Les 4 commandements du phishing — N° 4 : tu ne partageras pas

Nous avons commencé cette série avec une introduction sur la façon dont les délinquants ont adapté leurs attaques en raison de l’abondance d’informations personnelles disponibles en ligne, et avons poursuivi avec deux articles mettant en évidence les principaux signes permettant la détection du phishing : les adresses e-mail et les liens. Cet article commence par quelques conseils supplémentaires au sujet de l’hameçonnage et présente des mesures concrètes que vous pouvez adopter pour limiter votre exposition sur les médias sociaux en ligne.

Post_4_Image_1

Écoutez votre intuition. 

Peu importe à quel point les cybercriminels parviennent à dresser votre profil, ils ne réussiront jamais à tout savoir sur vous et leur utilisation de vos renseignements sera toujours en partie hors de contexte.

Quatre « hameçons » devant vous alerter sur une tentative de phishing sont les suivants :

  1. Pièces jointes : il n’y a pas de moyen infaillible pour identifier une pièce jointe malveillante, c’est pourquoi la règle est de NE JAMAIS en ouvrir une avant d’avoir vérifié auprès de l’expéditeur qu’il a vraiment envoyé le fichier. (Des cybercriminels pourraient avoir compromis le compte de messagerie de l’expéditeur).
  2. Salutations : dans la plupart des cas, les cybercriminels ne connaitront pas votre nom et vous salueront par un « Bonjour » ou un « Cher client » impersonnel. Bien qu’il soit normal qu’un ami vous salue d’un simple bonjour, ce n’est pas le cas pour vos fournisseurs de services et de comptes en ligne qui connaissent votre nom et devraient l’utiliser lorsqu’ils communiquent avec vous.
  3. Orthographe/signatures: de nos jours, la plupart des personnes envoient des e-mails depuis leur téléphone portable, ce qui entraine une augmentation des fautes d’orthographe et des signatures génériques. Cependant, les communications officielles des fournisseurs de service devraient en être exemptes.

Rappelez-vous ce principe : en cas de doute, cela ne fait aucun doute ! Chaque fois qu’un e-mail vous semble suspect, vérifiez TOUJOURS la présence ou non des deux principaux signes permettant la détection du phishing que nous avons énoncés ci-dessus.

Tu ne partageras pas

Les médias sociaux ont transformé notre capacité à partager nos vies et à nous connecter avec des amis, des membres de la famille et des connaissances du monde entier, les informant en temps quasi réel avec des photos personnelles, des vidéos d’événements spéciaux, nos goûts, nos croyances et nos opinions.

Cependant, il existe un fort contraste entre la facilité avec laquelle nous sommes en mesure de partager chaque aspect de notre vie et le degré de contrôle que nous avons sur ces contenus une fois que nous les avons transmis dans le cyberespace.

Il y a deux aspects principaux contrôlant les dérives que peuvent provoquer de tels partages :

  • ce que nous partageons en premier lieu, et
  • avec qui nous le partageons.

Ce que nous choisissons de partager en ligne est une question personnelle qui dépend en grande partie de notre opinion sur les personnes avec lesquelles nous le partageons. Il est important de comprendre que la réponse à la question « Qui peut voir ce que je publie (par défaut) ? » diffère largement selon la plateforme de médias sociaux, et qu’elle n’est jamais simple.

Sur Facebook, par exemple, le paramètre de confidentialité par défaut de tout le contenu partagé était public jusqu’à l’an dernier. Sur Google +, LinkedIn et Twitter, le paramètre par défaut est toujours public. (Reportez-vous à l’image 1 pour plus de détails)

POST_4_Image_1_FR-1Nous savons tous que les ennemis de nos ennemis sont nos amis, mais les amis de nos amis sont-ils vraiment des amis ?

Qu’arrive-t-il lorsqu’un ami place un « J’aime » sur une photo que vous avez publiée ? Ses amis sont-ils également en mesure de la voir ? L’auriez-vous publiée si vous aviez su que si ?

Cette question du partage est compliquée à juste titre. Nous vous recommandons de mettre d’abord l’accent sur les deux aspects ci-dessus (i) Ce que nous partageons en premier lieu, et (ii) Avec qui nous le partageons. La réponse à ces deux questions devrait vous aider à partager de façon plus sure des contenus sur les médias sociaux et à disposer d’un contrôle accru sur ce que vous partagez en ligne. L’article de Kristin Burnhams référencé ci-dessus vous procurera d’excellents conseils au sujet de la confidentialité sur les médias sociaux, étape par étape.

Nous espérons que cette série a contribué à clarifier certains aspects de la complexité des cybermenaces actuelles liées au phishing, et qu’elle vous a indiqué des mesures concrètes que vous pouvez prendre pour limiter votre exposition aux risques.

Notre prochaine série se penchera sur les principaux aspects de l’atténuation des attaques de type DDoS. Elle vous expliquera aussi en quoi consiste une solution d’atténuation des risques d’une attaque DDoS.

Restez à l’écoute !

 

Picture of Yair Melmed

About Yair Melmed

Yair is Vice President of Business Development & Operations at MazeBolt. He brings more than 20 years of Account Management, Business Development & Finance experience and excels in rapid growth environments. Most recently, Yair spent five years in the homeland security industry where he established and led the Account Management team for multi-billion dollar projects. Yair holds an MBA from INSEAD, Fontainebleau and a B.A in Philosophy & Economics from the University of Haifa, and enjoys early morning open water swimming.