En cas de sinistre : 1 866 662-0661

10 éléments à surveiller pour détecter un courriel d'hameçonnage

10 éléments à surveiller pour détecter un courriel d'hameçonnage

Face à la recrudescence des infections par rançongiciel souvent provoquées par des courriels d’hameçonnage, il est essentiel que votre municipalité mette en place des mesures proactives pour se protéger et augmenter sa sécurité informatique.

Posséder des ordinateurs à jour et dotés des plus récents correctifs disponibles contribue grandement à réduire le risque global d’infection d’une municipalité. Par ailleurs, être vigilant dans la détection des courriels d’hameçonnage et informer vos employés d’être proactif constitue également une étape critique de la protection.

Voici donc une courte liste comprenant dix façons de détecter et de gérer une tentative d’hameçonnage par courriel.

Le simple fait qu’apparaisse le nom d’une personne que vous connaissez ou en qui vous avez confiance comme destinataire du message électronique ne signifie pas que c’est vraiment le cas. Assurez-vous de bien examiner l’adresse courriel pour confirmer le véritable expéditeur.

Passez la souris sur une partie du courriel sans cliquer sur quoi que ce soit. Si le texte vous semble étranger ou ne correspond pas à ce que dit la description du lien, ne cliquez pas dessus – signalez-le plutôt à votre service de la technologie.

Les attaquants sont souvent moins soucieux de l’orthographe ou de l’exactitude grammaticale qu’un expéditeur normal.

L’adresse est-elle générale ou vague? La salutation est-elle adressée à un « client important » ou à Cher [votre prénom]?

Il est peu probable que les entreprises légitimes demandent des informations personnelles par le biais d’un courriel.

Ces courriels pourraient essayer de créer un sentiment d’urgence. Par exemple, suspectez les courriels dans lesquels :

  • votre PDG vous demande un virement bancaire, et ce peu importe le montant;
  • un membre de votre famille vous indique qu’il est en difficulté et qu’il a besoin d’argent;
  • une personne demande les 100 dollars nécessaires pour réclamer sa récompense d’un million de dollars, qu’il partagera avec vous.

La plupart des expéditeurs légitimes incluront un bloc de signature complet au bas de leurs courriels.

Les attaquants aiment vous piéger avec une pièce jointe alléchante. Elle porte souvent un nom plus long que ceux habituellement utilisés. Elle peut aussi arborer une fausse icône d’un logiciel connu comme Excel ou Word.

Si quelque chose semble légèrement en dehors de la norme, mieux vaut prévenir que guérir. Ainsi, si vous détectez quelque chose de suspect, il vaut mieux le signaler à votre service de la technologie.

Peu importe l’heure et le problème, la plupart des fournisseurs en technologie préfèrent que vous signaliez quelque chose qui s’avère légitime plutôt que de mettre votre municipalité en danger.

Pour de plus amples informations sur les meilleures pratiques en cybersécurité, visitez la section correspondante dans notre Guide des meilleures pratiques en gestion des risques ou contactez notre Service de la gestion des risques.

Partagez :

Écrit par

Philippe Tardif

Conseiller en gestion des risques | Électricité et systèmes

< Retour au blogue