Les liens et les pièces jointes sont les portes d'entrée favorites des cybercriminels. Apprenez à les examiner attentivement avant d'interagir.
Sur un ordinateur, passez simplement le curseur de votre souris sur le lien SANS cliquer. L'adresse URL réelle s'affichera généralement en bas à gauche de votre navigateur.
Sur un smartphone ou une tablette, appuyez et maintenez votre doigt sur le lien. Une fenêtre pop-up affichera l'URL complète.
N'ouvrez pas le lien. Allez directement sur le site concerné en tapant l'adresse dans votre navigateur ou en utilisant un favori enregistré.
Si vous ne vous attendiez pas à recevoir un document de cet expéditeur, soyez extrêmement prudent(e).
Soyez très vigilant(e) avec les fichiers exécutables (.exe), les archives (.zip, .rar), ou les documents Office (.doc, .docx, .xls, .xlsx, .ppt, .pptx) s'ils proviennent d'une source inattendue, surtout s'ils demandent d'activer les macros.
Le contenu de l'email justifie-t-il la présence d'une pièce jointe ? Le nom du fichier est-il logique ?
Ne téléchargez pas et n'ouvrez pas la pièce jointe. Contactez l'expéditeur par un autre moyen (téléphone, nouveau mail tapé manuellement) pour confirmer l'envoi.
Le phishing ne se limite plus aux emails génériques. Les cybercriminels développent de nouvelles techniques pour vous cibler.
Attaque très ciblée visant une personne ou un petit groupe au sein de l'entreprise. L'email est très personnalisé et utilise des informations spécifiques sur la cible pour paraître légitime.
Cible spécifiquement les cadres supérieurs ou les personnes ayant un accès privilégié à des informations financières ou sensibles.
Phishing réalisé par SMS. Le message contient un lien malveillant ou demande de rappeler un numéro frauduleux.
Phishing par appel téléphonique (Voice Phishing). Le fraudeur se fait passer pour un interlocuteur de confiance (banque, support technique, administration) pour vous soutirer des informations.
Technique qui redirige le trafic d'un site web légitime vers un faux site sans même que la victime ne clique sur un lien, souvent via la modification de fichiers système sur l'ordinateur.
Fraude au président ou fraude au fournisseur. L'attaquant se fait passer pour un dirigeant ou un partenaire commercial pour ordonner un virement urgent.
Utilisez cette checklist rapide pour examiner les emails suspects avant de cliquer ou de répondre.
Vérifiez l'adresse email complète. Est-ce l'adresse officielle de l'organisme ou y a-t-il des variations subtiles ?
L'email contient-il des fautes d'orthographe, de grammaire ou des tournures de phrase étranges ?
Est-elle impersonnelle ("Cher client", "Bonjour utilisateur") ou utilise-t-elle votre nom ?
Survolez le lien (sans cliquer !) pour voir l'URL réelle. Correspond-elle au site officiel attendu ?
Attendez-vous à cette pièce jointe ? Le type de fichier est-il suspect ?
Le message crée-t-il un sentiment d'urgence ou contient-il des menaces pour vous pousser à agir vite ?
La demande (virement, information, action...) est-elle étrange ou inattendue dans ce contexte ?
L'email vous demande-t-il votre mot de passe, vos coordonnées bancaires ou d'autres informations confidentielles ?
En cas de doute, vérifiez l'information en contactant l'organisme directement via leur site officiel ou par téléphone (ne répondez pas à l'email suspect).
Si l'email vous semble suspect, signalez-le à votre service informatique.
Si vous pensez avoir cliqué sur un lien de phishing, ouvert une pièce jointe suspecte, ou saisi des informations professionnelles, agissez vite et correctement.
Le temps est un facteur clé pour limiter les dégâts.
Déconnectez-vous du réseau de l'entreprise (débranchez le câble Ethernet, désactivez le Wi-Fi). N'éteignez pas votre ordinateur sauf instruction contraire de l'IT, car cela pourrait empêcher la collecte de preuves.
Ne supprimez pas l'email suspect ou les fichiers potentiellement téléchargés. Ils sont importants pour l'analyse de l'incident.
Si vous avez saisi votre mot de passe de session ou tout autre mot de passe professionnel, changez-le immédiatement. Idéalement, faites-le depuis un autre appareil sécurisé si possible.
Le message crée-t-il un sentiment d'urgence ou contient-il des menaces pour vous pousser à agir vite ?
L'équipe IT aura besoin de votre collaboration pour investiguer et nettoyer les systèmes si nécessaire.
Permet d'identifier et de bloquer rapidement la menace pour protéger les autres employés.
Limite la propagation d'éventuels malwares sur le réseau de l'entreprise.
Aide l'équipe de sécurité à comprendre les tactiques utilisées et à renforcer les défenses.
De bonnes pratiques en matière de mots de passe et l'utilisation de l'authentification multi-facteurs (MFA) ajoutent des couches de sécurité essentielles.
Un mot de passe doit idéalement contenir au moins 12 caractères.
Mélangez majuscules, minuscules, chiffres et caractères spéciaux (!@#$%^&*).
N'utilisez JAMAIS le même mot de passe pour différents comptes, surtout professionnels et personnels.
N'utilisez pas votre nom, date de naissance, nom d'un proche, nom d'animal...
Une phrase facile à retenir pour vous mais difficile à deviner (Ex: "MonChatAdoreLesCroquettesBleues!7").
Un outil sécurisé pour générer et stocker vos mots de passe complexes.
La MFA demande au moins deux preuves de votre identité pour vous connecter (quelque chose que vous savez - mot de passe, quelque chose que vous avez - téléphone/token, quelque chose que vous êtes - empreinte digitale/reconnaissance faciale).
Même si un fraudeur obtient votre mot de passe (par phishing par exemple), il ne pourra pas se connecter sans le deuxième facteur d'authentification.
Activez la MFA sur tous vos comptes professionnels et personnels qui le proposent (email, VPN, applications, banques, réseaux sociaux...).
Une technique courante de phishing est de créer un sentiment d'urgence ou de peur pour vous pousser à agir rapidement sans réfléchir ni vérifier.
"Vous avez 24 heures pour répondre", "Votre compte sera supprimé sous peu si vous n'agissez pas".
"Votre compte a été compromis", "Vous risquez une amende", "Votre livraison ne pourra pas être effectuée".
Un supérieur hiérarchique qui demande un virement bancaire urgent par email, une demande de carte cadeau immédiate, etc.
Utilisation de majuscules, points d'exclamation excessifs, formulations dramatiques.
Un email important ne nécessite généralement pas une action immédiate sous peine de conséquences désastreuses. Respirez et analysez calmement le message.
Évitez de cliquer sur les liens ou d'ouvrir les pièces jointes si vous ressentez une pression.
Si le message prétend venir d'une personne ou d'un organisme que vous connaissez, contactez-les directement par un moyen habituel (téléphone, application officielle, site web) pour vérifier l'information. N'utilisez PAS les coordonnées fournies dans l'email suspect.
Si vous avez un doute sur un email, parlez-en à un collègue ou contactez votre service informatique avant d'agir.
Avec PhishTrainer, transformez vos collaborateurs en première ligne de défense face au phishing. Simulez, sensibilisez et sécurisez votre entreprise durablement grâce à des campagnes de phishing réalistes et engageantes.
Voir la démonstration