{"id":9105,"date":"2024-02-27T17:45:42","date_gmt":"2024-02-27T17:45:42","guid":{"rendered":"https:\/\/www.comwave.net\/residential\/blog\/Quest-ce-que-lhameconnage-Exemples-courants-et-5-conseils-pour-reperer-les-courriels-dhameconnage\/"},"modified":"2024-07-08T12:17:10","modified_gmt":"2024-07-08T12:17:10","slug":"Quest-ce-que-lhameconnage-Exemples-courants-et-5-conseils-pour-reperer-les-courriels-dhameconnage","status":"publish","type":"post","link":"https:\/\/www.comwave.net\/residential\/fr\/blog\/Quest-ce-que-lhameconnage-Exemples-courants-et-5-conseils-pour-reperer-les-courriels-dhameconnage\/","title":{"rendered":"Qu&rsquo;est-ce que l&rsquo;hame\u00e7onnage ? Exemples courants et 5 conseils pour rep\u00e9rer les courriels d&rsquo;hame\u00e7onnage"},"content":{"rendered":"<p>L&rsquo;hame\u00e7onnage est l&rsquo;une des menaces de cybers\u00e9curit\u00e9 les plus courantes auxquelles nous sommes confront\u00e9s chaque jour sur <a href=\"https:\/\/www.comwave.net\/residential\/fr\/offres-groupees\/\">Internet<\/a> . Il y a de fortes chances que vous l&rsquo;ayez d\u00e9j\u00e0 rencontr\u00e9 via un e-mail frauduleux ou un lien malveillant. Alors que de nombreux internautes sont devenus plus prudents quant \u00e0 ce sur quoi ils cliquent et aux informations qu&rsquo;ils partagent, les attaquants sont \u00e9galement devenus plus intelligents et plus cr\u00e9atifs.<\/p><h2 class=\"wp-block-heading\">Qu&rsquo;est-ce que l&rsquo;hame\u00e7onnage\u00a0?<\/h2><p>Alors, qu&rsquo;est-ce que le phishing exactement et comment pouvez-vous l&rsquo;\u00e9viter\u00a0? G\u00e9n\u00e9ralement, le phishing se produit par e-mail. Les e-mails de phishing sont des tentatives de tromperie con\u00e7ues pour voler des informations confidentielles \u00e0 des utilisateurs et des organisations peu m\u00e9fiants.<\/p><h3 class=\"wp-block-heading\">Types d&rsquo;informations personnelles obtenues par e-mails d&rsquo;hame\u00e7onnage<\/h3><p>Les e-mails de phishing demandent g\u00e9n\u00e9ralement tout ou partie de ces d\u00e9tails\u00a0:<\/p><ul class=\"wp-block-list\">\r\n<li>Nom et pr\u00e9nom<\/li>\r\n<li>Date de naissance<\/li>\r\n<li>Num\u00e9ro de s\u00e9curit\u00e9 sociale<\/li>\r\n<li>Num\u00e9ro de t\u00e9l\u00e9phone<\/li>\r\n<li>Adresse du domicile<\/li>\r\n<li>Coordonn\u00e9es de carte de cr\u00e9dit et autres informations bancaires<\/li>\r\n<li>Mots de passe et identifiants de connexion.<\/li>\r\n<\/ul><p>Une fois que les cybercriminels ont obtenu ces informations suite \u00e0 une attaque de phishing, ils peuvent les utiliser pour reproduire votre identit\u00e9 en ligne et demander des cartes de cr\u00e9dit ou des pr\u00eats, ouvrir des comptes bancaires et se livrer \u00e0 d&rsquo;autres activit\u00e9s frauduleuses. De plus, lorsque des comptes cruciaux sont compromis, cela peut \u00e9galement avoir un impact sur les organisations.<\/p><h3 class=\"wp-block-heading\">Comment se produit l&rsquo;hame\u00e7onnage<\/h3><p>M\u00eame les utilisateurs les plus prudents peuvent \u00eatre victimes d&rsquo;e-mails de phishing car ceux-ci deviennent de plus en plus sophistiqu\u00e9s dans leur contenu et leur conception, et semblent l\u00e9gitimes \u00e0 premi\u00e8re vue.<\/p><p>Les e-mails de phishing demandent g\u00e9n\u00e9ralement aux utilisateurs de cliquer sur une pi\u00e8ce jointe ou un lien malveillant, d&rsquo;activer des macros dans un document, de mettre \u00e0 jour leur mot de passe, de se connecter sur les r\u00e9seaux sociaux ou d&rsquo;utiliser un nouveau point d&rsquo;acc\u00e8s Wi-Fi.<\/p><p>Par cons\u00e9quent, ces e-mails de phishing peuvent inciter les victimes \u00e0 divulguer des informations autrement priv\u00e9es, car celles-ci semblent provenir d&rsquo;une source fiable. La meilleure fa\u00e7on de les arr\u00eater et d&rsquo;\u00e9viter d&rsquo;en \u00eatre victime est de savoir quoi rechercher, comment rep\u00e9rer les tentatives de phishing afin de pouvoir les signaler.<\/p><h2 class=\"wp-block-heading\">Exemples d&rsquo;attaques de phishing<\/h2><p>Vous vous demandez \u00e0 quoi ressemblent les e-mails et les attaques de phishing\u00a0? D\u00e9couvrez \u00e0 quoi ils ressemblent &#8211; il y a de fortes chances qu&rsquo;ils aient d\u00e9j\u00e0 atterri dans votre bo\u00eete de r\u00e9ception. D\u00e9couvrez ce qu&rsquo;il faut \u00e9viter, y compris\u00a0:<\/p><ul class=\"wp-block-list\">\r\n<li><strong>E-mails de phishing\u00a0:<\/strong> messages qui semblent provenir de sources l\u00e9gitimes, telles que le service client ou votre banque.<\/li>\r\n<li><strong>Spear phishing :<\/strong> utilise des donn\u00e9es pr\u00e9c\u00e9demment collect\u00e9es sur vous ou votre employeur avec un langage urgent et familier qui incite \u00e0 une action imm\u00e9diate.<\/li>\r\n<li><strong>Manipulation de lien\u00a0:<\/strong> un faux lien vers un site populaire con\u00e7u pour ressembler au vrai et vous invitant \u00e0 fournir ou \u00e0 mettre \u00e0 jour les informations d&rsquo;identification de votre compte sur ce site imit\u00e9.<\/li>\r\n<li><strong>Fraude au PDG\u00a0:<\/strong> usurpe l&rsquo;e-mail d&rsquo;un PDG, d&rsquo;un responsable des ressources humaines, d&rsquo;un support informatique ou d&rsquo;une autre personne digne de confiance au sein d&rsquo;une organisation, dirigeant des actions cruciales, telles qu&rsquo;un transfert de fonds, l&rsquo;installation d&rsquo;une nouvelle application ou la fourniture d&rsquo;informations sur les employ\u00e9s.<\/li>\r\n<li><strong>Injection de contenu\u00a0: les<\/strong> cybercriminels piratent un site Web familier et ajoutent une fausse page de connexion ou une fen\u00eatre contextuelle, ce qui leur permet de r\u00e9colter des informations sur les utilisateurs.<\/li>\r\n<li><strong>Wi-Fi \u00ab Evil Twin \u00bb : les points d&rsquo;acc\u00e8s Wi-Fi<\/strong> publics, tels que ceux des caf\u00e9s, centres commerciaux, parcs et autres lieux publics, sont usurp\u00e9s, ce qui permet aux criminels d&rsquo;obtenir des informations aupr\u00e8s des utilisateurs qui se connectent.<\/li>\r\n<li><strong>Hame\u00e7onnage mobile :<\/strong> SMS frauduleux, messages sur les r\u00e9seaux sociaux, messages vocaux et autres communications demandant aux utilisateurs de mettre \u00e0 jour ou de fournir des informations sur leur compte, de modifier leurs mots de passe ou de les informer que leur compte a \u00e9t\u00e9 pirat\u00e9, les incitant \u00e0 se connecter \u00e0 un site malveillant ou \u00e0 installer des logiciels malveillants sans le savoir sur les appareils.<\/li>\r\n<li><strong>Man-in-the-middle\u00a0:<\/strong> Il semble que deux personnes qui se connaissent s&rsquo;envoient des e-mails, mais en r\u00e9alit\u00e9, un pirate informatique envoie des e-mails frauduleux \u00e0 chacun leur demandant de partager des informations confidentielles.<\/li>\r\n<li><strong>Publicit\u00e9 malveillante\u00a0:<\/strong> publicit\u00e9s en ligne ou fen\u00eatres contextuelles qui invitent les utilisateurs \u00e0 cliquer sur des liens malveillants qui installent des logiciels malveillants.<\/li>\r\n<\/ul><h2 class=\"wp-block-heading\">5 conseils pour rep\u00e9rer les e-mails de phishing<\/h2><p>De nombreux cybercriminels essaieront toujours de compromettre des comptes s\u00e9curis\u00e9s et de voler des informations confidentielles pour leur propre profit ou l&rsquo;int\u00e9r\u00eat de l&rsquo;entreprise. Mais il est important de garder \u00e0 l&rsquo;esprit que le phishing se produit lorsque ces mauvais acteurs r\u00e9ussissent \u00e0 tromper des utilisateurs sans m\u00e9fiance.<\/p><p>L&rsquo;un des meilleurs moyens de les arr\u00eater est d&rsquo;\u00e9viter d&rsquo;\u00eatre victime d\u00e8s le d\u00e9part, afin que les cybercriminels ne se retrouvent avec aucune vuln\u00e9rabilit\u00e9 \u00e0 exploiter. La premi\u00e8re \u00e9tape consiste \u00e0 apprendre \u00e0 rep\u00e9rer les e-mails de phishing, afin que vous sachiez sur quoi <em>ne<\/em> pas cliquer\u00a0:<\/p><p>&nbsp;<\/p>\r\n<ul>\r\n<li value=\"1\"><strong>V\u00e9rifier le nom d&rsquo;affichage<\/strong><\/li>\r\n<\/ul>\r\n<p>&nbsp;<\/p><p>Il est facile de cr\u00e9er un compte de messagerie ou de r\u00e9seau social avec un nom d&rsquo;affichage familier ou digne de confiance. Lors de l&rsquo;envoi d&rsquo;e-mails de phishing, les cybercriminels profitent du fait que les bo\u00eetes de r\u00e9ception des e-mails n&rsquo;affichent que le nom d&rsquo;affichage. Donc, avant d&rsquo;entreprendre toute action, survolez le nom d&rsquo;affichage pour voir l&rsquo;adresse e-mail associ\u00e9e au nom d&rsquo;affichage, v\u00e9rifiez l&rsquo;adresse e-mail et assurez-vous qu&rsquo;elle est l\u00e9gitime.<\/p><p>&nbsp;<\/p>\r\n<ul>\r\n<li value=\"2\"><strong>Regardez mais ne cliquez pas<\/strong><\/li>\r\n<\/ul>\r\n<p>&nbsp;<\/p><p>Savoir \u00e0 quoi ressemblent les tentatives de phishing vous aide \u00e0 les rep\u00e9rer et \u00e0 les \u00e9viter \u00e0 l&rsquo;avenir. Lorsque vous recevez un e-mail suspect, parcourez son contenu et recherchez des signes de phishing r\u00e9v\u00e9lateurs, tels que des fautes d&rsquo;orthographe, des liens \u00e9tranges, une mauvaise grammaire et des messages d&rsquo;ouverture tels que \u00ab\u00a0Cher client\u00a0\u00bb. Une fois que vous les avez rep\u00e9r\u00e9s, signalez-les comme spam ou hame\u00e7onnage pour signaler les messages similaires \u00e0 votre fournisseur de messagerie.<\/p><p>&nbsp;<\/p>\r\n<ul>\r\n<li value=\"3\"><strong>M\u00e9fiez-vous des propos urgents ou mena\u00e7ants<\/strong><\/li>\r\n<\/ul>\r\n<p>&nbsp;<\/p><p>Les tentatives d&rsquo;hame\u00e7onnage r\u00e9ussissent souvent en raison du langage qu&rsquo;elles utilisent. Les propos urgents ou mena\u00e7ants, tels que le verrouillage de votre compte ou l&rsquo;imposition d&rsquo;amendes et de sanctions pr\u00e9sum\u00e9es, suscitent souvent des r\u00e9ponses par panique, ce qui permet aux pirates d&rsquo;installer avec succ\u00e8s des logiciels malveillants ou d&rsquo;obtenir des informations confidentielles par e-mail et liens malveillants.<\/p><p>&nbsp;<\/p>\r\n<ul>\r\n<li value=\"4\"><strong>V\u00e9rifiez la signature de l&rsquo;e-mail<\/strong><\/li>\r\n<\/ul>\r\n<p>&nbsp;<\/p><p>L&rsquo;un des signes les plus \u00e9vidents de phishing est une signature \u00e9lectronique suspecte. Les e-mails d&rsquo;entreprise l\u00e9gitimes comportent souvent le logo de l&rsquo;entreprise ainsi que le nom, le poste et les coordonn\u00e9es de l&rsquo;exp\u00e9diteur. Et m\u00eame lorsque la signature semble l\u00e9gitime, il vaut la peine de v\u00e9rifier le lien du site Web, le num\u00e9ro de t\u00e9l\u00e9phone et l&rsquo;e-mail de l&rsquo;exp\u00e9diteur pour confirmer qu&rsquo;il s&rsquo;agit de repr\u00e9sentants autoris\u00e9s de l&rsquo;entreprise.<\/p><p>&nbsp;<\/p>\r\n<ul>\r\n<li value=\"5\"><strong>Ne crois pas tout ce que tu vois<\/strong><\/li>\r\n<\/ul>\r\n<p>&nbsp;<\/p><p>Enfin, maintenez une bonne dose de scepticisme. Les cybercriminels sont devenus de plus en plus sophistiqu\u00e9s dans leurs tentatives de phishing. V\u00e9rifiez tout ce que vous recevez avant de cliquer sur un lien et d&rsquo;agir sur toute communication, aussi urgente soit-elle. Et lorsque vous \u00eates convaincu qu&rsquo;il s&rsquo;agit d&rsquo;un e-mail de phishing, signalez-le \u00e0 votre fournisseur de messagerie afin que les e-mails similaires soient imm\u00e9diatement achemin\u00e9s vers le spam et que vous puissiez \u00e9viter ce type de messages \u00e0 l&rsquo;avenir.<\/p><h2 class=\"wp-block-heading\">S\u00e9curisez votre Internet domestique avec Comwave<\/h2><p>Chez <a href=\"https:\/\/www.comwave.net\/residential\/fr\/\">Comwave<\/a> , nous prenons votre s\u00e9curit\u00e9 en ligne au s\u00e9rieux et nous nous engageons \u00e0 faire notre part. En plus d&rsquo;apprendre \u00e0 rep\u00e9rer les e-mails de phishing et \u00e0 prot\u00e9ger vos informations personnelles, nous proposons des solutions pratiques pour assurer la s\u00e9curit\u00e9 de votre r\u00e9seau domestique.<\/p><p>Cela comprend l&rsquo;activation de la s\u00e9curit\u00e9 du r\u00e9seau et <a href=\"https:\/\/www.comwave.net\/residential\/fr\/blog\/8-conseils-de-confidentialite-sur-Internet-pour-les-parents\/\">des contr\u00f4les parentaux<\/a> sur votre modem Comwave et la collaboration avec vous pour mettre \u00e0 jour r\u00e9guli\u00e8rement les param\u00e8tres de s\u00e9curit\u00e9 de vos points d&rsquo;acc\u00e8s <a href=\"https:\/\/www.comwave.net\/residential\/fr\/internet\/\">Internet \u00e0 domicile<\/a> . Pour nous, le meilleur Internet va au-del\u00e0 des vitesses les plus rapides et des prix les moins chers, c&rsquo;est aussi le plus s\u00fbr.<\/p><p>Vous avez d&rsquo;autres conseils pour rep\u00e9rer et \u00e9viter les e-mails de phishing\u00a0? Dites-nous dans les commentaires ci-dessous. Contactez le support client de Comwave pour en savoir plus sur la protection de votre r\u00e9seau domestique contre les tentatives de phishing.<\/p>","protected":false},"excerpt":{"rendered":"<p>L&rsquo;hame\u00e7onnage est l&rsquo;une des menaces de cybers\u00e9curit\u00e9 les plus courantes auxquelles nous sommes confront\u00e9s chaque jour sur Internet . Il y a de fortes chances que vous l&rsquo;ayez d\u00e9j\u00e0 rencontr\u00e9 via un e-mail frauduleux ou un lien malveillant. Alors que de nombreux internautes sont devenus plus prudents quant \u00e0 ce sur quoi ils cliquent et&hellip; <a class=\"more-link\" href=\"https:\/\/www.comwave.net\/residential\/fr\/blog\/Quest-ce-que-lhameconnage-Exemples-courants-et-5-conseils-pour-reperer-les-courriels-dhameconnage\/\">Continue reading <span class=\"screen-reader-text\">Qu&rsquo;est-ce que l&rsquo;hame\u00e7onnage ? Exemples courants et 5 conseils pour rep\u00e9rer les courriels d&rsquo;hame\u00e7onnage<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":4920,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[8],"tags":[],"class_list":["post-9105","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee","entry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.comwave.net\/residential\/fr\/wp-json\/wp\/v2\/posts\/9105"}],"collection":[{"href":"https:\/\/www.comwave.net\/residential\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.comwave.net\/residential\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.comwave.net\/residential\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.comwave.net\/residential\/fr\/wp-json\/wp\/v2\/comments?post=9105"}],"version-history":[{"count":5,"href":"https:\/\/www.comwave.net\/residential\/fr\/wp-json\/wp\/v2\/posts\/9105\/revisions"}],"predecessor-version":[{"id":13538,"href":"https:\/\/www.comwave.net\/residential\/fr\/wp-json\/wp\/v2\/posts\/9105\/revisions\/13538"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.comwave.net\/residential\/fr\/wp-json\/wp\/v2\/media\/4920"}],"wp:attachment":[{"href":"https:\/\/www.comwave.net\/residential\/fr\/wp-json\/wp\/v2\/media?parent=9105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.comwave.net\/residential\/fr\/wp-json\/wp\/v2\/categories?post=9105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.comwave.net\/residential\/fr\/wp-json\/wp\/v2\/tags?post=9105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}