Hameçonnage

Hameçonnage :

L’hameçonnage est la forme la plus courante d’attaque d’ingénierie sociale.

L’hameçonnage se produit lorsqu’un auteur de menace se fait passer pour une entité de confiance par le biais d’un courrier électronique afin d’essayer d’obtenir frauduleusement des renseignements personnels, des informations financières ou l’accès à des systèmes. Le courrier électronique incite la personne ciblée à agir. L’action peut prendre la forme d’un clic sur un lien, d’une information, de l’ouverture d’une pièce jointe, du téléchargement d’un fichier ou de l’accès à distance à un poste de travail. Cette action permet à l’auteur de menace d’obtenir des informations ou d’accéder à un système.

L’hameçonnage utilise le courrier électronique pour solliciter vos informations en se présentant comme une personne ou une entité digne de confiance. Par exemple, l’auteur de menace peut envoyer des courriers électroniques sous l’identité de votre patron ou d’une institution financière pour demander des informations sur votre compte.

L’auteur de menace utilise ces informations pour accéder à vos comptes en ligne. Une fois que l’auteur de menace a accès à vos comptes, il peut l’utiliser pour mener une cyberattaque de plus grande envergure.

Comment repérer une attaque d’hameçonnage

Il existe des moyens de détecter ce type d’attaque. Voici quelques indicateurs courants :

  • la communication provient d’un utilisateur, d’une organisation ou d’un nom de domaine inconnu;

  • la communication semble provenir d’une personne au sein d’une organisation, mais dont le nom de domaine n’est pas celui de l’organisation. Par exemple, votre directeur vous envoie un courriel à partir d’un compte @gmail.

  • La correspondance exprime un niveau d’urgence inhabituel.

  • Le contenu contient des erreurs telles que des noms mal orthographiés, des termes ou titres organisationnels mal utilisés ou des logos mal représentés ou mal placés.

  • La communication n’est pas sollicitée et vous demande de faire quelque chose.

  • Le ton, le contenu ou la formulation ne correspondent pas à ce que vous attendiez.

  • Le courrier électronique contient des pièces jointes avec des noms de fichiers inhabituels ou des liens avec une URL inhabituelle. Effet de survol : La Uniform Resource Locator (localisateur de ressources uniformes) – communément appelée URL, est l’emplacement spécifique d’une ressource technologique sur un réseau, tel qu’un ordinateur, un routeur ou une base de données.

  • La proposition semble trop belle pour être vraie.

  • La demande est motivée par un intérêt financier ou un autre avantage.

Vous devez toujours être vigilant et surveiller ces indicateurs. Cependant, le simple fait qu’une communication présente l’un de ces indicateurs ne signifie pas qu’elle est une attaque.

Si vous avez des soupçons, confirmez la demande auprès de l’expéditeur avant d’entreprendre toute action sollicitée dans le message. Si vous ne reconnaissez pas l’expéditeur ou si son adresse électronique ne correspond pas à son nom, signalez le message.

Que faire si vous recevez un courrier électronique que vous soupçonnez d’hameçonnage

Suivez les étapes pour répondre à une attaque d’ingénierie sociale.
En outre, suivez le protocole de votre organisation pour signaler les attaques d’hameçonnage.

Que faire si vous êtes victime d’hameçonnage par courrier électronique

Si vous pensez avoir été victime d’un hameçonnage, suivez les étapes décrites dans cette section :

» French Glossary