Ignorer le contenu principal

Que peuvent faire les pirates informatiques avec votre adresse mail ?

un homme vérifie que son adresse mail n'a pas été piratée.

Aujourd'hui, les adresses e-mail sont aussi importantes que nos numéros de téléphone (et peut-être même davantage selon les situations). Elles constituent l'une des principales formes que prend notre identité numérique, font partie intégrante de la communication numérique et nous relient à des personnes du monde entier. En réalité, elles se révèlent si importantes dans nos vies modernes que la plupart d'entre nous en possédons deux voire plus (par exemple, une adresse personnelle et une adresse professionnelle). S'il est logique que les adresses professionnelles changent de façon régulière, les adresses personnelles ne changent qu'une poignée de fois à l'échelle d'une vie. Au même titre que votre propre nom, une adresse mail recèle une quantité considérable d'informations.

Avec l'avènement du télétravail et les conséquences de la pandémie qui incitent de plus en plus de personnes à être actives en ligne, nos adresses électroniques professionnelles et personnelles sont autant d'outils précieux dont une communauté internationale toujours croissante de cybercriminels peut tirer parti. C'est pourquoi nous avons élaboré ce guide qui résume les risques que constituent les adresses mail pour vos données personnelles et qui explique comment assurer la sécurité de votre adresse mail. 

  • Que peuvent faire les pirates informatiques avec votre adresse mail ?
  • Quelles informations peut-on obtenir à partir d'une adresse mail ?
  • Est-il possible de voler l'identité d'un individu avec son adresse mail ?
  • Comment les pirates informatiques peuvent-ils accéder à mon adresse mail ?
  • Comment protéger votre adresse mail

Que peuvent faire les pirates informatiques avec votre adresse mail ?

L'adresse mail est le point de départ pour la plupart des formulaires et portails de connexion, et ce que vous souhaitiez faire vos courses en ligne à l'aide d'une application mobile ou de vous inscrire pour la première fois sur un site Web (cette adresse se substitue parfois même au nom d'utilisateur). En tant que point d'accès au compte personnel d'une personnes, les pirates informatiques et autres individus malveillants peuvent mettre en œuvre différents scénarios de fraude à l'aide d'une adresse mail personnelle ou professionnelle. Selon l'opportunité qui se présente à eux, les pirates informatiques peuvent :

vous envoyer des e-mails de phishing : les e-mails de phishing contiennent des pièces jointes comprenant des logiciels malveillants (ou malwares) ou des liens malveillants vous redirigeant vers des sites web frauduleux. Après avoir cliqué sur le lien ou téléchargé la pièce jointe, le logiciel malveillant peut infecter votre système informatique et voler vos données personnelles. Souvent camouflés sous l'apparence d'une entreprise réputée ou d'un site Web de confiance (parfois même en représentant du gouvernement), les pirates informatiques déploient des techniques d'ingénierie sociale sophistiquées afin d'obtenir des informations personnelles telles que votre numéro de compte bancaire, votre numéro de sécurité sociale, votre adresse, votre adresse, votre numéro de téléphone ou vos mots de passe, pour ne citer que quelques exemples ;

procéder au "spoofing" de votre adresse mail : le spoofing (ou l'usurpation) d'une adresse mail consiste à créer une adresse qui reproduit quasiment à l'identique la vôtre, à l'exception de détails mineurs et difficiles à repérer, tels que le remplacement d'un chiffre par une lettre ou l'ajout d'un tiret. Les pirates informatiques peuvent ainsi obtenir des informations de vos amis ou de votre famille en se faisant passer pour vous. Cette approche échappe souvent aux filtres anti-spams des prestataires de services e-mail ;

pirater vos autres comptes en ligne : même si les pirates informatiques ont besoin de vos mots de passe (ceux de votre adresse mail et de vos comptes en ligne) pour réussir leur coup, il s'agit d'un point de départ utile pour ces derniers. Grâce à la sophistication des techniques de phishing mentionnées précédemment, les cybercriminels peuvent obtenir rapidement des informations à votre sujet par le biais de différents comptes en ligne, en commençant très probablement par l'accès au compte de adresse mail ; 

usurper votre identité en ligne : si un pirate informatique obtient un accès complet à votre adresse mail, il peut également accéder à vos données sensibles, que ce soit de manière directe ou non. Aujourd'hui, les adresses mail sont remplies de toutes sortes de correspondances, qu'il s'agisse d'amis, de membres de votre famille, de collègues ou même de votre fournisseurs de services financiers. Toutes ces informations peuvent servir à l'usurpation de votre identité afin de vous extorquer davantage, à vous ou à vos proches ;

voler votre identité ou commettre une fraude financière : ce sujet sera abordé plus en détail ultérieurement, mais comme vous pouvez le constater, votre adresse mail est une porte d'entrée numérique vers votre identité physique. De nombreuses techniques utilisées par les cybercriminels ont pour objectif de voler ou d'extorquer de l'argent à leurs victimes. Ces délits peuvent prendre la forme d'achats illégaux, de transferts d'argent ou de la prise en otage de vos données par un logiciel nommé ransomware. Toutefois, le problème ne se cantonne pas aux seuls individus, il menace également les entreprises. La prévalence des cyberattaques n'a cessé d'augmenter au cours de la dernière décennie, les violations de données coûtant chaque année des milliers de dollars aux entreprises. Par conséquent, il est important que les travailleurs tels que vous soyez prudents dans l'usage que vous faites de vos coordonnées personnelles. 

Quelles informations peut-on obtenir à partir d'une adresse mail ?

Un moyen éprouvé de recueillir des informations sur une personne à partir de son adresse mail consiste à utiliser un outil de recherche inversée d'adresses mail. Ces outils vous permettent de saisir une adresse mail et d'en connaître le propriétaire. Ils fournissent souvent des données supplémentaires, telles que l'emplacement, le métier ou les comptes sur les réseaux sociaux. En réalité, ces mêmes informations peuvent être obtenues en utilisant un simple moteur de recherche. Les moteurs de recherche et leurs robots constituent le centre névralgique du parcours en ligne de nombreux utilisateurs. Ces outils collectent donc une quantité considérable de données personnelles qui peuvent servir à beaucoup de pirates informatiques.

Outre les éléments précédemment mentionnés au sujet du vol de données personnelles par le biais d'une usurpation d'identité et d'arnaques via phishing, votre adresse mail peut également receler des données intimes précieuses que les pirates informatiques peuvent utiliser contre vous ou vos proches. Les e-mails de nombreuses personnes comportent en général leur nom (ou au moins une partie de leur nom) ainsi qu'un nombre, qui correspond le plus souvent à leur date de naissance. Ces deux éléments suffisent pour permettre à de nombreux cybercriminels de commencer à collecter en ligne des données personnelles plus lucratives.

a phishing scam email warning.

Est-il possible de voler l'identité d'un individu avec son adresse mail ?

En un mot, oui. Il est effectivement possible de trouver suffisamment d'informations grâce à une adresse mail pour voler complètement l'identité d'un individu. Toutefois, le seul accès à l'adresse mail d'autrui rend ce vol d'identité lent et fastidieux. Pour qu'un cybercriminel puisse réaliser une usurpation d'identité complète, il doit commencer par recueillir vos données personnelles, par exemple des identifiants obtenus suite à une fuite de données. Il doit ensuite recourir à diverses techniques de piratage abordées dans les sections précédentes, comme la fraude sous la forme d'une usurpation de l'identité de vos amis ou collègues en ligne, et éventuellement le vol physique de certains documents physiques dans votre domicile (bien que cela soit rare). Grâce à la collecte de ces données personnelles, il peut commettre toute une série de délits frauduleux.

Comment les pirates informatiques peuvent-ils accéder à mon adresse mail ?

Sachant tous les délits que peuvent commettre les pirates informatiques en ayant simplement accès à une adresse mail, il est crucial de savoir comment ces derniers parviennent à y avoir accès.

Pages de phishing : de la même manière qu'un pirate informatique peut utiliser des e-mails de phishing pour vous soutirer des données personnelles, il peut également aller jusqu'à créer un site Web frauduleux, des pages d'inscription, de paiement ou de connexion, qui toutes vous demanderont de saisir votre adresse mail. Ces pages enregistreront vos données de connexion et votre adresse mail (ainsi que toute autre informations que vous y saisissez) à l'aide d'un logiciel d'enregistrement spécial ,

Violations de données plus importantes : dans certains cas, les cybercriminels peuvent voler votre adresse mail en ciblant une grande entreprise ou un organisme institutionnel (par exemple un hôpital ou une école) et en attaquant directement leurs bases de données afin d'y récupérer des informations personnelles. Si vous estimez avoir pu être la victime d'un vol de données via un tiers, nous vous recommandons de suivre les étapes décrites dans le Guide sur la violation de la vie privée. Outre ces conseils, des solutions de sécurité modernes permettent de surveiller Internet et le Dark Web afin de savoir si vous données personnelles ont fuité ou non.

Réseaux sociaux : ces plateformes en tout genre étant souvent directement reliées à votre adresse mail, elles peuvent être facilement exploitées afin d'obtenir de nombreux types de données personnelles (y compris votre nom, votre numéro de téléphone ou votre adresse mail). Certaines de ces données peuvent même être utilisées pour deviner vos mots de passe et accéder ainsi à vos différents comptes.

Comment protéger votre adresse mail

Compte tenu des risques que l'exposition de votre (ou de vos) adresse(s) mail peut poser pour votre vie privée et professionnelle, il est important de savoir comment protéger votre adresse mail contre tout accès non autorisé
Mots de passe sécurisés : comme nous l'avons précédemment mentionné, il est très difficile de voler vos données personnelles en ayant seulement une adresse mail, et pas même le mot de passe. C'est pourquoi créer un mot de passe "sécurisé" (entre 10 et 12 caractères de long, qui comprend un mélange de caractères spéciaux, de chiffres, de majuscules et de minuscules) et l'une des options les plus efficaces pour protéger votre adresse mail des pirates informatiques. Nous vous recommandons d'utiliser un Gestionnaire et générateur de mots de passe pour obtenir les résultats les plus sûrs.

Filtres anti-spam et blocage : assurez-vous que le filtre anti-spam de votre fournisseur de services e-mail est toujours actif, ce qui réduira considérablement le risque que vous cliquiez sur un e-mail ou un lien malveillant. De même, si l'un de ces e-mails malveillants parvient à franchir le filtre anti-spam (généralement en raison d'une usurpation d'identité), il est important de rester vigilant, de bloquer et signaler ces éléments à votre fournisseur d'accès ou au membre du service informatique en charge.

Connexion via double authentification (si possible) : pour renforcer votre sécurité en ligne, vous pouvez opter pour la double authentification (si l'option est disponible). Aussi appelée "authentification à deux facteurs" (abrégée en A2F), elle est souvent proposée par les services de messagerie les plus fiables. La double authentification est une mesure de sécurité qui vous demande de saisir des informations supplémentaires permettant de confirmer qu'il s'agit bien de vous. Ces informations d'identification peuvent varier et prendre la forme d'une "réponse secrète" supplémentaire à une question, ou bien d'un lien sécurisé envoyé par e-mail à un code d'authentification envoyé directement sur votre téléphone portable.

Utilisation d'une adresse mail "factice" : lorsque vous vous inscrivez sur un site Web ou sur une application qui vous semble suspecte (ou qui ne provient pas d'un fournisseur hautement vérifié), utilisez une adresse factice. Il s'agit d'une adresse mail comprenant des informations fausses ou très peu susceptibles de vous identifier, et qui peut donc être piratée sans que vous n'ayez à en craindre les conséquences. Les adresses mail modernes sont simples et faciles à fermer, vous pouvez donc garder active cette adresse pendant longtemps. Néanmoins, gardez à l'esprit que les adresses factices ne sont pas moins exposées aux logiciels malveillants téléchargeables depuis des e-mails frauduleux. Faites donc très attention à ce sur quoi vous cliquez lorsque vous utilisez votre adresse mail factice.

Restez à jour sur les meilleures pratiques : dans le monde actuel numérisé, la protection des données ne relève pas seulement de la responsabilité de votre service informatique, mais également de la vôtre. C'est pourquoi vous devez vous tenir au courant des formations à la cybersécurité dispensées par votre entreprise et pouvoir accéder aux ressources utiles en cas de violation. Même à la maison, votre ordinateur personnel doit toujours être utilisé en gardant à l'esprit les meilleures pratiques. Faites des recherches en ligne ou demandez à votre service informatique ou à votre responsable de vous indiquer les étapes et la documentation appropriées et veillez à signaler/bloquer immédiatement tout e-mail suspect.

Ne restez pas à la merci du piratage de votre adresse mail et des pertes de données. Protégez-vous dès aujourd'hui avec les abonnements Kaspersky pour une sécurité totale, disponibles sur Microsoft et Mac iOS.

Produits connexes :

Kaspersky Security for Small Businesses

Kaspersky Security for Medium Businesses

Kaspersky Enterprise Security

Kaspersky Password Manager

Autres articles et liens connexes :

Spams et phishing | Menaces d'arnaque par phishing

Usurpation d'adresse IP et attaques par usurpation

Types de programmes malveillants et exemples de programmes malveillants

Comment créer un mot de passe efficace ?

Que peuvent faire les pirates informatiques avec votre adresse mail ?

Aujourd'hui, les adresses mail font partie intégrante de notre identité numérique. En savoir plus sur la manière dont les pirates informatiques peuvent utiliser votre adresse mail et sur la manière de prévenir le piratage de votre adresse mail
Kaspersky logo