{"id":19211,"date":"2022-07-25T15:22:18","date_gmt":"2022-07-25T13:22:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19211"},"modified":"2022-07-26T16:01:54","modified_gmt":"2022-07-26T14:01:54","slug":"phishing-stamp-verified","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/phishing-stamp-verified\/19211\/","title":{"rendered":"\u00c7a sent l&rsquo;hame\u00e7onnage : des e-mails soi-disant sans danger"},"content":{"rendered":"<p>Lorsque les cybercriminels envoient des e-mails d\u2019hame\u00e7onnage ou des pi\u00e8ces joints malveillantes, ils utilisent diverses techniques pour vous convaincre de cliquer sur le lien ou de t\u00e9l\u00e9charger le fichier. Une de ces m\u00e9thodes consiste \u00e0 ajouter toutes sortes d\u2019avertissements pour montrer que le lien ou la pi\u00e8ce jointe est fiable.<\/p>\n<p>Aussi ridicule que cela puisse para\u00eetre, cette approche fonctionne. Une personne qui s\u2019y conna\u00eet en s\u00e9curit\u00e9 des informations pourrait se m\u00e9fier, mais les employ\u00e9s beaucoup moins form\u00e9s en informatique pourraient mordre \u00e0 l\u2019hame\u00e7on. Ainsi, nous conseillons aux responsables en s\u00e9curit\u00e9 des informations d\u2019organiser r\u00e9guli\u00e8rement des r\u00e9unions avec leurs coll\u00e8gues pour aborder les stratag\u00e8mes utilis\u00e9s par les cybercriminels, y compris les plus basiques.<\/p>\n<h2>\u00c0 quoi ressemble cet avertissement d\u2019e-mail \u00ab\u00a0v\u00e9rifi\u00e9\u00a0\u00bb?<\/h2>\n<p>\u00c9videmment, il en existe plusieurs\u00a0: chaque cybercriminel a le sien. Nous avons vu de nombreux exemples tr\u00e8s diff\u00e9rents, mais il s\u2019agit principalement d\u2019adapter les sujets suivants\u00a0:<\/p>\n<ul>\n<li>Le fichier joint a \u00e9t\u00e9 analys\u00e9 par un antivirus (il y a parfois un logo).<\/li>\n<li>L\u2019exp\u00e9diteur est dans une liste approuv\u00e9e.<\/li>\n<li>Tous les liens ont \u00e9t\u00e9 analys\u00e9s par un logiciel anti-hame\u00e7onnage.<\/li>\n<li>Aucune menace n\u2019a \u00e9t\u00e9 d\u00e9tect\u00e9e.<\/li>\n<\/ul>\n<p>Voici un exemple. Il s\u2019agit d\u2019un e-mail d\u2019hame\u00e7onnage envoy\u00e9 par des cybercriminels qui essaient de se faire passer pour l\u2019\u00e9quipe d\u2019assistance. L\u2019objectif est de convaincre le destinataire afin qu\u2019il clique sur le lien et saisisse ses identifiants Office 365. Pour que le message soit plus cr\u00e9dible, un avertissement indique que l\u2019exp\u00e9diteur a \u00e9t\u00e9 v\u00e9rifi\u00e9.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1110\" height=\"765\" class=\"size-full wp-image-19212\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/07\/25145405\/phishing-stamp-verified-letter.png\"><\/p>\n<p>\u00a0<\/p>\n<p>Dans ce cas, cet avertissement est un signal d\u2019alerte.<\/p>\n<h2>Comment r\u00e9agir si vous recevez un message indiqu\u00e9 comme sans danger<\/h2>\n<p>M\u00eame si les e-mails d\u2019hame\u00e7onnage ou malveillants exigent une r\u00e9ponse rapide (dans l\u2019exemple ci-dessus, on vous fait croire que vous ne pourrez plus acc\u00e9der \u00e0 votre adresse \u00e9lectronique professionnelle), vous devez r\u00e9agir diff\u00e9remment. Vous devez avant tout vous poser les questions suivantes\u00a0:<\/p>\n<ul>\n<li>Avez-vous d\u00e9j\u00e0 vu cet avertissement ? Si vous travaillez dans cette entreprise depuis une semaine ou plus, ce n\u2019est certainement pas le premier message que vous recevez.<\/li>\n<li>Vos coll\u00e8gues ont-ils d\u00e9j\u00e0 vu cet avertissement dans leurs messages professionnels\u00a0? Si vous ne le savez pas, demandez \u00e0 un coll\u00e8gue ayant plus d\u2019exp\u00e9rience ou \u00e0 l\u2019\u00e9quipe informatique.<\/li>\n<li>L\u2019avertissement est-il appropri\u00e9 dans cette situation\u00a0? Il est vrai qu\u2019un avertissement disant que le fichier ou le lien a \u00e9t\u00e9 analys\u00e9 peut-\u00eatre utile. Si l\u2019exp\u00e9diteur travaille dans la m\u00eame entreprise que vous, pourquoi son adresse e-mail professionnelle n\u2019est-elle pas dans la liste des exp\u00e9diteurs approuv\u00e9s\u00a0?<\/li>\n<\/ul>\n<p>En r\u00e9alit\u00e9, les filtres modernes de messagerie \u00e9lectronique fonctionnent dans l\u2019autre sens\u00a0: ils marquent les messages potentiellement dangereux, pas ceux qui sont en bonne et due forme. Les e-mails sont accompagn\u00e9s d\u2019un avertissement qui indique qu\u2019un fichier joint ou un lien dangereux a \u00e9t\u00e9 supprim\u00e9, ou qu\u2019il pourrait s\u2019agir d\u2019un spam ou d\u2019un e-mail d\u2019hame\u00e7onnage. Dans le cas d\u2019Outlook Office 365, ces avertissements ne se trouvent pas dans le corps du message, mais dans un champ sp\u00e9cial. Pourtant, dans la plupart des cas, ces messages sont supprim\u00e9s avant qu\u2019ils n\u2019atterrissent dans la bo\u00eete de r\u00e9ception du destinataire, ou sont class\u00e9s comme ind\u00e9sirables. Indiquer qu\u2019un message est s\u00fbr n\u2019est d\u2019aucune aide.<\/p>\n<p>Cette m\u00e9thode \u00e9tait autrefois utilis\u00e9e par les services gratuits de messagerie \u00e9lectronique, mais l\u2019objectif a toujours \u00e9t\u00e9 de mettre en avant un avantage concurrentiel\u00a0: un filtre int\u00e9gr\u00e9 ou un antivirus.<\/p>\n<h2>Comment \u00eatre prudent et prot\u00e9ger votre entreprise<\/h2>\n<p>L\u00e0 encore, nous vous conseillons de former r\u00e9guli\u00e8rement vos coll\u00e8gues afin qu\u2019ils connaissent les techniques utilis\u00e9es par les cybercriminels. Par exemple, vous pouvez leur envoyer le lien de cet article. Pour plus de robustesse, vous pouvez les sensibiliser aux menaces informatiques en ayant recours \u00e0 des <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">services sp\u00e9ciaux<\/a>.<\/p>\n<p>Pour qu\u2019il n\u2019y ait pas de doutes ni d\u2019avertissement dans le corps du message qui indique qu\u2019une pi\u00e8ce jointe a \u00e9t\u00e9 analys\u00e9e et qu\u2019aucune menace informatique n\u2019a \u00e9t\u00e9 d\u00e9tect\u00e9e, nous vous invitons \u00e0 installer <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">une solution de protection au niveau de la passerelle de la messagerie \u00e9lectronique<\/a> ou \u00e0 utiliser des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/microsoft-office-365-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 sp\u00e9cialement con\u00e7ues pour Office 365<\/a>. Il est \u00e9galement conseill\u00e9 d\u2019avoir une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 anti-hame\u00e7onnage fiable sur tous les postes de travail<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Les messages professionnels \u00ab v\u00e9rifi\u00e9s \u00bb sont un signal d\u2019alarme.<\/p>\n","protected":false},"author":2598,"featured_media":19214,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4298,505,90,89],"class_list":{"0":"post-19211","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-arnaque-dhameconnage","11":"tag-e-mail","12":"tag-hameconnage","13":"tag-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-stamp-verified\/19211\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-stamp-verified\/24396\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-stamp-verified\/19862\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-stamp-verified\/26789\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-stamp-verified\/24696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-stamp-verified\/25091\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-stamp-verified\/27439\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-stamp-verified\/27107\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-stamp-verified\/33574\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-stamp-verified\/10878\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-stamp-verified\/44907\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-stamp-verified\/19770\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-stamp-verified\/28380\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-stamp-verified\/25290\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-stamp-verified\/30761\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-stamp-verified\/30508\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19211"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19211\/revisions"}],"predecessor-version":[{"id":19221,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19211\/revisions\/19221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19214"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}