94% des cy­be­rat­taques se dé­clenchent à par­tir d’un e‑mail.

Les cy­ber­cri­mi­nels uti­lisent fré­quem­ment les at­taques par e‑mail pour pé­né­trer dans les sys­tèmes in­for­ma­tiques des en­tre­prises.

Les ha­ckers réus­sissent à trom­per les col­la­bo­ra­teurs en uti­li­sant des e‑mails qui ont l’air lé­gi­times. Ils peuvent blo­quer ou dé­truire les res­sources in­for­ma­tiques, ra­len­tir l’ac­ti­vi­té, exi­ger une ran­çon ou in­ci­ter à di­vul­guer des in­for­ma­tions.

Tout d’a­bord, les cy­ber­me­naces par e‑mail se dé­clinent en di­verses formes : spam, phi­shing, spear phi­shing, ran­som­ware, usur­pa­tion d’i­den­ti­té et fraude pré­si­den­tielle.

Ain­si, pour pro­té­ger les don­nées et ren­for­cer la cy­ber­sé­cu­ri­té, com­prendre les types d’at­taques par e‑mail et mettre en place des stra­té­gies sé­cu­ri­sées est es­sen­tiel.

Les formes d’attaques par e‑mail.

Avant tout, vous de­vez sen­si­bi­li­ser vos col­la­bo­ra­teurs face aux at­taques par e‑mail afin de mi­ni­mi­ser les pertes de don­nées.

  • Le spam : 

    Les me­naces cou­rantes in­cluent le cour­rier in­dé­si­rable, sous forme de mes­sages pu­bli­ci­taires non sol­li­ci­tés en masse. Ces e‑mails peuvent éga­le­ment conte­nir des lo­gi­ciels mal­veillants ou des pièces-jointes sus­pectes.

    Cette si­tua­tion peut en­traî­ner di­vers pro­blèmes :

    • Une di­mi­nu­tion de la pro­duc­ti­vi­té des col­la­bo­ra­teurs.
    • Une sur­charge de leur boîte de ré­cep­tion, une len­teur de l’ordinateur.
    • Des ré­per­cus­sions fi­nan­cières, no­tam­ment de sto­ckage d‘e‑mails in­utiles sur le ser­veur in­terne.

    Pre­nez des pré­cau­tions pour évi­ter d’ou­vrir des pièces jointes ou de cli­quer sur des liens sus­pects, qui pour­raient dé­clen­cher des pro­grammes mal­veillants.

  • Le phi­shing :

    Le phi­shing cible des in­for­ma­tions confi­den­tielles telles que mots de passe, don­nées ban­caires et iden­ti­fiants d’u­ti­li­sa­teurs.

    De cette ma­nière, le cy­ber­cri­mi­nel se fait pas­ser pour une en­ti­té lé­gi­time, ren­dant la dé­tec­tion dif­fi­cile pour les em­ployés non aver­tis. Une fois le phi­shing réus­si, le ha­cker peut usur­per l’identité de l’utilisateur et ef­fec­tuer des tran­sac­tions frau­du­leuses de­puis son compte ban­caire.

    Vé­ri­fiez l’ex­pé­di­teur, évi­tez les liens dou­teux et pièces jointes po­ten­tiel­le­ment dan­ge­reuses pour pré­ve­nir les in­fec­tions par les lo­gi­ciels mal­veillants. Après avoir vé­ri­fié la lé­gi­ti­mi­té de l’e‑mail, il est conseillé de sup­pri­mer les e‑mails sus­pects de votre boîte de ré­cep­tion.

  • Le spear phi­shing :

    Le spear phi­shing se ca­rac­té­rise par un ci­blage pré­cis. Les cri­mi­nels iden­ti­fiant clai­re­ment une ou plu­sieurs en­tre­prises spé­ci­fiques. En­suite, ils en­voient des cour­riels per­son­na­li­sés pour en­cou­ra­ger les col­la­bo­ra­teurs à par­ta­ger des in­for­ma­tions sen­sibles et à cli­quer sur des liens dan­ge­reux.

    Cette mé­thode est en­core plus dan­ge­reuse que le phi­shing, car les cour­riels semblent au­then­tiques, pro­ve­nant de col­lègues ou proches.

    Les ha­ckers ef­fec­tuent des re­cherches ap­pro­fon­dies, uti­li­sant des don­nées pu­bliques comme les ré­seaux so­ciaux, pour per­son­na­li­ser leurs e‑mails.

  • Le ran­som­ware :

    Éga­le­ment ap­pe­lé ran­çon­gi­ciel, c’est un type de lo­gi­ciel mal­veillant dis­tri­bué via des at­taques de phi­shing non ci­blées. Une fois qu’un uti­li­sa­teur a ou­vert un lien sus­pect, le mal­ware s’installe dans le sys­tème in­for­ma­tique de l’en­tre­prise. En­suite, le ran­som­ware crypte toutes les don­nées in­ternes. En­fin, les ha­ckers exigent une ran­çon pour per­mettre à l’entreprise de ré­cu­pé­rer ses don­nées confi­den­tielles.

    Ain­si, ren­for­cez la sé­cu­ri­té avec un an­ti­vi­rus et un pare-feu, en main­te­nant ré­gu­liè­re­ment les mises à jour lo­gi­cielles.

  • L’usurpation d’identité :

    L’u­sur­pa­tion d’i­den­ti­té col­lecte ra­pi­de­ment des don­nées sen­sibles en se fai­sant pas­ser pour des en­ti­tés connues. Grâce à cette mé­thode, les pi­rates re­cueillent ra­pi­de­ment des don­nées sen­sibles, comme les nu­mé­ros de carte de cré­dit ou les mots de passe.

    En outre, votre adresse mail peut être ven­due à des vo­leurs d’identité qui l’utilisent pour vo­ler vos in­for­ma­tions per­son­nelles.

  • La fraude au pré­sident : 

    La fraude au pré­sident consiste à trom­per des per­sonnes de haut ni­veau dans une en­tre­prise. Ce­lui-ci lui pré­sente une offre ap­pa­rem­ment concrète et exige des in­for­ma­tions confi­den­tielles ou des tran­sac­tions pour la concré­ti­ser.

    Afin de se pré­mu­nir contre cette ar­naque, pre­nez le ré­flexe de contac­ter l’interlocuteur par té­lé­phone pour confir­mer son iden­ti­té et sa de­mande.

Com­ment dé­tec­ter des e‑mails frau­du­leux ?

  • Vé­ri­fiez l’adresse e‑mail de l’expéditeur : as­su­rez-vous que l’adresse e‑mail soit cor­recte et qu’elle ne contient pas de faute d’orthographe et qu’elle soit com­plète. En­suite, les cy­ber­cri­mi­nels uti­lisent sou­vent des adresses e‑mails qui imitent celles d’entreprises ou de per­sonnes de confiance.
  • Ana­ly­sez la pré­sen­ta­tion : soyez vi­gi­lant quant à la pré­sen­ta­tion du cour­riel, no­tam­ment avec les er­reurs de gram­maires et d’orthographe pou­vant être des signes ré­vé­la­teurs d’un cour­riel frau­du­leux. Les en­tre­prises sé­rieuses et fiables font gé­né­ra­le­ment peu de fautes !
  • Ana­ly­sez le corps de l’e‑mail : les e‑mails frau­du­leux sont gé­né­ra­le­ment ré­di­gés de ma­nière à in­ci­ter les col­la­bo­ra­teurs à agir ra­pi­de­ment, en uti­li­sant des termes comme “urgent”, “im­por­tant” ou “il ne vous reste que 24h pour ré­pondre à ce mail”.
  • Vé­ri­fiez les liens et les pièces jointes : ne cli­quez pas sur des liens ou des pièces jointes qui vous pa­raissent sus­pects, et ana­ly­sez le nom du fi­chier joint. De­puis votre or­di­na­teur, pla­cez votre cur­seur de sou­ris sur le lien sans cli­quer des­sus pour af­fi­cher l’URL com­plète et as­su­rez-vous qu’elle soit lé­gi­time et co­hé­rente. Se­lon Cis­co, 38% des pièces jointes mal­veillantes sont mas­quées sous la forme d’un fi­chier de type Mi­cro­soft Of­fice ou autre.
  • Mé­fiez-vous des de­mandes d’informations per­son­nelles : ne four­nis­sez ja­mais des in­for­ma­tions per­son­nelles telles que des codes ban­caires ou des mots de passe par écrit. Puis, il n’y a au­cune en­tre­prise lé­gi­time qui de­man­de­ra de telles in­for­ma­tions de cette ma­nière.

Pre­nez des me­sures au sein de votre en­tre­prise pour sen­si­bi­li­ser les em­ployés aux risques in­for­ma­tiques et aux me­naces va­riées.

Chez Dcom-So­lu­tions, nous vous ac­com­pa­gnons pour vous sen­si­bi­li­ser à la cy­ber­sé­cu­ri­té et vous pro­té­ger contre les at­taques po­ten­tielles.

De plus, Dcom-So­lu­tions a réa­li­sé une fiche ré­ca­pi­tu­la­tive des conseils à suivre pour dé­tec­ter des e‑mails frau­du­leux. 👇

Cette so­lu­tion vous in­té­resse ?

N’hésitez pas à ré­ser­ver un ap­pel de dé­cou­verte de vos be­soins,
notre équipe pren­dra en charge votre de­mande dans les dé­lais qui vous conviennent.

Cette so­lu­tion vous in­té­resse ?

N’hésitez pas à ré­ser­ver un ap­pel de dé­cou­verte de vos be­soins,
notre équipe pren­dra en charge votre de­mande dans les dé­lais qui vous conviennent.

Si­tué près de Poi­tiers, Dcom-So­lu­tions est le par­te­naire IT de proxi­mi­té des en­tre­prises de Poi­tiers, Niort, An­gou­lême et La Ro­chelle.

Support Dcom-Solutions

×

Ouvert du Lundi au Vendredi
De 9h00 à 12h30 et de 14h00 à 17h30


support@dcom-solutions.fr
https://support.dcom-solutions.fr

+33 (0) 5 49 33 63 76


Logiciel de Support


TeamViewer


Le livechat est également disponible pour toute demande de support