Cyber attaques : Entrepreneurs, méfiez-vous du hameçonnage !

Tous les conseils pour éviter le hameçonnage informatique des entreprises.
Tous les conseils pour éviter le hameçonnage informatique des entreprises.

Les entrepreneurs peuvent être confrontés au hameçonnage ou phishing en anglais, mais il existe aussi le hameçonnage ciblé ou spearphishing. Cette méthode consiste à usurper l’identité d’un des contacts de l’entreprise pour pirater ses données. Les conseils du Ministère des Finances pour ne pas tomber dans le piège.

L’hameçonnage qu’est-ce que c’est ?

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) définit le hameçonnage ciblé ou spearphishing comme une méthode de piratage reposant sur une usurpation de l’identité de l’expéditeur. Elle procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée. En clair le pirate se fait passer pour une personne, une société ou un établissement avec lequel vous avez l’habitude de travailler pour vous faire baisser votre garde et vous pousser à ouvrir une pièce jointe corrompue ou un lien vers un site Web malveillant.

Ordinateur infecté, quels sont les risques ?

Une fois le premier poste de travail contaminé, l’attaquant prend secrètement le contrôle de ce poste (phase d’infiltration), pour tenter d’obtenir les droits d’administrateur et renforcer son assise sur l’ensemble du réseau de l’entreprise (phase escalade des privilèges). Le but étant d’accéder aux informations convoitées. Pour agir sans se faire détecter, l’usurpateur profite des périodes de moindre surveillance du système : la nuit, les vacances…

L’ANSSI rappelle que le pirate peut également s’infiltrer d’une manière progressive plus insidieuse, en effaçant derrière lui toute trace d’activité malveillante.

Comment éviter l’hameçonnage ?

  • Mettez votre système à jour très régulièrement. Des mises à jour importantes sur d’éventuelles failles de sécurité peuvent en effet être installées par votre système d’exploitation.
  • Méfiez-vous des extensions de pièces jointes qui semblent douteuses et peuvent contenir des codes malveillants (.pif ; .com ; .bat ; .exe ; .vbs ; .lnk, etc.).
  • Utilisez un compte utilisateur plutôt qu’administrateur.
  • Attention aux liens sur lesquels vous cliquez. Une lettre ou caractère en trop ou en moins peut vous conduire vers un tout autre site web. Privilégiez la saisie des URL directement sur la barre d’adresses ainsi que les liens commençant par « https ».
  • Utilisez un antivirus ou un pare-feu.
  • Utilisez le filtre contre le filoutage du navigateur Internet.
  • Utilisez un logiciel de filtre antipourriel ou les fonctionnalités de classement automatique en tant que spam de votre boîte de réception.

https://www.economie.gouv.fr

Mots-clés :

Articles en relation :