2 attaques informatiques fréquentes en traduction, et comment les contrer

La semaine dernière, je vous ai fait part de quelques trucs pour avoir de meilleurs mots de passe. Toujours dans la thématique de la sécurité, je vais maintenant vous parler d’attaques informatiques. Évidemment, il existe beaucoup d’attaques différentes; il est donc impossible de tout couvrir. Cette semaine, je vais vous parler de deux attaques courantes : l’usurpation d’identité et l’hameçonnage.

L’usurpation d’identité

Le hasard fait drôlement les choses! Au moment même d’écrire ce billet, je suis victime d’une attaque de ce type. L’usurpation d’identité est lorsqu’un de vos amis ou contacts en ligne a été piraté et vous envoie un message, qui contient habituellement un lien ou une pièce jointe. Le lien risque de vous envoyer sur un site qui cherchera à installer des logiciels malveillants, et la pièce jointe risque d’installer un virus si vous l’ouvrez.

Comment éviter ce genre d’attaque? Lorsque le message provient de quelqu’un que vous connaissez, cela peut être difficile à détecter. Est-ce que la personne semble agir bizarrement? Est-ce habituellement ce genre de message qu’elle envoie? Avant d’ouvrir quoi que ce soit, vous pouvez lui téléphoner pour vérifier qu’il s’agit bien d’elle. Règle générale, il faut faire preuve de jugement; mieux vaut être trop prudent que pas assez!

L’hameçonnage

Cette attaque ressemble à l’usurpation d’identité, mais est habituellement plus sophistiquée. Au lieu de provenir d’un ami qui a été piraté, le message est envoyé par un faux compte courriel qui ressemble à celui d’une institution ou d’une entreprise quelconque, habituellement une institution financière. Les attaques les plus sophistiquées auront des copies exactes des courriels qu’envoie l’entreprise, et les liens qu’ils contiennent vous amèneront sur une copie exacte du site Web de l’entreprise pour vous voler votre nom d’utilisateur et votre mot de passe. En traduction, il peut aussi s’agir d’un faux client qui cherche à vous faire travailler sans vous payer en se faisant passer pour une agence reconnue.

Comment éviter ce genre d’attaque? Tout d’abord, vérifiez bien l’adresse de l’expéditeur. Souvent, elle n’aura aucun rapport avec l’adresse officielle. Cependant, les attaques plus sophistiquées vont avoir un courriel presque identique. Par exemple, si « info@desjardins.com » est l’adresse officielle, la fausse adresse pourrait être quelque chose comme info@desjardlns.com (avec un « l » minuscule au lieu du « i » minuscule dans « desjardins »).

Un autre indice est le lien vers le faux site. Tout comme l’adresse courriel, l’adresse du site Web n’aura souvent aucun rapport avec l’adresse officielle. Les attaques les plus dangereuses auront cependant un nom de site Web très similaire, comme pour l’adresse courriel. Lorsque vous avez un doute, placez votre souris au-dessus du lien, sans cliquer dessus, pour voir la vraie adresse où vous aboutirez. Par exemple, le texte de l’hyperlien pourrait être le vrai site, par exemple http://www.desjardins.com/, mais si vous placez votre souris sur le lien sans cliquer dessus, vous verrez apparaître la vraie destination en bas à gauche de votre écran. Par exemple :

Finalement, en cas de doute, ne cliquez sur rien dans le courriel; tapez plutôt l’adresse de l’entreprise dans votre fureteur (par exemple, www.desjardins.com). De cette manière, vous êtes certain d’arriver au bon endroit. Vous pouvez aussi communiquer directement avec un représentant de l’entreprise (par exemple votre conseiller financier) pour lui demander si le message est bien officiel. Rappelez-vous aussi que ce n’est pas pour rien que les messages officiels contiennent souvent un message du genre : « L’entreprise ne vous demandera JAMAIS votre nom d’utilisateur/mot de passe dans un courriel. » Le mot d’ordre? Vigilance constante!

Si vous voulez faire un pas de plus dans cette démarche, vous pouvez postuler à l’une des 5 séances gratuites que j’offre chaque mois.

Nous passerons 30 minutes ensemble et je vous guiderai sur chacun des points suivants :

1. Mesurer l’écart entre votre vision d’un environnement pleinement optimisé pour votre situation et où vous en êtes actuellement.

2. Découvrir ce que vous coûte réellement le manque de connaissances qui vous sabote.

3. Visualiser votre pratique une fois ces « fuites » réglées afin de faire de votre vision une réalité, rapidement.

Vous quitterez cette séance en ayant une vue claire de ce que vous voulez faire de votre environnement informatique, de l’écart entre cet objectif et votre situation aujourd’hui. Vous retrouverez l’envie d’avancer sur ce chemin.

Pour réserver votre séance, cliquez ici.

Au plaisir discuter avec vous,

– François


 

 

04-oct.-2016