Afin de vous accompagner durant cette reprise, nous avons mis en place une page spécial REBOND.

Comprendre et détecter les arnaques d’hameçonnage

Cette arnaque appelée « hameçonnage » est largement répandue depuis son arrivée dans les années 90. Nous verrons qu’il existe un type d’hameçonnage qui touche particulièrement les entreprises et  nous découvrirons comment le détecter et éviter de se retrouver parmi les (gros) poissons pris au piège.

L’arnaque d’hameçonnage d’hier à aujourd’hui

Dans les années 1990, les pirates informatiques s’attaquaient aux détenteurs de comptes AOL en récupérant leurs comptes en ligne. L’hameçonnage n’est pas un mot repris au hasard. Les cybercriminels font clairement de la pêche en ligne en lançant sur le vaste océan qu’est le web leurs liens frauduleux afin de récupérer des mots de passe et des données financières. L’hameçonnage existe sous d’autres termes tels que le phishing en anglais. Aujourd’hui, 30% des internautes cliquent encore sur des liens repris dans ce genre d’e-mails.  Au fil des années, ce type d’arnaque a pris de l’ampleur et s’est nettement transformé. Les communications sont devenues plus recherchées et si réalistes qu’on ne sait même plus faire la différence. Et c’est le but recherché par les pirates informatiques !

Les entreprises mettent en place de nombreux systèmes de protection face aux cyberattaques. Mais, les cybercriminels peuvent arriver à les contrer en privilégiant un seul et même maillon faible : l’humain.

Les arnaques d’hameçonnage les plus répandues

1/E-mails, réseaux sociaux, applications de travail

Ce sont les arnaques qui touchent les entreprises et les particuliers. Le but des cybercriminels est de récupérer des informations confidentielles telles que des noms d’utilisateur, des mots de passe, des données bancaires tout en se faisant passer pour des sociétés reconnues comme Microsoft, eBay, Amazon, Free ou encore votre banque (Crédit Agricole, Caisse d’Epargne, BNP Paribas…). Le plus souvent, cela se passe par e-mails. Ces derniers sont ciblés et reprennent généralement votre prénom, nom, le nom de votre entreprise ou encore votre fonction. Le trafic redirige un site en apparence légitime vers un site malveillant. Toute donnée inscrite arrive directement aux arnaqueurs. Mais, d’autres tentatives d’usurpation et d’escroquerie se font également sur les réseaux sociaux ou des applications de travail telles que Dropbox ou Google Docs.  Méfiez-vous des demandes d’inconnus sur Skype.

2/Hameçonnage sur le cloud

Les tentatives d’hameçonnage ont plus souvent lieu dans le cloud, où vos collaborateurs profitent du système collaboratif pour partager leurs documents. D’ailleurs, Google et Dropbox se sont déjà retrouvés à héberger ce type d’arnaques à leur insu.

Détecter et éviter l’hameçonnage

L’orthographe du message reçu trahi parfois les pirates informatiques, mais ce n’est pas toujours le cas pour les plus soigneux. La mise en page amateur et non professionnelle entre aussi en compte pour repérer si il s’agit ou non d’une malfaçon.  Attention aux plus inventifs qui reproduiront des e-mails à l’identique. D’une manière générale, une communication de ce genre est envoyé depuis une adresse de messagerie usurpée, restez donc sur vos gardes et méfiez-vous des apparences ! Les fraudeurs savent ce qu’ils font. En effet, nous recevons de nombreuses informations de jour comme de nuit et un malencontreux clic est si vite arrivé. Voici 3 réflexes que nous vous conseillons d’adopter pour éviter ce type d’attaques.

Voici une liste non exhaustive d’éléments qui permettent de déceler puis éviter une arnaque par e-mail :

  • Un objet urgent et/ou menaçant du genre « compte suspendu », « connexion non autorisée sur votre compte »;
  • Une proposition d’argent qui sort de nulle part;
  • Une demande de contact ou un e-mail qui survient sans que vous n’ayez rien demandé;
  • Un e-mail qui semble si parfait qu’il ne l’est pas, surveillez le destinataire ou le moindre élément et surtout ne cliquez jamais sans en avoir le cœur net.

Voici 3 réflexes que nous vous conseillons d’adopter pour éviter ce type d’attaques.

Nous mettons à votre disposition  : un guide « Sécurisez votre système d’information » sur notre page « Sécurité ».

Pour aller plus loin, Alticap dispense une formation utilisateur « Les Bonnes pratiques de l’Hygiène Informatique ».

 

Rejoignez-nous sur les réseaux sociaux : FacebookLinkedInTwitterViadeoYouTube

Articles les plus lus

Yourcegid RH promet un avenir fleurissant à Herboratum !

Les PME, quel que soit leurs secteurs d’activité ont des besoins et des exigences quant à la gestion de leur Paie et leurs Ressources Humaines. Cegid répond aux demandes de ces entreprises avec des solutions flexibles et modulaires, alliant technologies de l’information et expertise métier…

Lire l'article »

Windows 7: c’est fini!

L’arrêt du support étendu de Windows 7 prend fin le 14 janvier 2020. Désormais, il

Lire l'article »

Votre sécurité est-elle conforme au RGPD ?

L’Indice d’Hygiène Informatique (IHI) vous permet d’évaluer votre système d’information.  
La sécurité de votre informatique est-elle à la hauteur des enjeux du RGPD ?
Les informations que vous détenez sur vos clients sont-elles suffisamment protégées ? 
En bref, votre informatique est-elle prête pour la digitalisation ?  

Lire l'article »

Contenus les plus téléchargés

LE
GUIDE

Renseignez votre email pour recevoir notre guide « Le guide du fabricant sur la rentabilité grâce à la technologie » directement dans votre boite mail.

INFO
GRAPHIE

Renseignez votre email pour recevoir notre infographie « les 6 clés de la réussite des PME Industrielles » directement dans votre boite mail.

LIVRE
BLANC

Renseignez votre email pour recevoir notre livre blanc « Les 4 étapes essentielles pour mieux gérer sa production » directement dans votre boite mail.