{"id":4278,"date":"2020-06-21T10:10:41","date_gmt":"2020-06-21T10:10:41","guid":{"rendered":"https:\/\/www.affinite.fr\/index.php\/2020\/06\/21\/nos-conseils-pour-detecter-les-e-mails-frauduleux-et-eviter-les-problemes\/"},"modified":"2020-06-21T10:10:41","modified_gmt":"2020-06-21T10:10:41","slug":"nos-conseils-pour-detecter-les-e-mails-frauduleux-et-eviter-les-problemes","status":"publish","type":"post","link":"http:\/\/www.affinite.fr\/index.php\/2020\/06\/21\/nos-conseils-pour-detecter-les-e-mails-frauduleux-et-eviter-les-problemes\/","title":{"rendered":"nos conseils pour d\u00e9tecter les e-mails frauduleux et \u00e9viter les probl\u00e8mes"},"content":{"rendered":"<p> [ad_1]<br \/>\n<\/p>\n<div itemprop=\"articleBody\">\n<p>L\u2019e-mail reste l\u2019un des vecteurs les plus utilis\u00e9s pour monter des arnaques par hame\u00e7onnage o\u00f9 l\u2019utilisateur est amen\u00e9 \u00e0 r\u00e9v\u00e9ler des donn\u00e9es personnelles\u00a0: adresses, mots de passe, num\u00e9ros de carte bancaire, etc.<br \/>Certes, les fournisseurs de messagerie disposent tous de technologies de d\u00e9tection, mais certains envois arrivent quand m\u00eame \u00e0 les contourner. Il faut donc rester sur ses gardes. Voici quelques conseils pour ne pas se faire avoir<\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Inspectez les adresses e-mail et les hyperliens<\/h3>\n<p>C\u2019est un r\u00e9flexe qu\u2019il faut toujours avoir. Les logiciels de messagerie n\u2019affichent pas forc\u00e9ment l\u2019adresse e-mail de l\u2019exp\u00e9diteur, mais un alias que les pirates peuvent modifier \u00e0 volont\u00e9 et qui peut induire en erreur.<br \/>Dans l\u2019exemple ci-dessous, le pirate usurpe l\u2019identit\u00e9 de la Soci\u00e9t\u00e9 g\u00e9n\u00e9rale. L\u2019alias est \u00ab\u00a0Banque Service\u00a0\u00bb, mais l\u2019adresse r\u00e9elle est \u00ab\u00a0contact@bouchezenergie.fr\u00a0\u00bb, un domaine qui est diff\u00e9rent de celui de la Soci\u00e9t\u00e9 g\u00e9n\u00e9rale. C\u2019est donc une arnaque.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/ade\/bb7dd003c1bfb3e808333d4be53db.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<p>De la m\u00eame mani\u00e8re, il faut toujours inspecter les hyperliens qui se trouvent dans le corps de l\u2019e-mail. Si le domaine ne colle pas avec celui de la marque repr\u00e9sent\u00e9e, c\u2019est qu\u2019il y a un probl\u00e8me. Bien conna\u00eetre les URL des sites qu\u2019on fr\u00e9quente souvent est \u00e9videmment un avantage.<\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Attention aux faux semblants<\/h3>\n<p>V\u00e9rifier les noms de domaine, c\u2019est bien, mais encore faut-il \u00eatre m\u00e9ticuleux. Pour tromper les utilisateurs, les pirates utilisent souvent des noms qui ressemblent beaucoup, sans \u00eatre totalement identiques. Par exemple \u00ab\u00a0societegenerole.com\u00a0\u00bb au lieu de \u00ab\u00a0societegenerale.com\u00a0\u00bb. Ou \u00ab\u00a0facebok.com\u00a0\u00bb au lieu de \u00ab\u00a0facebook.com\u00a0\u00bb.<br \/>Certains pirates poussent le bouchon jusqu\u2019\u00e0 utiliser des caract\u00e8res grecs ou cyrilliques. Par exemple \u00ab\u00a0www.\u0131\u0138ea.com\u00a0\u00bb au lieu de \u00ab\u00a0www.ikea.com\u00a0\u00bb. Ou \u00ab\u00a0www.airfr\u1e01nce.com\u00a0\u00bb au lieu de \u00ab\u00a0www.airfrance.com\u00a0\u00bb. Vous voyez la diff\u00e9rence\u00a0? Si besoin, n\u2019h\u00e9sitez pas \u00e0 sortir une loupe\u00a0!<\/p>\n<aside class=\"bg-color-0 padding-inside-all-s bloc border-s\">\n<h4 class=\"box-txt-normal\">\n<p><b>A d\u00e9couvrir aussi en vid\u00e9o<\/b><\/p>\n<\/h4>\n<\/aside>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Soyez m\u00e9fiants et pos\u00e9s<\/h3>\n<p><em>\u00ab\u00a0Les deux ressorts psychologiques les plus utilis\u00e9s dans l\u2019hame\u00e7onnage sont la confiance et l\u2019urgence\u00a0\u00bb<\/em>, nous indique Thomas Kerjean, PDG de MailInBlack, un \u00e9diteur de solutions de s\u00e9curit\u00e9 pour messageries.<br \/>Dans l&rsquo;exemple ci-dessous, le message fait r\u00e9f\u00e9rence \u00e0 une marque connue, donc digne de confiance. Il incite l\u2019utilisateur \u00e0 se connecter rapidement, s\u2019il ne veut pas que son mot de passe expire. Quand on re\u00e7oit ce type de message, il ne faut jamais se presser, mais souffler un bon coup et prendre du recul.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/451\/7011d601cf18a590a0951933361d3.JPG\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<p>\u00c9videmment, le <a href=\"http:\/\/www.affinite.fr\/index.php\/2024\/12\/08\/chere-maman-et-si-ce-noel-vous-offriez-a-votre-ado-un-avenir-%f0%9f%8e%84%e2%9c%a8\/\">cadeau<\/a> est \u00e9galement un grand classique. M\u00eame si c\u2019est souvent assez grossier, \u00e7a continue de fonctionner. Pourtant, rien n&rsquo;est jamais gratuit, on le sait bien.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/0333\/16f8a1c174ecc40fd19ab1069b01.JPG\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<p style=\"color:rgb(51, 51, 51); font-family:arial,helvetica,sans-serif; font-size:23px\">Gardez votre bon sens<\/p>\n<p>Certains d\u00e9tails \u00e9tranges peuvent mettre la puce \u00e0 l\u2019oreille. Dans l\u2019exemple de l\u2019usurpation de la Soci\u00e9t\u00e9 G\u00e9n\u00e9rale (voir ci-dessus), le fait qu\u2019un client re\u00e7oive un message du conseil d\u2019administration est quand tr\u00e8s peu probable.<br \/>De m\u00eame, l\u2019adresse \u00ab\u00a0tresor-public.com\u00a0\u00bb ne peut en aucun cas \u00eatre le site des imp\u00f4ts, en raison de l\u2019extension commerciale \u00ab\u00a0.com\u00a0\u00bb. La v\u00e9ritable adresse se termine par \u00ab\u00a0finances.gouv.fr\u00a0\u00bb.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/cf3\/62efa3182fe862916e7f570039507.JPG\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<p>Un message commercial bourr\u00e9 de fautes d\u2019orthographe doit \u00e9galement vous mettre en alerte, car cela n\u2019existe pratiquement pas. De m\u00eame, effacez imm\u00e9diatement les messages qui arrivent sous la forme d\u2019une image. Les exp\u00e9diteurs s\u00e9rieux utilisent du texte. Et en cas de doute, n\u2019h\u00e9sitez pas \u00e0 demander conseil \u00e0 une tierce personne pour avoir un avis ext\u00e9rieur.<\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Respectez ces quelques interdits<\/h3>\n<p><em>\u00ab\u00a0N\u2019appuyez jamais sur un bouton dans un e-mail\u00a0\u00bb<\/em>, nous conseille S\u00e9bastien Gest, consultant chez VadeSecure, un autre \u00e9diteur fran\u00e7ais de s\u00e9curit\u00e9 e-mail.<br \/>Les fournisseurs et prestataires s\u00e9rieux ne vous demanderont jamais de vous connecter directement depuis un e-mail, mais vous inciteront \u00e0 le faire depuis un navigateur. Par ailleurs, ils ne vous demanderont jamais de renseigner des donn\u00e9es personnelles dans un e-mail.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/43d\/e7818ac5d6878761f16347b8bb1c8.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<p>Si vous recevez des pi\u00e8ces jointes, n\u2019ouvrez que les PDF, jamais les documents Word ou les archives ZIP, \u00e0 moins que vous ne soyez certain de leur l\u00e9gitimit\u00e9. Ce type de fichiers peuvent activer des malwares quand on les ouvre. De mani\u00e8re g\u00e9n\u00e9rale, n\u2019ouvrez que les fichiers que vous attendiez. Toute pi\u00e8ce jointe qui sort de l\u2019ordinaire doit \u00eatre bannie.<\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Utilisez des services de v\u00e9rification<\/h3>\n<p>L\u2019e-mail que vous avez re\u00e7u vous incite \u00e0 cliquer sur un lien qui vous semble l\u00e9gitime, mais avez un doute\u00a0? Certains services gratuits en ligne permettent \u00e9ventuellement d\u2019en savoir plus. Sur isitiphishing.org, il suffit de copier-coller une URL dans le champ principal et le site vous indique si c\u2019est une arnaque. Sur phishtank.com, c\u2019est un peu le m\u00eame principe, mais avec une interface graphique moins jolie.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/4ae\/fc1749c368f7ca96c7d3a3a831335.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/221\/70eba1f01ab62aec8ec3a842661ff.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<p>Nous avons n\u00e9anmoins une pr\u00e9f\u00e9rence pour ce dernier site, car il nous semble plus \u00e0 jour que le premier. En effectuant quelques rapides tests, nous avons pu constater que des sites pi\u00e9g\u00e9s r\u00e9pertori\u00e9s sur phishtank.com ne l\u2019\u00e9taient pas sur isitphishing.org.<br \/>Quel que soit le service que vous utilisez, dites-vous bien que si un site n\u2019a pas \u00e9t\u00e9 d\u00e9tect\u00e9 comme malveillant, cela ne veut pas dire qu\u2019il ne l\u2019est pas. En revanche, si le service vous indique qu\u2019il est malveillant, vous pouvez lui faire confiance. Malheureusement, ces v\u00e9rifications ne fonctionnent pas avec les URL raccourcies.<\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Entra\u00eenez-vous<\/h3>\n<p>R\u00e9alis\u00e9 par l\u2019\u00e9diteur fran\u00e7ais Vade Secure, le site Phishing-IQ-Test.com propose une mani\u00e8re ludique pour s\u2019entra\u00eener \u00e0 reconna\u00eetre des e-mails d\u2019hame\u00e7onnage \u00e0 partir d\u2019exemples r\u00e9els. L\u2019utilisateur voit une dizaine d\u2019e-mails d\u00e9filer, et \u00e0 chaque fois, il a dix secondes pour donner son appr\u00e9ciation.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/bb4\/cfc28c591f0a327601f222694f304.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<p>Le seul hic, c\u2019est qu\u2019il faut indiquer un nom et une adresse e-mail avant de lancer le jeu, ce qui a pour effet d\u2019alimenter une base de donn\u00e9es commerciale. Mais rien ne vous emp\u00eache de mettre des donn\u00e9es fantaisistes&#8230;<\/p>\n<\/p><\/div>\n<p><script>\n         !function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function()\n         {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}\n         ;if(!f._fbq)f._fbq=n;\n             n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0;\n             t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,\n                 document,'script','https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n         fbq('init', '1065890633454496');\n         fbq('track', 'PageView');\n     <\/script><br \/>\n<br \/>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/www.01net.com\/astuces\/phishing-nos-conseils-pour-detecter-les-e-mails-frauduleux-et-eviter-les-problemes-1883513.html\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] L\u2019e-mail reste l\u2019un des vecteurs les plus utilis\u00e9s pour monter des arnaques par hame\u00e7onnage o\u00f9 l\u2019utilisateur est amen\u00e9 \u00e0 &hellip; <a href=\"http:\/\/www.affinite.fr\/index.php\/2020\/06\/21\/nos-conseils-pour-detecter-les-e-mails-frauduleux-et-eviter-les-problemes\/\" class=\"more-link\">Plus <span class=\"screen-reader-text\">nos conseils pour d\u00e9tecter les e-mails frauduleux et \u00e9viter les probl\u00e8mes<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":4279,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-4278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tous"],"_links":{"self":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/4278"}],"collection":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/comments?post=4278"}],"version-history":[{"count":0,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/4278\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media\/4279"}],"wp:attachment":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media?parent=4278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/categories?post=4278"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/tags?post=4278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}