Ce site utilise des cookies qui permettent d'optimiser les contenus de Secunews asbl en fonction des statistiques d'audience. En poursuivant votre navigation, vous acceptez l'utilisation de cookies à ces fins. Pour plus d’informations, consultez notre politique de confidentialité. Politique de confidentialité

A A A

Quelles bonnes pratiques et attitudes à déployer pour assurer la sécurité de nos données, privées et professionnelles sans trop affecter notre confort ? Viral et résilient, le phishing est d’autant plus menaçant que particuliers et entreprises/institutions sont de plus en plus amenés à être dépendants de nombreux webservices et applications interconnectées, ne serait-ce que pour leur authentification.

 

Malgré toutes les initiatives en termes de sensibilisation, prévention et répression du phénomène, le phishing ne cesse d’évoluer au fil du développement des technologies.

Après avoir rappelé les bases d’un bon dépistage de courriel frauduleux, nous aborderons ici, les mesures de précautions indispensables à la protection de ses données et à une minimisation efficace des risques d’hameçonnage.

 

Le juste compromis entre confort et sécurité : une routine bimensuelle


- Mettez régulièrement à jour la version de votre navigateur internet. Ceux-ci font constamment l’objet de mesures de sécurité au rythme des menaces et brèches sécuritaires détectées par les fournisseurs ; 

- Développez une stratégie de création/gestion de vos données d’identification. Actuellement, nous sommes de plus en plus amenés à utiliser de nombreuses applications et webservices de type OAuth, à savoir des services où il est possible de directement se connecter via un compte tiers (compte google, facebook, etc.). Par conséquent, il est fortement recommandé de toujours choisir, si possible, une méthode de double authentification, mais aussi d’utiliser des identifiants et mot de passe spécialement pour ces services tiers. Dès lors, en cas de phishing d’un de vos comptes, les autres ne seront pas compromis (reuse attack). 

- Evitez de toujours utiliser des identifiants et mots de passe similaires à votre compte personnel et professionnel. Cela permettra, en cas d’hameçonnage d’un de vos comptes tiers (webservices, etc.), de ne pas mettre en péril vos données les plus importantes en permettant au phisher d’accéder à vos comptes névralgiques. 

- Changez vos mots de passe tous les deux mois. Il ne s’agit pas de vous contraindre à créer de nouvelles données d’authentification à chaque fois, mais éventuellement de permuter ou ajouter quelques caractères. 



Réagir en toute sécurité face à une menace de phishing ou à une opération à risque


- Lors de l’installation/utilisation d’une application mobile (jeux, utilitaires, médias sociaux, etc.), sur votre smartphone ou tablette, vérifiez toujours la pertinence des accès demandés par l’app. L’application nécessite-t-elle véritablement l’accès à vos photos, carnets de contacts, etc. ? Certaines apps sont effectivement conçues pour collecter ces précieuses données soit pour les revendre ou pour faciliter des cybercrimes. Cette précaution s’applique également aux questionnaires/quizz/jeux intégrés omniprésents au sein des médias sociaux, dans la mesure où ceux-ci nécessitent des accès à vos données ;


- Certaines fonctionnalités de vos gestionnaires email (outlook, etc.) peuvent vous aider à gagner du temps en filtrant déjà une grosse partie des courriels à risque notamment via diverses techniques de filtrage (DMARC, blacklisting d’URLs, IP, signature, heuristique, etc.) ; 

- Ne partagez jamais un message qui vous semble suspect. Dans le cadre d’un mail, la question ne se pose pas souvent. Cependant, il arrive de plus en plus que les phishers procèdent à des campagnes de spamming sur les médias sociaux à travers des messages, bien souvent attractifs (vidéo, photo, news) vous invitant, dans un message souvent déjà préformaté, de le partager vers l’ensemble de vos contacts.

 

Vous suspectez ou êtes certain d’avoir été victime d’un phishing ?


- Débrancher votre connexion internet et lancer un scan antivirus intégral de votre ordinateur et autres périphériques amovibles de stockage ; 

- A l’aide d’un autre ordinateur, changer les identifiants/mots de passe de vos comptes importants (courriel personnel et professionnel) ; 

- Prévenez vos contacts, privés et professionnels, que vous avez été – ou que vous suspectez – l’objet d’un phishing pour non seulement informer ceux-ci, mais également susciter leur vigilance et diminuer les risques de propagation ainsi que de permettre au DPO de votre employeur de faire le nécessaire en ce qui concerne l’hameçonnage de données professionnelles sensibles ;

 - Signaler le phishing (mode opératoire, l’adresse courriel, etc.) aux opérateurs concernés (google, icloud, etc.) mais également au Centre pour la cybersécurité belge afin de permettre à ces acteurs de prendre des mesures de sécurisation face à ladite menace;

- Si vos données sont verrouillées par un virus, vous êtes victime d’un virus de rançon ou ransomware. Ne payez pas ! Voir nos conseils sur le ransomware et sur les mesures à prendre pour vous en débarrasser.

 

Au niveau national et sur le plan préventif, rappelons également que les Belges peuvent signaler les courriels suspects via la mailbox fonctionnelle du Centre pour la Cybersécurité Belgique (CCB). Dans un premier temps, l’information y sera analysée par un anti-virus et, en cas de menace détectée, elle sera analysée plus en profondeur par un expert technique du CCB qui communiquera in fine les messages frauduleux aux principaux fournisseurs de solutions antivirus et de navigateurs internet en vue de blacklister ces adresses frauduleuses et donc d’assainir internet en la matière.


Enfin, soulignons que cette démarche est préventive et qu’en cas de victimisation relative au phishing, et autres cyberinfractions, il est nécessaire de déposer plainte auprès de votre zone de police locale.

 


Sébastien Dormaels
Licencié en criminologie

 

 

Phishing : les signes qui ne trompent pas, les gestes qui protègent !

Le phishing : des procédés qui évoluent, des finalités qui changent…

Ransomware : réduire les risques

Sécurité sur internet : bien choisir son mot de passe !

 

 

Lire aussi