5 réflexes lors de la réception d'un courriel

La réception d’un courriel malveillant n’arrive pas qu’aux autres. N’importe qui peut vous en envoyer un et se faire passer pour quelqu’un d’autre.  Cette action n’est pas plus compliquée que de mettre un faux nom sur le verso d’une enveloppe.

Alors, voici 5 conseils cyber à prendre en compte :

5 reflexes reception courriel

1 - N'ayez pas une confiance aveugle au nom de l'expéditeur

Lors de la réception d’un courriel, soyez attentif au moindre indice mettant en doute la véracité d’un courriel. Vérifiez s’il n’y a pas d’incohérence entre la forme ou le fond du message et l’adresse mail de l’expéditeur. Regardez si l’interlocuteur ne vous est pas familier. Parfois, seul le serveur de messagerie (la partie après l’arobase de l’adresse électronique) change et est différente d’une adresse connue. Méfiez-vous si l’adresse est différente de celle que vous connaissez. En cas de doute, contactez votre interlocuteur légitime pour contrôler l’origine du message. Par ailleurs, même si l’expéditeur vous semble correct, sa messagerie a pu être infectée.

Donc, dans le domaine de la messagerie électronique, il n’y a a priori pas d’expéditeur de confiance. Nous vous conseillons de redoubler votre vigilance.

2 - Méfiez-vous des pièces jointes

On pense parfois que si une pièce jointe est dans notre mail, alors celui-ci est sécurisé. C’est une grave erreur que de penser ça, qui peut entraîner d’énormes conséquences pour vous ou votre entreprise. En effet, celles-ci peuvent contenir des virus ou des espiogiciels. Pour éviter toute tentative d’attaque, nous vous recommandons de vérifier que votre anti-virus soit à jour et activé.

Si depuis la réception d’un courriel, vous constatez un comportement anormal sur votre poste de travail (lenteur, écran blanc, etc…), faites le contrôler par votre RSSI ou responsable informatique.

En savoir plus sur le RSSI : https://soteria-lab.com/blog/article/nouveautes-rssi/

3 - Ne répondez jamais à une demande d'informations confidentielles

Avant toute chose, nous vous rappelons qu’il ne faut jamais communiquer ses mots de passes, code PIN ou coordonnées bancaires.

Les demandes d’informations confidentielles, telle que les mots de passe, code PIN et coordonnées bancaires, ne sont jamais faites par courriel. En cas de suspicion, contactez votre correspondant légitime et demandez lui de confirmer sa demande. Beaucoup d’attaques fonctionnent par la demande d’information personnelle et/ou confidentielle par courriel. Ce malware est l’hameçonnage ou le phishing. Cette technique utilisée par les hackers a pour but d’usurper l’identité d’un tiers. Il se peut que les personnes à l’origine de cette attaque simulent un site de confiance (banque, site e-commerce, etc…). Elles peuvent également se faire passer pour une personne de confiance (conseiller banquier, par exemple).

Leur objectif est de vous voler vos informations confidentielles, puis de s’en servir.

Attention, la réception d’un courriel de type chaîne de lettre, porte-bonheur, appel à la solidarité ou autre peuvent cacher une tentative de phishing. Ne les relayez pas et n’y répondez pas, même si vous connaissez l’expéditeur. D’ailleurs, il est recommandé de signaler et de supprimer ces courriels.

Lire plus avec : https://soteria-lab.com/blog/article/spear-phishing/

4 - Passez votre souris au-dessus des liens, faites attention aux caractères accentués dans le texte ainsi qu'à la qualité de la langue pratiquée par l'interlocuteur

L’un des premiers réflexes lorsque vous recevez un courriel avec un lien est de vérifier l’exactitude de celui-ci. Passez votre souris au-dessus du lien, sans cliquer, et observez si le lien pointe bien sur l’adresse du site annoncée dans le message. Alors, deux options s’offrent à vous. D’un côté, le lien qui apparaît est le même que celui énoncé dans le message. S’il ne vous paraît pas douteux, vous pouvez cliquer. Toutefois, restez vigilant. De l’autre côté, le lien dans le message ne dirige pas vers l’adresse du site énoncé. De ce fait, ne cliquez pas sur le lien. Signalez le message et supprimez le. De manière générale, il est préférable de saisir manuellement l’adresse dans le navigateur. De cette façon, vous pouvez contrôler minutieusement le contenu du lien.

Aussi, les tentatives d’hameçonnage sont principalement exécutée depuis l’étranger. Le texte a donc été traduit par un logiciel. Par conséquent, l’orthographe et la tournure des phrases sont d’un niveau moyen, voire faible. De plus, les caractères accentués peuvent aussi être mal retranscrits. Toutefois, l’ANSSI précise que les pirates utilisent maintenant un français correct. La langue pratiquée est donc un élément à prendre en compte mais il ne faut pas s’y fier à 100% et être vigilant.

Pour plus d’informations : https://soteria-lab.com/blog/article/emails-frauduleux/

5 - Paramétrez correctement votre logiciel de messagerie

En premier lieu, mettez à jour vos logiciels avant la procédure de mise à jour automatique (si possible). Ensuite, paramétrez votre logiciel de messagerie pour désactiver la prévisualisation automatique des courriels. De plus, dans les paramètres de sécurité, en option, interdisez l’exécution automatique des ActiveX et des plug-ins ainsi que les téléchargements. Soit en les désactivant, soit en imposant de vous demander l’autorisation. Enfin, dans un environnement sensible, lisez tous vos messages en format « texte brut ».

Plus d’informations sur : https://soteria-lab.com/blog/article/proteger-votre-boite-mail/

Pour finir, ses réflexes vous aideront à prévenir des risques et vous évitera, autant que possible, d’être une victime de plus.

Les derniers articles

Le pentest

le pentest ou test d’intrusion Publié le 25 mars 2024 Pentest. Terme de plus en plus utilisé, pas toujours bien...

Lire plus (...)

Le ransomware

Qu’est-ce qu’un ransomware et comment fonctionne-t-il ? Publié le 21 mars 2024 Tout comme les autres attaques informatiques, les ransomwares...

Lire plus (...)

Le quishing

le quishing Publié le 11 mars 2024 Connaissez-vous le quishing ? Cette cyberattaque gagne rapidement en popularité parmi les cybercriminels, mettant...

Lire plus (...)