Action de sensibilisation

Guidage vocal

Phishing (hameçonnage) Reconnaître les e-mails dangereux rapidement et sans hésitation

Tu viens d’ouvrir un fichier Excel intitulé «Échelons de cadres 2019» et tu as activé les macros contenues dans ce document en cliquant «Activer la modification» et «Activer le contenu» dans la barre d’état. Par cette activation, ton ordinateur aurait pu, dans un cas réel, être infecté par un malware (logiciel malveillant).

L’e-mail paraissait avoir été émis en interne et cela t’a incité à ouvrir la pièce jointe car il semblait s’agir de la liste des cadres après une réorganisation. Il t’a été demandé d’activer les macros dans le document joint. Tu as donné suite à cette demande sans prêter attention aux signaux d’alerte.

Tu aurais pu t’apercevoir qu’il s’agissait d’une attaque de la liste des cadres. Premièrement, l’expéditeur avait l’air suspect et son adresse était falsifiée (michael.beyer.p0ste.ch). Le fait que de telles informations «explosives» soient envoyées par e-mail, non chiffrées et de plus mal adressées, auraient dû te faire douter de l’authenticité de cet e-mail. Enfin, le fait que l’on te demande d’activer les macros aurait dû finir de te mettre la puce à l’oreille.

Lorsque tu reçois des e-mails, n’ouvre pas les pièces jointes si tu n’es pas sûr(e) de ce qui s’y trouve!

Remarque: cette attaque était une action de sensibilisation de la Poste. Aucune donnée n’a été transmise et aucun logiciel malveillant n’a été installé.

[Tabs Wrapper | Tabs Wrapper Accessibility Text]

Éviter l’attaque

N’active jamais des contenus actifs (par exemple les macros de Word ici) si tu n’es pas sûr(e) que le document provient d’une source fiable. L’ouverture du fichier Word n’aurait à elle seule pas causé de dommages dans le cadre de cette attaque.

Sois vigilant(e) pour tous les e-mails qui arrivent dans ta boîte de réception:

  • D’où l’expéditeur connaît-il ton adresse et pourquoi reçois-tu cet e-mail?
  • Connais-tu l’expéditeur, le contenu a-t-il du sens et le langage employé correspond-il à l’expéditeur?
  • Es-tu contraint(e) à quelque chose ou te vois-tu proposer quelque chose de façon intrusive?

Voici comment procèdent les pirates informatiques

À l’aide d’une histoire bien ficelée, les pirates informatiques tentent d’inciter leurs victimes à ouvrir une pièce jointe infectée dans laquelle ils ont placé leur logiciel malveillant.

On observe actuellement une recrudescence des attaques avec ce qu’on appelle un «ransomware». Une fois démarré, celui-ci chiffre les données de ses victimes et en bloque ainsi l’accès. Vient ensuite une demande de rançon. Souvent, ce type de logiciel malveillant peut également se propager sur le réseau de l’entreprise visée et ainsi causer de gros dégâts.

Renforcez vos connaissances avec notre exercice sur le hameçonnage.

Commencer l’exercice maintenant