/

/

le phishing : ne vous laissez pas prendre

RGDP & Cybersécurité
12 septembre 2019

Le phishing : ne vous laissez pas prendre

Il vous est probablement déjà arrivé de recevoir des e-mails frauduleux dans votre boîte aux lettres électronique vous demandant de cliquer sur un lien inconnu et ensuite de vous connecter avec votre adresse e-mail (professionnelle), à savoir d’être victime de ce que l’on appelle également l’hameçonnage (e-mail phishing) ou, pour être plus clair, des e-mails qui semblent provenir d’une entreprise légitime mais en réalité ne visent qu’à dérober des données personnelles au destinataire. Cela vous dit quelque chose ? Combien de fois recevez-vous de tels e-mails de vos collègues ? Connaissiez-vous toujours l’expéditeur de l’e-mail ? Quelques conseils pratiques vous permettront de réduire considérablement le risque de phishing et ainsi de ne plus vous faire prendre !

Le phishing : ne vous laissez pas prendre

Attention à la fraude « BEC »

Le piratage de courrier électronique en entreprise (Business E-mail Compromise) est actuellement en recrudescence. En bref, il s’agit de tout e-mail frauduleux, dans lequel on vous demande vos données de connexion en échange d'une prétendue facture ou une autre annexe. Ces e-mails et les sites Web correspondants n’ont toutefois qu'un seul but : soutirer votre adresse e-mail et votre mot de passe. Vos données de connexion permettent en effet aux escrocs d’utiliser abusivement votre adresse e-mail pour continuer à diffuser l’e-mail frauduleux ou se connecter à d’autres sites Web. Il suffit alors de penser aux boutiques en ligne ou aux opérations bancaires en ligne. Aujourd’hui, les pirates informatiques utilisent par ailleurs de plus en plus des plateformes légales, telles que SharePoint ou Dropbox, pour diffuser des e-mails de phishing. La présentation de ces pages de connexion (frauduleuses) ressemble étrangement à celle de sites Web connus, tels qu’Outlook, alors qu’en réalité, il ne s’agit pas des pages en question. Dès lors, il n’est pas toujours facile de savoir s’il s’agit effectivement de phishing ou pas.

Bien plus que de simples e-mails

Avec l’arrivée du cloud, nous utilisons de plus en plus les services en ligne liés à notre adresse e-mail. Notre liste de contacts, nos documents et notes sont ainsi mémorisés en ligne sur SharePoint, OneDrive ou Office 365. Il suffit de nous connecter avec nos comptes e-mail pour avoir accès à ces données. C’est exactement ce qui permet aux cybercriminels d’agir en utilisant ainsi vos données de connexion à des fins frauduleuses.

Il est important d‘en avertir votre responsable informatique au plus vite. Plus vite il sera au courant de ce qui s’est passé, plus vite il pourra prendre des mesures afin de prévenir d'autres abus.

À présent : au travail !

J’ai cliqué / J’ai complété mes données de connexion : que faire ?

Il est important d‘en avertir votre responsable informatique au plus vite. Plus vite il sera au courant de ce qui s’est passé, plus vite il pourra prendre des mesures afin de prévenir d'autres abus. Surveillez ensuite votre compte e-mail de près et signalez, dès que possible, tout comportement étrange à votre responsable informatique. Il est toujours possible que tout n’ait pas été nettoyé à fond.

Le responsable informatique peut prendre les mesures suivantes :

  • Verrouiller le compte e-mail le plus rapidement possible. Cela bloquera toute tentative de connexion par la suite.
  • Contrôler les fichiers journaux du compte, afin d’examiner si l’on s’est connecté au compte et les actions qui ont été exécutées. Il est possible que des e-mails aient été envoyés, des réponses automatiques paramétrées ou des règles d’e-mail établies. Il faut annuler ces actions au plus vite.
  • Tous les destinataires potentiels des e-mails sont avertis, afin d’empêcher toute diffusion ultérieure.
  • Le mot de passe du compte e-mail est modifié. Si l’utilisateur s’est servi du même mot de passe sur d'autres sites, il est conseillé de modifier le mot de passe au niveau de ces sites également. En effet, le mot de passe dérobé est souvent joint à une plus longue liste dont ce même pirate ou d'autres criminels peuvent se servir.
  • Si le compte a accès à des informations sensibles, il suffit de penser à des données comptables, des données de dossiers du personnel, des données de clients ou de patients, il est possible que ces données aient été dérobées ou copiées.
  • L’incident (en l'occurrence le vol de données à caractère personnel) est repris dans le registre des incidents et doit éventuellement être signalé aux autorités de contrôle.

Conseils techniques

Il est conseillé d’activer les filtres antispam de votre fournisseur de services e-mail. En effet, ces filtres capturent la majorité des e-mails frauduleux, de sorte qu’ils n'aboutissent jamais dans votre boîte aux lettres électronique. Il importe par ailleurs de paramétrer une « authentification en deux étapes » dans votre compte e-mail. Vous devez ainsi utiliser un élément supplémentaire, outre votre nom d'utilisateur et votre mot de passe, pour pouvoir vous connecter à votre compte. Un pirate qui n’a pas accès à cet élément supplémentaire ne pourra donc pas se connecter à votre compte e-mail.

Sensibiliser

Il reste primordial de sensibiliser et maintenir vos collaborateurs informés au sein de votre organisation. Gardez alors toujours les conseils suivants en tête :

  • Soyez vigilant(e) lorsque vous recevez des e-mails auxquels vous ne vous attendez pas ou qui ne s’inscrivent pas dans le cadre d'une communication normale avec l’expéditeur. 
     Soyez prudent(e) face à des liens dans un e-mail, principalement lorsqu’un lien ne coïncide pas avec le message ou avec l’organisation indiquée. Vous pouvez visualiser le lien véritable en maintenant votre souris sur le texte ou sur l’image. 
  • Lorsque vous voulez vérifier le contenu, ne répondez jamais à l’e-mail. Il est fort possible que les pirates aient paramétré une réponse automatique au niveau de la boîte de réception de l’expéditeur. N’appelez jamais non plus personne en formant le(s) numéro(s) de téléphone qui figure(nt) dans le message, mais utilisez le numéro de téléphone qui vous est familier. 
  • Attention aux adresses commençant par https://. Le « s » porte en effet sur l’implémentation technique de votre connexion avec le site Web et non sur son contenu. Il peut donc toujours comporter des risques.

Vous souhaitez en savoir plus sur le phishing ou sensibiliser vos collaborateurs à cette problématique au sein de votre organisation ? N’hésitez pas à contacter l’un de nos spécialistes sur cyber@vdl.be.

Partager cet article

Clause de non-responsabilité
Nos avis s'appuient sur la législation, les interprétations et la doctrine en vigueur. Cela n'empêche que l'administration peut les remettre en cause ou que les interprétations existantes peuvent changer.


Informations et perspectives

Lisez nos derniers articles et communiqués de presse pour vous tenir informé(e) des changements dans votre secteur.