{"id":83112,"date":"2021-04-12T12:40:38","date_gmt":"2021-04-12T16:40:38","guid":{"rendered":"https:\/\/isarta.com\/infos\/?p=83112"},"modified":"2021-04-12T15:03:19","modified_gmt":"2021-04-12T19:03:19","slug":"4-indices-pour-reperer-un-courriel-dhameconnage","status":"publish","type":"post","link":"https:\/\/isarta.com\/infos\/4-indices-pour-reperer-un-courriel-dhameconnage\/","title":{"rendered":"4 indices pour rep\u00e9rer un courriel d\u2019hame\u00e7onnage"},"content":{"rendered":"<p><img loading=\"lazy\" class=\" wp-image-68159 aligncenter\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-300x225.jpg\" alt=\"\" width=\"583\" height=\"437\" srcset=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-300x225.jpg 300w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-768x576.jpg 768w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-1024x768.jpg 1024w\" sizes=\"(max-width: 583px) 100vw, 583px\" \/><\/p>\n<p><span style=\"font-size: 10px;\">12 avril 2021<\/span><\/p>\n<p><span style=\"font-size: 20px;\"><strong>Simon Fontaine, pr\u00e9sident de\u00a0<a href=\"https:\/\/www.ars-solutions.ca\/\" target=\"_blank\" rel=\"noopener\">ARS Solutions<\/a>\u00a0et auteur d\u2019un\u00a0<a href=\"https:\/\/www.ars-solutions.ca\/cybersecurite-2020\/\" target=\"_blank\" rel=\"noopener\">rapport sur la cybers\u00e9curit\u00e9<\/a>, vous donne quelques conseils sur les enjeux de cybers\u00e9curit\u00e9 aupr\u00e8s de ses propres employ\u00e9s. Aujourd&rsquo;hui, il s&rsquo;int\u00e9resse aux signaux dont il faut se m\u00e9fier avant d&rsquo;ouvrir ou de cliquer dans un courriel douteux.<\/strong><\/span><\/p>\n<p>De\u00a0r\u00e9centes cyberattaques par hame\u00e7onnage dans tous les secteurs g\u00e9ographiques\u00a0nous am\u00e8nent \u00e0 vous faire penser de redoubler de prudence. Un courriel d&rsquo;hame\u00e7onnage est un\u00a0faux courriel qui est soigneusement con\u00e7u pour ressembler \u00e0 une demande l\u00e9gitime (ou \u00e0 un fichier joint) provenant d&rsquo;un site en qui vous avez confiance dans le but de vous inciter \u00e0 donner volontairement vos renseignements\u00a0de connexion \u00e0 un site Web particulier ou \u00e0 cliquer et t\u00e9l\u00e9charger un virus.<\/p>\n<p>Souvent, ces courriels semblent l\u00e9gitimes et se pr\u00e9sentent sous la forme d&rsquo;un PDF (document num\u00e9ris\u00e9) ou d&rsquo;un num\u00e9ro de suivi UPS ou FedEx, lettre bancaire, alerte Facebook, avis bancaire, etc. C&rsquo;est ce qui les rend si dangereux &#8211; ils paraissent exactement comme un courriel l\u00e9gitime.<\/p>\n<p>Alors, comment distinguer un courriel d&rsquo;hame\u00e7onnage d&rsquo;un courriel l\u00e9gitime? Voici quelques signes r\u00e9v\u00e9lateurs :<\/p>\n<p><strong>1. V\u00e9rifier l&rsquo;url<\/strong><\/p>\n<p>Tout d&rsquo;abord,\u00a0passez la souris sur l&rsquo;URL du courriel (mais NE CLIQUEZ PAS!)\u00a0pour voir le site Web R\u00c9EL vers lequel vous serez dirig\u00e9. S&rsquo;il y a un lien URL suspect, supprimez imm\u00e9diatement le courriel.<\/p>\n<p>En fait, c&rsquo;est une bonne pratique d&rsquo;aller directement sur le site (en le tapant dans votre navigateur)\u00a0plut\u00f4t que de cliquer sur le lien pour acc\u00e9der \u00e0 un site particulier.<\/p>\n<p><strong>2. Les fautes ou des demandes suspectes<\/strong><\/p>\n<p>Un autre signe r\u00e9v\u00e9lateur est une mauvaise grammaire et des fautes d&rsquo;orthographe.\u00a0Le courriel peut \u00e9galement vous demander de \u00ab\u00a0v\u00e9rifier\u00a0\u00bb ou de \u00ab\u00a0valider\u00a0\u00bb votre connexion ou des informations personnelles.<\/p>\n<p>Pourquoi votre banque aurait-elle besoin que vous v\u00e9rifiez votre num\u00e9ro de compte? Ils devraient d\u00e9j\u00e0 avoir cette information. Et enfin,\u00a0si l&rsquo;offre semble trop belle pour \u00eatre vraie&#8230; elle l&rsquo;est probablement !<\/p>\n<p><strong>3. Gare aux nouvelles<\/strong><\/p>\n<p>ATTENTION : certains cybercriminels vont tenter de tirer profit de l&rsquo;actualit\u00e9, comme c\u2019est le cas avec la propagation du coronavirus.\u00a0Selon la t\u00e9l\u00e9m\u00e9trie d&rsquo;IBM X-Force et de Kaspersky, une vague de courriels malveillants, pilot\u00e9s par des robots, a pour th\u00e8me le coronavirus. Les courriels pr\u00e9tendent avoir joint des avis concernant les mesures de pr\u00e9vention du virus alors qu\u2019il ne s\u2019agit que d\u2019un pr\u00e9texte pour en distribuer un autre.<\/p>\n<p><strong>4. Le sentiment d&rsquo;urgence<\/strong><\/p>\n<p>L&rsquo;objet des courriels contient la date du jour et un mot comme \u00ab\u00a0notification\u00a0\u00bb afin de donner un sentiment d&rsquo;urgence. Le courriel invite le lecteur \u00e0 consulter le document ci-joint.<\/p>\n<p>Il comporte \u00e9galement un pied de page avec une adresse postale, un num\u00e9ro de t\u00e9l\u00e9phone et un num\u00e9ro de fax l\u00e9gitimes de la sant\u00e9 publique, afin de donner un air d&rsquo;authenticit\u00e9.<\/p>\n<p>Malheureusement, il est assez fr\u00e9quent que les acteurs de la menace exploitent des \u00e9motions humaines comme la peur, surtout si un \u00e9v\u00e9nement mondial a d\u00e9j\u00e0 provoqu\u00e9 la terreur et la panique\u2026<\/p>\n<p><a href=\"https:\/\/www.ars-solutions.ca\/2021\/02\/18\/comment-reperer-un-courriel-dhameconnage\/\" target=\"_blank\" rel=\"noopener\">Source originale<\/a><\/p>\n<p style=\"text-align: center;\"><strong>Retrouvez tous nos <a href=\"https:\/\/isarta.com\/infos\/tag\/cybersecurite\/\" target=\"_blank\" rel=\"noopener\">articles sur la cybers\u00e9curit\u00e9 ici<\/a>.<\/strong><\/p>\n<div class=\"brdr2\"><\/div>\n<p style=\"text-align: center;\"><strong>Pourquoi ne pas\u00a0<a href=\"https:\/\/formations.isarta.com\/\" target=\"_blank\" rel=\"noopener\">d\u00e9velopper vos comp\u00e9tences sur Isarta Formations ?<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/formations.isarta.com\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" class=\"aligncenter wp-image-74438 size-medium\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/03\/Formations_Webdiffusion-300x250.png\" alt=\"\" width=\"300\" height=\"250\" srcset=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/03\/Formations_Webdiffusion.png 300w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/03\/Formations_Webdiffusion-180x150.png 180w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_83112\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/4-indices-pour-reperer-un-courriel-dhameconnage\/\"  data-item_title=\"4 indices pour rep\u00e9rer un courriel d\u2019hame\u00e7onnage\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-1024x768.jpg\"  data-item_date=\"2021-04-12T12:40:38-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><\/p>\n<hr size=\"3\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Simon Fontaine, pr\u00e9sident de\u00a0ARS Solutions\u00a0et auteur d\u2019un\u00a0rapport sur la cybers\u00e9curit\u00e9, s&rsquo;int\u00e9resse aujourd&rsquo;hui aux signaux dont il faut se m\u00e9fier avant d&rsquo;ouvrir ou de cliquer dans un courriel douteux.<\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_83112\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/4-indices-pour-reperer-un-courriel-dhameconnage\/\"  data-item_title=\"4 indices pour rep\u00e9rer un courriel d\u2019hame\u00e7onnage\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/cybersecurite-ordinateur-ecran-code-1024x768.jpg\"  data-item_date=\"2021-04-12T12:40:38-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><hr size=\"3\"><\/div>","protected":false},"author":62,"featured_media":68159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[175,137,339,1],"tags":[1472,680,186,1487],"_links":{"self":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/83112"}],"collection":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/comments?post=83112"}],"version-history":[{"count":3,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/83112\/revisions"}],"predecessor-version":[{"id":83304,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/83112\/revisions\/83304"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media\/68159"}],"wp:attachment":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media?parent=83112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/categories?post=83112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/tags?post=83112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}