{"id":20992,"date":"2023-09-22T10:03:11","date_gmt":"2023-09-22T08:03:11","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20992"},"modified":"2023-09-22T10:03:11","modified_gmt":"2023-09-22T08:03:11","slug":"hr-self-evaluation-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hr-self-evaluation-scheme\/20992\/","title":{"rendered":"Une nouvelle arnaque d&rsquo;hame\u00e7onnage : les questionnaires d&rsquo;auto-\u00e9valuation"},"content":{"rendered":"<p>En g\u00e9n\u00e9ral, les grandes entreprises ne demandent pas \u00e0 leurs employ\u00e9s quelles sont leurs aspirations professionnelles, quels sont leurs centres d\u2019int\u00e9r\u00eat ou ce qu\u2019ils savent faire en plus des comp\u00e9tences li\u00e9es \u00e0 leur poste. Cette situation change une fois par an, lors du bilan de performance. Pourtant, beaucoup d\u2019employ\u00e9s aimeraient dire plus souvent ce qu\u2019ils pensent \u00e0 l\u2019\u00e9quipe de direction. Ainsi, lorsqu\u2019ils re\u00e7oivent un e-mail qui les invite \u00e0 participer \u00e0 une auto-\u00e9valuation, ils saisissent cette opportunit\u00e9 sans h\u00e9siter. Et c\u2019est exactement ce dont profitent les cybercriminels dans cette campagne d\u2019hame\u00e7onnage cibl\u00e9.<\/p>\n<h2>Un e-mail d\u2019hame\u00e7onnage avec une invitation<\/h2>\n<p>Apparemment envoy\u00e9 par le RH, l\u2019employ\u00e9 re\u00e7oit un e-mail avec une description d\u00e9taill\u00e9e de la proc\u00e9dure d\u2019auto-\u00e9valuation dont l\u2019objectif est de \u00ab\u00a0promouvoir une conversation franche entre les employ\u00e9s et leurs responsables \/ leurs superviseurs\u00a0\u00bb. Le message indique aussi que cette proc\u00e9dure \u00ab\u00a0vous permet d\u2019en savoir plus sur vos forces et vos faiblesses et de d\u00e9terminer quelles sont vos r\u00e9ussites, les aspects sur lesquels vous devez travailler et vos objectifs professionnels.\u00a0\u00bb En r\u00e9sum\u00e9, ce pourrait \u00eatre le message convaincant d\u2019un discours d\u2019entreprise.<\/p>\n<div id=\"attachment_20994\" style=\"width: 892px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/09\/22094953\/hr-selfevaluation-scheme-letter.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20994\" class=\"size-full wp-image-20994\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/09\/22094953\/hr-selfevaluation-scheme-letter.jpg\" alt=\"E-mail envoy\u00e9 aux employ\u00e9s pour les convaincre de r\u00e9aliser une auto-\u00e9valuation.\" width=\"882\" height=\"1290\"><\/a><p id=\"caption-attachment-20994\" class=\"wp-caption-text\">E-mail envoy\u00e9 aux employ\u00e9s pour les convaincre de r\u00e9aliser une auto-\u00e9valuation.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>M\u00eame s\u2019il est convaincant, le message contient quelques signaux d\u2019alerte d\u2019hame\u00e7onnage faciles \u00e0 identifier. Pour les d\u00e9butants, v\u00e9rifiez le nom de domaine de l\u2019adresse e-mail de l\u2019exp\u00e9diteur. Effectivement, il ne correspond pas au nom de l\u2019entreprise. Le service RH pourrait avoir recours aux services d\u2019une entreprise que vous ne connaissez pas, mais pourquoi \u00ab\u00a0Family Eldercare\u00a0\u00bb fournirait un tel service\u00a0? M\u00eame si vous ne savez qu\u2019il s\u2019agit d\u2019une ONG qui aide les familles \u00e0 prendre soin de leurs proches \u00e2g\u00e9s, le nom devrait attirer votre attention.<\/p>\n<p>De plus, l\u2019e-mail indique que cette \u00e9tude est \u00ab\u00a0OBLIGATOIRE pour TOUT LE MONDE\u00a0\u00bb et qu\u2019elle doit \u00eatre remplie \u00ab\u00a0avant la fin de la journ\u00e9e\u00a0\u00bb. M\u00eame si nous laissons de c\u00f4t\u00e9 l\u2019utilisation grossi\u00e8re et erron\u00e9e des majuscules, le caract\u00e8re urgent de la requ\u00eate doit attirer votre attention et vous devez prendre le temps d\u2019y r\u00e9fl\u00e9chir et de v\u00e9rifier aupr\u00e8s du RH s\u2019il est vraiment \u00e0 l\u2019origine de ce message.<\/p>\n<h2>Un faux formulaire d\u2019auto-\u00e9valuation<\/h2>\n<p>Les employ\u00e9s qui n\u2019ont pas vu les signaux d\u2019alerte et ont cliqu\u00e9 sur le lien, ont ouvert un formulaire avec de nombreuses questions qui pourraient effectivement \u00eatre li\u00e9es \u00e0 un bilan de performance. Mais le c\u0153ur de l\u2019op\u00e9ration d\u2019hame\u00e7onnage se trouve dans les trois derni\u00e8res questions qui demandent \u00e0 la victime de fournir son adresse e-mail et son mot de passe pour s\u2019authentifier, puis de saisir \u00e0 nouveau ces informations pour confirmer.<\/p>\n<div id=\"attachment_20993\" style=\"width: 1122px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/09\/22094945\/hr-selfevaluation-scheme-questions.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20993\" class=\"size-full wp-image-20993\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/09\/22094945\/hr-selfevaluation-scheme-questions.jpg\" alt=\"Les trois derni\u00e8res questions du faux questionnaire\" width=\"1112\" height=\"632\"><\/a><p id=\"caption-attachment-20993\" class=\"wp-caption-text\">Les trois derni\u00e8res questions du faux questionnaire<\/p><\/div>\n<p>Les cybercriminels ont fait un choix intelligent. En g\u00e9n\u00e9ral, les attaques d\u2019hame\u00e7onnage de ce type passent directement du message \u00e0 un formulaire pour que l\u2019employ\u00e9 saisisse ses identifiants sur un site tiers, ce qui \u00e9veille imm\u00e9diatement les soup\u00e7ons. Pourtant, dans ce cas, ils ne demandent l\u2019adresse e-mail (qui est souvent accompagn\u00e9e du nom d\u2019utilisateur) et le mot de passe que dans le cadre de ce formulaire, et tout \u00e0 la fin. \u00c0 ce moment-l\u00e0, la victime a compl\u00e8tement baiss\u00e9 la garde.<\/p>\n<p>Il convient de souligner comment \u00ab\u00a0password\u00a0\u00bb (mot de passe) est \u00e9crit\u00a0: deux lettres sont remplac\u00e9es par des ast\u00e9risques. Cette technique permet de d\u00e9jouer les filtres automatiques configur\u00e9s pour d\u00e9tecter le mot-cl\u00e9 \u00ab\u00a0password\u00a0\u00bb ou \u00ab\u00a0mot de passe\u00a0\u00bb.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Pour \u00e9viter que vos employ\u00e9s ne soient victimes d\u2019hame\u00e7onnage, tenez-les inform\u00e9s des derni\u00e8res astuces utilis\u00e9es, par exemple en partageant nos articles sur les techniques d\u2019hame\u00e7onnage. Si vous pr\u00e9f\u00e9rez adopter une approche plus syst\u00e9matique, vous pouvez r\u00e9aliser r\u00e9guli\u00e8rement des formations et des contr\u00f4les, notamment avec notre outil <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Dans l\u2019id\u00e9al, certaines strat\u00e9gies techniques devraient permettre aux employ\u00e9s de ne plus recevoir d\u2019attaques d\u2019hame\u00e7onnage : l\u2019installation de solutions de s\u00e9curit\u00e9 \u00e9quip\u00e9es d\u2019une technologie anti-hame\u00e7onnage <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">au niveau du portail de la messagerie \u00e9lectronique de l'entreprise<\/a> et sur tous les <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">appareils utilis\u00e9s pour travailler<\/a> et ayant acc\u00e8s \u00e0 Internet.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb\" value=\"13710\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels invitent les employ\u00e9s \u00e0 remplir un faux questionnaire d\u2019auto-\u00e9valuation pour voler leurs identifiants professionnels.<\/p>\n","protected":false},"author":2598,"featured_media":20995,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[90,4425,4068,4341,4426],"class_list":{"0":"post-20992","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-hameconnage","10":"tag-hameconnage-cible","11":"tag-rh","12":"tag-signaux-dalerte","13":"tag-signaux-dalerte-dhameconnage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hr-self-evaluation-scheme\/20992\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hr-self-evaluation-scheme\/26226\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hr-self-evaluation-scheme\/21680\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hr-self-evaluation-scheme\/28919\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hr-self-evaluation-scheme\/26529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hr-self-evaluation-scheme\/26675\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hr-self-evaluation-scheme\/29166\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hr-self-evaluation-scheme\/49061\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hr-self-evaluation-scheme\/21760\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hr-self-evaluation-scheme\/30474\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hr-self-evaluation-scheme\/32530\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hr-self-evaluation-scheme\/32184\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/signaux-dalerte\/","name":"signaux d\u2019alerte"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20992"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20992\/revisions"}],"predecessor-version":[{"id":20997,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20992\/revisions\/20997"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20995"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}