’un e-mail dans un environnement sandbox, en enregistrant l’activité qui suit l’ouverture de la pièce jointe ou les clics sur les liens de l’e-mail.

- Commentaires

- Laisser un Commentaire

- Contact

New vulnerabilities are discovered every day. Keep the risk to your information system under control!.

Cybertechs SARL

Call us +225 20 23 04 51 Locate us

K7, Cité Esculape, Avenue Abdoulaye Fadiga Abidjan, Plateau - 24 BP 147 Abidjan 24, Côte d’Ivoire

Cybertechs LLC

Call us +1 (202) 643-4505 Locate us

5313 Smiths Cove Ln Greenbelt, MD 20770 United States of America

- Contact us

Success! Your message has been sent.
Error! Error sending your message.
Secured by CyberTechs CAPTCHA code