Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Les 22 & 23 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. 24 heures dans une vie (pas si) privée
  3. Vol de données et hameçonnage (phishing)
Extrait - 24 heures dans une vie (pas si) privée 250 conseils pratiques pour protéger vos données personnelles sur Internet
Extraits du livre
24 heures dans une vie (pas si) privée 250 conseils pratiques pour protéger vos données personnelles sur Internet
11 avis
Revenir à la page d'achat du livre

Vol de données et hameçonnage (phishing)

9h30

Une fois passé en revue ses mails, Maxime rejoint ses collègues qui se détendent autour d’un café et se racontent leur week-end.

Yannick, l’éternel vantard, raconte fièrement ses derniers exploits sportifs devant ses collègues admiratifs. Comme ils ont suivi les péripéties de leur collègue via leur groupe de messagerie, ils demandent finalement des nouvelles à Maxime. Yannick, mécano hors pair, ne manque évidemment pas de souligner ironiquement son manque d’esprit d’initiative et d’habileté pour utiliser un cric...

Maxime préfère changer de sujet et évoque alors une arnaque incroyable dont il a été victime la semaine dernière. Il raconte alors comment il a reçu un mail, prétendument de sa banque, lui demandant de vérifier ses accès à son compte en ligne. À la fois inquiet et intrigué, il a cliqué sur le lien et a entré ses identifiants et mots de passe.

Le lendemain, sa banque l’a appelé pour lui faire part de mouvements suspects sur son compte. Après vérification, plusieurs centaines d’euros s’étaient volatilisés. Les escrocs avaient récupéré les identifiants de connexion au compte de Maxime pour y accéder et le soulager d’une partie de son épargne.

Il n’en fallait pas plus à Régis, un autre collègue, pour rebondir et raconter à son tour l’histoire d’un proche qui a fourni ses coordonnées bancaires à un inconnu qui l’avait appelé en se faisant passer pour une célèbre entreprise. Là aussi, le préjudice était élevé.

Heureusement pour Maxime, la banque va lui rembourser mais il se demande toujours comment les hackers...

Les risques

Il est important de bien connaître ce type d’attaque appelée hameçonnage (phishing) puisque de nombreuses attaques informatiques commencent avec un hameçonnage pour conduire ensuite à un rançongiciel ou à d’autres malwares. Un rançongiciel ou ransomware est un malware qui a pour objectif de chiffrer un maximum de dossiers informatiques de sa victime (particuliers et entreprises) dans le but de monnayer la clé de déchiffrement contre une rançon. Ce type d’attaque peut aussi se traduire par une exfiltration des données. Le cas du piratage de l’entreprise Gigabyte en 2021 est, de ce point de vue, emblématique1. Non seulement, la société a été touchée par un rançongiciel mais, par dessus le marché, des données stratégiques ont été exfiltrées par le gang de hackers RansomExx qui menaçait de révéler des échanges confidentiels. Il semblerait que cette attaque ait commencé avec une campagne de phishing ou par le biais de données d’identification volées et achetées en ligne.

L’hameçonnage peut faire appel aux bons sentiments ou à la bonne volonté des personnes. Vous pensez aider quelqu’un dans le besoin ou alors vous pensez effectuer une démarche administrative importante mais il n’en est rien. Vous tombez dans le piège et livrez des identifiants de connexion ou des données personnelles. Vous vous mettez en danger mais vous mettez aussi en danger votre entreprise.

Maxime est aussi victime d’une compromission de son adresse mail professionnelle. Ce type de compromission est actuellement assez répandu2. Le pirate a pris connaissance de son adresse mail et l’a imitée pour passer un ordre au service...

Conseils pratiques

Pour tous

 Ne communiquez jamais vos coordonnées de carte bancaire par mail ou téléphone. Vous ne savez pas qui vous le demande.

 Si vous recevez un mail suspect, vérifiez le nom de l’expéditeur, l’adresse mail utilisée, le numéro de téléphone proposé, la nature de la demande. Comparez les informations avec celles trouvées sur le site officiel.

 Si vous recevez un mail suspect, ne cliquez sur rien, ni sur la pièce jointe, ni sur les liens dans le corps du mail qui peuvent renvoyer vers un code malveillant.

 Vous pouvez prendre conseil auprès d’une personne compétente, un responsable informatique en entreprise par exemple.

 Vous pouvez signaler un mail malveillant au ministère de l’Intérieur.

https://www.internet-signalement.gouv.fr/

 Il est toujours recommandé d’utiliser plusieurs adresses mail en fonction de vos utilisations. Si l’une de ces adresses est compromise ou trop spammée, il sera plus simple de la supprimer.

 Si vous souhaitez installer un logiciel ou une application antivirus, tournez vous vers des solutions sans tracking et légères qui ne consommeront pas toutes les ressources de votre machine.

Eset12, ClamAV (open source)13

 Utilisez des alias de mail. Faciles à mettre en place, ces adresses sont un masque qui renvoie à votre adresse principale. Cela vous permet de gérer facilement plusieurs adresses au sein d’une même adresse principale.

SimpleLogin, AnonAddy

 C’est une règle de base : utilisez systématiquement un mot de passe différent pour chaque compte ou service en ligne.

 Il est très important de mettre régulièrement à jour votre appareil. Les mises à jour permettent de corriger des failles de sécurité...