Skip to main content
All Posts By

Jurgen Van Eynde

L’hameçonnage : Le danger caché dans votre boîte de réception

By News No Comments

Nous devons impérativement aborder le sujet de l’hameçonnage, un terme de plus en plus fréquent dans les discussions sur la sécurité en ligne.

Mais qu’est-ce que cela signifie exactement ? Et pourquoi devrions-nous nous en inquiéter ?

Que vous soyez un expert informatique chevronné ou simplement un utilisateur occasionnel d’e-mails, l’hameçonnage est une menace qui peut nous toucher tous à tout moment.

Qu’est-ce que l’hameçonnage ?

Commençons par le commencement.

L’hameçonnage est une forme de cybercriminalité où des attaquants se font passer pour des entités de confiance afin de voler des informations sensibles à des victimes innocentes. Cela se fait souvent par e-mail, mais peut également se produire par SMS, sur les réseaux sociaux, via des codes QR ou même par téléphone.

Ces informations sensibles peuvent ensuite être utilisées de nombreuses manières (voir plus loin dans cet article). C’est donc quelque chose que vous voulez absolument éviter.

Comment reconnaître les e-mails d’hameçonnage ?

Vous les connaissez sûrement : ces e-mails dans votre boîte de réception provenant d’une adresse électronique suspecte, dans une langue étrangère ou avec un contenu qui vous semble bizarre. Ce type d’e-mails sont souvent des tentatives d’hameçonnage, mais ils ne sont pas toujours faciles à identifier : les e-mails d’hameçonnage deviennent de plus en plus réalistes.

Apprendre à reconnaître les e-mails d’hameçonnage est donc une compétence essentielle pour se protéger des menaces en ligne.

1. Pièces jointes ou liens inattendus : Soyez prudent lorsque vous ouvrez des pièces jointes ou cliquez sur des liens dans des e-mails, surtout s’ils proviennent d’expéditeurs inconnus.
2. Demandes urgentes d’action : Les e-mails d’hameçonnage contiennent souvent des demandes d’action immédiate, comme la mise à jour de vos informations de compte ou la vérification de vos données. Soyez méfiant face à ces demandes, surtout si elles proviennent de personnes ou d’entreprises avec lesquelles vous n’avez pas interagi directement.
3. Fautes d’orthographe et de grammaire : Faites attention aux fautes d’orthographe et de grammaire dans le texte de l’e-mail. Les organisations fiables accordent généralement beaucoup d’attention à la qualité de leur communication.
4. Adresses d’expéditeur inhabituelles : Vérifiez soigneusement l’adresse électronique de l’expéditeur. Les e-mails d’hameçonnage peuvent sembler légitimes, mais l’adresse de l’expéditeur peut légèrement différer de l’adresse réelle de l’organisation. Par exemple, une majuscule « i » peut être difficile à distinguer d’un minuscule « l ».

Ne communiquez jamais de données sensibles sauf si vous êtes sûr à 100 % de l’identité de l’expéditeur.

Gardez ces points à l’esprit en tout temps et signalez les e-mails suspects.

Comment signaler un e-mail d’hameçonnage ?

Sur PC

Dans Outlook : Faites un clic droit sur l’e-mail puis sélectionnez “Signaler” -> “Signaler comme hameçonnage”.

Dans Gmail : Sélectionnez l’e-mail(s) que vous souhaitez signaler et cliquez sur l’icône d’exclamation en haut à gauche de votre boîte de réception.

Sur smartphone (Android en iOS)

Dans Outlook : Sélectionnez l’e-mail à signaler en le tapant et en le maintenant enfoncé, puis appuyez sur les trois points en haut à droite. Appuyez ensuite sur “Signaler comme courrier indésirable”. Si vous utilisez iPhone, vous devez d’abord ouvrir l’e-mail afin de voir les trois points.

Dans Gmail : Sélectionnez l’e-mail à signaler en le tapant et en le maintenant enfoncé, puis appuyez sur les trois points en haut à droite. Appuyez ensuite sur “Signaler comme spam”. Als je een iPhone hebt, moet je mogelijk de email open klikken om de 3 puntjes te zien.

Pourquoi les e-mails d’hameçonnage sont-ils si dangereux ?

Les e-mails d’hameçonnage peuvent sembler anodins au premier abord, car il n’y a souvent pas de conséquences immédiates visibles si vous tombez dans le piège. Mais les risques sont bien réels.

En outre, ils représentent une menace sérieuse non seulement pour les individus, mais aussi pour les organisations tout entières. Un seul employé peut mettre en danger une entreprise entière en se faisant piéger par une attaque d’hameçonnage.

Voici quelques raisons pour lesquelles ces attaques sont si dangereuses :

 

  • Vol de données : Si vous êtes victime d’hameçonnage, les attaquants peuvent accéder à vos données personnelles, telles que vos identifiants de connexion, vos numéros de compte bancaire et vos informations de carte de crédit.
  • Usurpation d’identité : Avec l’accès à vos données personnelles, les cybercriminels peuvent usurper votre identité et l’utiliser à des fins frauduleuses, comme ouvrir des comptes bancaires ou demander des prêts en votre nom.

  • Pertes financières : Les attaques d’hameçonnage peuvent entraîner des pertes financières pour vous ou votre entreprise si les criminels accèdent à votre compte bancaire ou à vos informations de carte de crédit.

  • Atteinte à la réputation : Si une entreprise est victime d’une attaque d’hameçonnage, cela peut nuire à sa réputation et entraîner une perte de confiance de la part de ses clients et partenaires. Imaginez par exemple un e-mail de masse contenant un message désagréable envoyé à tous vos clients les plus importants en votre nom.

Vous reconnaîtrez peut-être ces conséquences potentielles dans notre précédent article sur l’authentification à deux facteurs (MFA).

Assez alarmant, n’est-ce pas ? Voyons donc comment vous pouvez vous protéger, vous et votre entreprise, contre l’hameçonnage.

Comment se protéger contre l’hameçonnage ?

Heureusement, il existe plusieurs mesures que vous pouvez prendre pour vous protéger efficacement contre les attaques d’hameçonnage :

 

Soyez vigilant : De manière générale, nous devons tous être plus vigilants. Soyez méfiant face aux e-mails inattendus et aux demandes d’informations personnelles ou confidentielles. Si un e-mail vous semble suspect, ne cliquez surtout pas sur les liens qu’il contient et ne communiquez jamais d’informations confidentielles par e-mail, sauf si vous êtes absolument certain de l’identité de l’expéditeur. Si vous recevez un e-mail suspect, ignorez-le ou signalez-le comme indiqué précédemment.

Vérifiez les adresses d’expéditeur : Vérifiez toujours l’adresse électronique de l’expéditeur avant de répondre à un e-mail, surtout s’il vous demande des informations sensibles.

Signalez les e-mails suspects : En cas de doute, signalez l’e-mail via le bouton intégré dans Outlook ou Gmail, comme expliqué précédemment dans cet article.

Utilisez des outils d’authentification : Utilisez des outils d’authentification tels que l’authentification à deux facteurs (2FA ou MFA) pour protéger vos comptes contre tout accès non autorisé. Pour en savoir plus, consultez notre article sur la MFA.

Installez un logiciel de sécurité : Assurez-vous d’utiliser un logiciel de sécurité à jour pour vous protéger contre les logiciels malveillants et autres menaces en ligne. Parmi les exemples de logiciels de sécurité de qualité, citons Microsoft Windows Defender, TrendMicro ou WithSecure.

En développant ces réflexes, vous réduirez considérablement les risques d’être victime d’une attaque d’hameçonnage et vous protégerez ainsi votre entreprise.

 

Vous avez des questions ? Vous souhaitez en savoir plus sur nos solutions ?

 

Nous comprenons parfaitement la gravité des attaques d’hameçonnage et nous nous sommes donné pour mission d’aider les entreprises à s’en protéger. Grâce à notre expertise et à nos solutions, nous pouvons rendre votre entreprise jusqu’à 700 % plus résistante à l’hameçonnage.

Pour plus d’informations, n’hésitez pas à contacter notre Account Manager Tom à l’adresse sales@flexamit.com. Ensemble, nous veillerons à la sécurité de votre entreprise dans le monde numérique.”

 

Lisez nos autres blogs

MFA, M ne signifie pas mobile

By News No Comments

L’authentification multifactorielle (MFA) est récemment devenue un élément essentiel du paysage numérique. La raison en est simple : le MFA offre un niveau de protection supplémentaire lorsque vous souhaitez vous connecter à certains comptes.

Pourtant, nombreux sont ceux qui ne sont pas fans du MFA : l’ouverture de session prend plus de temps et nécessite souvent l’utilisation d’un autre appareil, comme votre téléphone.

Mais cette couche de protection supplémentaire est plus que nécessaire : si l’on consulte les rapports sur la cybersécurité, on constate une augmentation considérable de la cybercriminalité au cours des dernières années. L’année dernière, par exemple, il y a eu en moyenne 4 000 attaques par seconde sur une identité Microsoft Cloud.

Par jour, cela représente 345 millions d’attaques. Et il ne s’agit que de Microsoft Cloud…

Pourquoi MFA ?

Notre identité dans le nuage devient de plus en plus une extension de notre identité réelle.

Il suffit de penser à toutes les applications, plateformes et sites web où nous enregistrons des données personnelles sensibles et où notre nom d’utilisateur (identité) équivaut à notre e-mail. Lorsque des attaquants parviennent à se connecter à votre compte, ils disposent d’emblée de toutes vos données personnelles sensibles.

Rien ne les empêche alors d’utiliser ces données :

  • Les utiliser pour voler votre identité ;
  • Les vendre ;
  • Les prendre en otage et demander une rançon pour les libérer. C’est ce qu’on appelle une attaque par ransomware ;
  • Les utiliser pour vous nuire ou nuire à votre entreprise (réputation) en envoyant des messages en votre nom ;

Une attaque réussie contre votre identité dans le nuage peut donc avoir d’énormes conséquences financières et juridiques.

Compte tenu du nombre croissant d’attaques, la question n’est pas tant de savoir si vous serez un jour la cible d’une attaque, mais quand. Si l’on ajoute à cela la gravité des conséquences, on comprend pourquoi la protection supplémentaire offerte par le MFA est absolument essentielle.

Comment le MFA vous protège-t-il exactement ?

En mettant en place et en déployant des applications MFA, telles que l’application Microsoft Authenticator, nous allons déjà parer à une grande partie des attaques possibles. Nous allons, comme ils le disent joliment, réduire le vecteur d’attaque. En effet, nous allons laisser plusieurs facteurs déterminer si c’est bien vous qui essayez de vous connecter.

En effet, cela signifie que remplir un mot de passe n’est plus suffisant et qu’il faut donc un facteur de sécurité supplémentaire, tel qu’un message texte envoyé à votre téléphone ou un code via l’application Microsoft Authenticator. Cela prend un peu plus de temps, mais la sécurité supplémentaire en vaut la peine.

Dans l’image ci-dessous, par exemple, nous pouvons voir que l’utilisation d’un mot de passe en combinaison avec l’application Microsoft Authenticator peut déjà fournir une sécurité forte à très forte :

J’ai le MFA ! Nous sommes maintenant protégés à 100 %… Ou le sommes-nous ?

Bien que l’utilisation de l’authentification multifactorielle renforce considérablement la sécurité d’une identité en ligne, nous ne pouvons et ne devons pas supposer qu’elle nous protégera totalement.

En effet, les pirates informatiques cherchent toujours des moyens de manipuler et/ou de contourner la sécurité supplémentaire. Bien entendu, ces méthodes et techniques demandent déjà plus d’efforts lorsque les pirates veulent s’introduire à travers une couche de MFA.

À l’heure où nous écrivons ces lignes, des études montrent que jusqu’à 99,9 % des attaques peuvent être évitées en utilisant la “meilleure” méthode ci-dessus, la méthode “sans mot de passe” (voir l’image et le tableau).

Il existe également une différence entre les méthodes d’authentification. Une application Authenticator offre une sécurité plus forte que le SMS, mais il y a même une différence entre les applications Authenticator. Des applications telles que Bitwarden, Google Authenticator et d’autres ont certainement une valeur ajoutée, mais offrent une couche de protection moins solide que l’application Authenticator de Microsoft.

 

“Une application Authenticator offre une sécurité plus forte que le SMS, mais il y a même une différence entre les applications Authenticator.”

99,9%… Quel danger y a-t-il alors ?

0,1 % garantit tout de même 345 000 attaques par jour. D’ailleurs, ces attaques constituent la plus grande menace, car elles tentent également de contourner le MFA.

Prêt à aller plus loin ? Nous examinons brièvement quelques-unes des méthodes utilisées par les cybercriminels pour contourner le MFA :

  • Les criminels peuvent utiliser un robot OTP (One-Time Password). Ils tentent alors d’obtenir ou d’intercepter un mot de passe à usage unique (c’est-à-dire un code à usage unique donné lors de la réinitialisation d’un mot de passe ou de la vérification de votre compte).
    Pour ce faire, on utilise souvent ce que l’on appelle des “robocalls”, qui vous contactent et vous informent que votre compte présente une activité suspecte. Vous devez alors vérifier votre compte en entrant un OTP, ce qui permet au cyber-attaquant de s’emparer de votre code OTP et de se connecter sans problème à votre compte. Outre l’utilisation de robocalls, l’envoi de courriers d’hameçonnage est également un moyen courant de s’emparer du code OTP de votre compte.
  • Une deuxième méthode utilisée par les cybercriminels pour contourner le MFA consiste à tirer parti de ce que l’on appelle la lassitude à l’égard du MFA. Dans ce cas, le pirate essaie de vous inonder de questions MFA (“MFA prompts”) à tel point que, en raison du risque de répétition, vous êtes moins vigilant et approuvez un accès sans le vérifier, ce qui permet au pirate d’obtenir un accès complet à votre compte, causant souvent de graves problèmes. Bien que des sociétés comme Microsoft puissent rapidement détecter et bloquer ces méthodes, il est toujours important d’être vigilant pendant le processus du MFA et de valider exactement ce pour quoi vous devez donner votre validation.

  • Réutilisation ou duplication des jetons actifs. Dans cette méthode un peu plus complexe, l’attaquant tentera de dupliquer votre mot de passe actuel et votre session MFA en utilisant les méthodes ci-dessus (fatigue MFA, hameçonnage, logiciels malveillants, etc.). Cette méthode est de plus en plus répandue.

 

Il existe un certain nombre d’autres méthodes par lesquelles les cybercriminels tentent de contourner l’authentification multifactorielle, mais nous vous présentons ici nos trois principales méthodes.

Il est important de comprendre que les pirates informatiques deviennent de plus en plus intelligents et qu’ils développeront donc de nouvelles méthodes pour pénétrer dans votre compte, même s’il est protégé par le MFA.

Comment tirer le meilleur parti du MFA ?

Enfin, nous sommes heureux de vous proposer quelques bonnes pratiques concrètes qui vous permettront de mieux protéger l’utilisation de votre identité en ligne :

 

Utilisez des applications Authenticator telles que Microsoft Authenticator et ne comptez pas uniquement sur l’utilisation d’un SMS comme couche de protection supplémentaire. Un SMS est déjà une amélioration, mais il est moins sûr qu’une application Authenticator ;

✅Ne jamais partager les codes de sécurité ;

✅Utiliser des gestionnaires de mots de passe, tels que LastPass, Bitwarden et Keeper ;

✅Choisissez des mots de passe complexes pour vos comptes. C’est un cliché, mais un mot de passe qui contient à la fois des lettres majuscules et minuscules, des chiffres et des caractères spéciaux est en effet beaucoup plus sûr. L’utilisation d’acronymes ou de sigles comme mots de passe est un moyen populaire pour vous aider à vous souvenir de mots de passe complexes ;

✅Créer un nouveau mot de passe unique pour chaque compte. De cette façon, vous évitez la violation de plusieurs comptes lorsqu’un pirate découvre un seul mot de passe.

Enfin, il est également essentiel que les entreprises et les employeurs discutent régulièrement avec le service informatique ou le partenaire des formations internes ou externes possibles en matière de cybersécurité pour le personnel et la direction.

Vous avez des questions à ce sujet ? N’hésitez pas à nous contacter par courriel (support@flexamit.com) ou par téléphone (03 500 10 10).

 

Lisez nos autres blogs

All rights reserved.