Dix façons de vous faire e-piéger au bureau ou en dehors…

Dix façons de vous faire e-piéger au bureau ou en dehors…

21/04/2016

Les e-pièges* sont nombreux, tant au bureau et qu'en dehors, le bureau étant devenu mobile et l'information volatile. Alors restez aware et évitez de vous faire avoir!

1. Vérouill-ware

Ransomware

Prénom: Locky

Nom: Ransomware

Mode opératoire:

  • vous recevez un e-mail qui contient une pièce jointe, dont le sujet (souvent en anglais) fait généralement référence à une facture;
  • si vous ouvrez la pièce jointe, vos fichiers de travail (situés sur votre ordinateur ainsi que sur le réseau interne de votre entreprise) sont alors chiffrés (cryptés) et vous ne pouvez plus les utiliser;
  • vous recevez un peu plus tard une demande de rançon (souvent en bitcoin) en échange du déchiffrement de vos données...

Soit vous payez, soit vous reformatez et perdez vos données si elles n'ont pas été préalablement sauvegardées.

Attention, Locky et sa petite sœur Petya sont issus d'une famille nombreuse...

Une régie genevoise vient d'ailleurs de se faire piéger de la sorte, et elle n'est pas la seule dans ce cas!

Contactez impérativement votre Service Desk avant d'ouvrir toute pièce jointe suspecte!

2. Poste-ware

Un employé de la Poste vous appelle au bureau et vous annonce un problème avec le dernier colis envoyé à votre entreprise. Problème qui peut aisément se résoudre en remplissant soigneusement le formulaire sur le compte-client via le lien qu'il va vous envoyer par e-mail.

Homme

Vous suivez alors ses instructions et surprise, le compte-client est aussitôt piraté.

Vous vous êtes laissé guidé sur un site qui ressemblait fort à celui de la Poste, via un lien dans un e-mail qui ressemblait fort à un e-mail de la Poste et tout ça suite à l'appel d'un employé qui pourtant prétendait bien travailler pour la Poste.

L'usurpation d'identité s'applique également aux réseaux sociaux.

Assurez-vous bien que la personne qui vous contacte est celle que vous pensez, par exemple en rappelant l'entreprise concernée...

Méfiez-vous des apparences, elles peuvent être trompeuses! 

3. Voyage-ware

Des amis à vous sont partis en Tanzanie pour tenter l'ascension du Kilimandjaro.

Vous recevez un e-mail de l'un d'entre eux qui se dit dans l'urgence, tous vos amis s'étant fait voler leurs valeurs et leur argent liquide. Il vous demande d'effectuer au plus vite un virement de quelques centaines de francs pour les dépanner, via Western Union, sur un compte qu'il vous communique dans l'e-mail.

De retour de son expédition, votre ami vous fait part de son étonnement. Ils ne se sont rien fait voler du tout en Tanzanie et ont gravi le toit de l'Afrique sans encombre! Par contre, vous, vous avez perdu quelques centaines de francs, que vous ne reverrez sans doute jamais...

Qui est le coupable, alors?

Est-ce le colonel Moutarde avec un chandelier dans la salle à manger?

Que nenni, votre ami s'est simplement fait pirater sa messagerie électronique et le message vous a été envoyé par un escroc à son insu et à la vôtre!

N'agissez pas dans la précipitation. Procédez à une double-vérification. Appelez votre ami, ou contactez ses proches, ses compagnons de voyages, son agence de voyage, etc.

4. Mot de pass-ware

Vous ne vous êtes rendus compte de rien, et pourtant, cela fait trois fois que vous commandez des produits sur Internet et qu'ils ne vous parviennent pas...

Très souvent, on pense qu’un hacker qui aura réussi à s'emparer de votre mot de passe de messagerie va s’empresser de le modifier afin que vous ne puissiez plus accéder à votre compte...

Colis

Il n’en est rien, bien au contraire!

Il ne va surtout pas changer votre mot de passe pour que vous continuiez à utiliser votre boîte.

En revanche, il va:

  • récupérer toutes les adresses e-mail de votre carnet d’adresse
  • éventuellement envoyer des e-mails à vos amis en votre nom (cf. Voyage-ware)
  • changer les adresses de livraison des colis que vous venez de commander sur un site de vente en ligne et pour lesquels vous recevez toujours une confirmation électronique;
  • prendre bonne note de toutes les infos confidentielles que vous envoyez par e-mail
  • etc.

Changez régulièrement votre mot de passe de messagerie et protégez éventuellement son accès par une double-sécurité en le liant à votre numéro de mobile.

5. WIFI-ware

Mobilité, quand tu nous tiens!

Un truc à la mode en ce moment, tout de même réservé à un hacker un peu équipé:

  • se mettre dans un lieu public très fréquenté (par exemple un hôtel, un bar, un restaurant)
  • activer son partage de connexion avec son smartphone en lui donnant le nom du lieu où il se trouve
  • recueillir des informations de tous les équipements qui se connectent à son réseau partagé libre

Honnêtement, quand vous arrivez dans un lieu public, que vous voyez un WIFI libre, êtes-vous sûr qu’il s’agisse d’un WIFI mis à disposition par un organisme de confiance?

Rappelez-vous bien que tout ce qui circule via le WIFI n’est pas chiffré!

6. Tram-ware

On oublie trop souvent que l’information ne se trouve pas qu’au format électronique dans les entreprises, mais qu'elle se transmet aussi à vitesse grand V par la voie orale...

Ouvrez grand vos oreilles dans le train, le bus ou le tram ou encore lors de la pause de midi dans un restaurant "bien" fréquenté et vous verrez. Ou plutôt, vous entendrez!

Tram

Hackers, pirates et même journalistes n'hésitent pas à laisser trainer l'oreille et le regard dans les trams, trains et restaurants bondés de femmes et d'hommes d'affaires, en quête d'un scoop pour leur prochaine victime à arnaquer!

Tournez votre langue sept fois dans votre bouche avant de partager une information potentiellement confidentielle dans un lieu public et masquez votre écran si nécessaire!

7. Vol-à-la-tire-ware

Les smartphones, tablettes et clés USB sont très pratiques mais à manipuler avec précaution. Qui n’a jamais perdu une clé USB? Et surtout qui se rappelle de ce qu’il y avait dessus? L'information devient volatile et risque ainsi de se... volatiliser.

Et ça n’arrive pas qu’aux autres! En 2013 déjà, l'émission TTC faisait état d'un vol de smartphone par heure à Genève!

Protégez vos appareils mobiles par des codes pin, mots de passe, etc. et veillez à ce que leur contenu stocké ailleurs de façon sécurisée.

8. Hôpital-ware

Tout est parti de la petite Noëlie, décédée en 2004 malgré la chaîne de solidarité pour pouvoir procéder à une transfusion sanguine adéquate.

Si Noëlie n'a hélas pas survécu, la chaîne de solidarité, de son côté, est restée vivace et circule encore et toujours depuis plus de douze ans, désormais surtout sur les réseaux sociaux, et avec de nombreuses variantes, toutes aussi fausses et fantaisistes.

Le CHU d'Angers est devenu celui de Nantes, Noëlie est devenue... Lucie. Le Dr Rigaudeau est inconnu des services du CHU d'Angers tout comme son cousin le Dr Riaudeau, qui n'a jamais été aperçu du côté de Nantes!

Hôpital

Le seul effet de ce genre de message est de surcharger d'appels téléphoniques inutiles les centres hospitaliers concernés, et ce au détriment de vrais appels!

Alors avant de transmettre ce genre d'information à tous vos amis, vérifiez leur véracité sur des sites réputés tels HoaxBuster, la référence francophone en la matière!

9. Be-A-ware

Le plus fort de tous, c'est ce gourou belge!

Il sait tout sur vous!

Cette vidéo est l'œuvre de la fédération belge du secteur financier, afin d'alerter les internautes sur les dangers d'exposer leur vie privée sur Internet.

En effet, par les temps qui courent, même plus besoin de soutirer l'information, il suffit de la lire sur les réseaux sociaux...

Réfléchissez-y à deux fois, voire à trois, avant de partager quoi que ce soit sur Facebook!

10. Lincoln-ware

Pour terminer, une pensée d'Abraham Lincoln de circonstance...

Lincoln

"Ne croyez pas que tout ce que vous lisez sur Internet est vrai juste parce que ça apparaît sous forme de citation avec une photo à côté." Abraham Lincoln (1809 - 1865)

*De quels pièges parle-t-on?

Warning

Les pièges listés dans cet article sont notamment issus du bestiaire suivant:

  • malware (logiciel malveillant, maliciel): programme dont le but est de vous nuire, se présentant sous différentes formes, comme les virus, les vers, les chevaux de Troie, les adware, etc
  • cheval de Troie (Trojan Horse): type de logiciel malveillant qui introduit à votre insu un logiciel externe ou un virus sur votre ordinateur et dont le but est souvent de transmettre des informations vous concernant à des gens mal intentionnés
  • ver informatique (computer worm): logiciel malveillant (virus) qui se reproduit tout seul sur un réseau informatique
  • phishing (hameçonnage, filoutage): e-mail envoyé dans le but d’obtenir des informations personnelles en se faisant passer pour quelqu’un de confiance (entreprise ayant pignon sur rue) et vous demandant de saisir des informations qui vous concernent sur un site qui finalement n’est qu’une copie de celui sur lequel vous pensiez être
  • hoax: canular informatique créé à des fins malveillantes
  • ransomware (rançongiciel): logiciel malveillant qui chiffre vos données personnelles puis vous demande une rançon en échange de la clé qui permet de les déchiffrer
  • etc.

Sur le même thème...

Sur le même thème découvrez la news "La protection des informations de l'entreprise l'affaire de tous...".

Autres actualités

Ce site utilise des cookies à des fins de statistiques, d’optimisation et de marketing ciblé. En poursuivant votre visite sur cette page, vous acceptez l’utilisation des cookies aux fins énoncées ci-dessus. En savoir plus.