Aujourd'hui, les adresses e-mail sont aussi importantes que nos numéros de téléphone (et peut-être même davantage selon les situations). Elles constituent l'une des principales formes que prend notre identité numérique, font partie intégrante de la communication numérique et nous relient à des personnes du monde entier. En réalité, elles se révèlent si importantes dans nos vies modernes que la plupart d'entre nous en possédons deux voire plus (par exemple, une adresse personnelle et une adresse professionnelle). S'il est logique que les adresses professionnelles changent de façon régulière, les adresses personnelles ne changent qu'une poignée de fois à l'échelle d'une vie. Au même titre que votre propre nom, une adresse mail recèle une quantité considérable d'informations.
Avec l'avènement
du télétravail et les conséquences de la pandémie qui incitent de plus en plus
de personnes à être actives en ligne, nos adresses électroniques professionnelles
et personnelles sont autant d'outils précieux dont une communauté
internationale toujours croissante de cybercriminels peut tirer parti. C'est
pourquoi nous avons élaboré ce guide qui résume les risques que constituent les
adresses mail pour vos données personnelles et qui explique comment assurer la
sécurité de votre adresse mail.
- Que peuvent faire les pirates informatiques avec votre adresse mail ?
- Quelles informations peut-on obtenir à partir d'une adresse mail ?
- Est-il possible de voler l'identité d'un individu avec son adresse mail ?
- Comment les pirates informatiques peuvent-ils accéder à mon adresse mail ?
-
Comment protéger votre adresse mail
Que peuvent faire les pirates informatiques avec votre adresse mail ?
L'adresse mail est le point de départ pour la plupart des formulaires et portails de connexion, et ce que vous souhaitiez faire vos courses en ligne à l'aide d'une application mobile ou de vous inscrire pour la première fois sur un site Web (cette adresse se substitue parfois même au nom d'utilisateur). En tant que point d'accès au compte personnel d'une personnes, les pirates informatiques et autres individus malveillants peuvent mettre en œuvre différents scénarios de fraude à l'aide d'une adresse mail personnelle ou professionnelle. Selon l'opportunité qui se présente à eux, les pirates informatiques peuvent :
vous envoyer des e-mails
de phishing : les e-mails de phishing contiennent des pièces jointes comprenant des logiciels
malveillants (ou malwares) ou des liens malveillants vous redirigeant vers des
sites web frauduleux. Après avoir cliqué sur le lien ou téléchargé la pièce
jointe, le logiciel malveillant peut infecter votre système informatique et
voler vos données personnelles. Souvent camouflés sous l'apparence d'une
entreprise réputée ou d'un site Web de confiance (parfois même en représentant
du gouvernement), les pirates informatiques déploient des techniques d'ingénierie
sociale sophistiquées afin d'obtenir des informations personnelles telles que
votre numéro de compte bancaire, votre numéro de sécurité sociale, votre
adresse, votre adresse, votre numéro de téléphone ou vos mots de passe, pour ne
citer que quelques exemples ;
procéder au "spoofing" de votre adresse mail : le spoofing
(ou l'usurpation) d'une adresse mail consiste à créer une adresse qui reproduit
quasiment à l'identique la vôtre, à l'exception de détails mineurs et
difficiles à repérer, tels que le remplacement d'un chiffre par une lettre ou
l'ajout d'un tiret. Les pirates informatiques peuvent ainsi obtenir des
informations de vos amis ou de votre famille en se faisant passer pour vous.
Cette approche échappe souvent aux filtres anti-spams des prestataires de
services e-mail ;
pirater vos autres comptes en ligne : même si les pirates
informatiques ont besoin de vos mots de passe (ceux de votre adresse mail et de
vos comptes en ligne) pour réussir leur coup, il s'agit d'un point de départ
utile pour ces derniers. Grâce à la sophistication des techniques de phishing
mentionnées précédemment, les cybercriminels peuvent obtenir rapidement des
informations à votre sujet par le biais de différents comptes en ligne, en
commençant très probablement par l'accès au compte de adresse mail ;
usurper votre identité en ligne : si un pirate informatique obtient
un accès complet à votre adresse mail, il peut également accéder à vos données
sensibles, que ce soit de manière directe ou non. Aujourd'hui, les adresses
mail sont remplies de toutes sortes de correspondances, qu'il s'agisse d'amis,
de membres de votre famille, de collègues ou même de votre fournisseurs de
services financiers. Toutes ces informations peuvent servir à l'usurpation de
votre identité afin de vous extorquer davantage, à vous ou à vos proches ;
voler votre identité ou commettre une fraude financière : ce sujet
sera abordé plus en détail ultérieurement, mais comme vous pouvez le constater,
votre adresse mail est une porte d'entrée numérique vers votre identité
physique. De nombreuses techniques utilisées par les cybercriminels ont pour
objectif de voler ou d'extorquer de l'argent à leurs victimes. Ces délits
peuvent prendre la forme d'achats illégaux, de transferts d'argent ou de la
prise en otage de vos données par un logiciel nommé ransomware. Toutefois, le
problème ne se cantonne pas aux seuls individus, il menace également les
entreprises. La prévalence des cyberattaques n'a cessé d'augmenter au cours de
la dernière décennie, les violations de données coûtant chaque année des
milliers de dollars aux entreprises. Par conséquent, il est important que les
travailleurs tels que vous soyez prudents dans l'usage que vous faites de vos coordonnées
personnelles.
Quelles informations peut-on obtenir à partir d'une adresse
mail ?
Un moyen éprouvé de recueillir des informations sur une personne à partir de son adresse mail consiste à utiliser un outil de recherche inversée d'adresses mail. Ces outils vous permettent de saisir une adresse mail et d'en connaître le propriétaire. Ils fournissent souvent des données supplémentaires, telles que l'emplacement, le métier ou les comptes sur les réseaux sociaux. En réalité, ces mêmes informations peuvent être obtenues en utilisant un simple moteur de recherche. Les moteurs de recherche et leurs robots constituent le centre névralgique du parcours en ligne de nombreux utilisateurs. Ces outils collectent donc une quantité considérable de données personnelles qui peuvent servir à beaucoup de pirates informatiques.
Outre les éléments précédemment mentionnés au sujet du vol de données personnelles par le biais d'une usurpation d'identité et d'arnaques via phishing, votre adresse mail peut également receler des données intimes précieuses que les pirates informatiques peuvent utiliser contre vous ou vos proches. Les e-mails de nombreuses personnes comportent en général leur nom (ou au moins une partie de leur nom) ainsi qu'un nombre, qui correspond le plus souvent à leur date de naissance. Ces deux éléments suffisent pour permettre à de nombreux cybercriminels de commencer à collecter en ligne des données personnelles plus lucratives.
Est-il possible de voler l'identité d'un individu avec son adresse mail ?
En un mot, oui. Il est effectivement possible de trouver suffisamment d'informations grâce à une adresse mail pour voler complètement l'identité d'un individu. Toutefois, le seul accès à l'adresse mail d'autrui rend ce vol d'identité lent et fastidieux. Pour qu'un cybercriminel puisse réaliser une usurpation d'identité complète, il doit commencer par recueillir vos données personnelles, par exemple des identifiants obtenus suite à une fuite de données. Il doit ensuite recourir à diverses techniques de piratage abordées dans les sections précédentes, comme la fraude sous la forme d'une usurpation de l'identité de vos amis ou collègues en ligne, et éventuellement le vol physique de certains documents physiques dans votre domicile (bien que cela soit rare). Grâce à la collecte de ces données personnelles, il peut commettre toute une série de délits frauduleux.
Comment les pirates informatiques peuvent-ils accéder à mon adresse mail ?
Sachant tous les délits que peuvent commettre les pirates informatiques en ayant simplement accès à une adresse mail, il est crucial de savoir comment ces derniers parviennent à y avoir accès.
Pages de phishing : de la même manière qu'un pirate informatique peut utiliser des e-mails de phishing pour vous soutirer des données personnelles, il peut également aller jusqu'à créer un site Web frauduleux, des pages d'inscription, de paiement ou de connexion, qui toutes vous demanderont de saisir votre adresse mail. Ces pages enregistreront vos données de connexion et votre adresse mail (ainsi que toute autre informations que vous y saisissez) à l'aide d'un logiciel d'enregistrement spécial ,
Violations de données plus importantes : dans certains cas, les cybercriminels peuvent voler votre adresse mail en ciblant une grande entreprise ou un organisme institutionnel (par exemple un hôpital ou une école) et en attaquant directement leurs bases de données afin d'y récupérer des informations personnelles. Si vous estimez avoir pu être la victime d'un vol de données via un tiers, nous vous recommandons de suivre les étapes décrites dans le Guide sur la violation de la vie privée. Outre ces conseils, des solutions de sécurité modernes permettent de surveiller Internet et le Dark Web afin de savoir si vous données personnelles ont fuité ou non.
Réseaux sociaux : ces plateformes en tout genre étant souvent directement reliées à votre adresse mail, elles peuvent être facilement exploitées afin d'obtenir de nombreux types de données personnelles (y compris votre nom, votre numéro de téléphone ou votre adresse mail). Certaines de ces données peuvent même être utilisées pour deviner vos mots de passe et accéder ainsi à vos différents comptes.
Comment protéger votre adresse mail
Compte tenu des risques que
l'exposition de votre (ou de vos) adresse(s) mail peut poser pour votre vie
privée et professionnelle, il est important de savoir comment protéger votre
adresse mail contre tout accès non autorisé
Mots de passe sécurisés : comme nous l'avons précédemment
mentionné, il est très difficile de voler vos données personnelles en ayant
seulement une adresse mail, et pas même le mot de passe. C'est pourquoi créer un mot de passe "sécurisé"
(entre 10 et 12 caractères de long, qui comprend un mélange de caractères
spéciaux, de chiffres, de majuscules et de minuscules) et l'une des options les
plus efficaces pour protéger votre adresse mail des pirates informatiques. Nous
vous recommandons d'utiliser un Gestionnaire et générateur
de mots de passe pour obtenir les
résultats les plus sûrs.
Filtres anti-spam et blocage : assurez-vous que le filtre anti-spam
de votre fournisseur de services e-mail est toujours actif, ce qui réduira
considérablement le risque que vous cliquiez sur un e-mail ou un lien
malveillant. De même, si l'un de ces e-mails malveillants parvient à franchir
le filtre anti-spam (généralement en raison d'une usurpation d'identité), il
est important de rester vigilant, de bloquer et signaler ces éléments à votre
fournisseur d'accès ou au membre du service informatique en charge.
Connexion via double authentification (si possible) : pour
renforcer votre sécurité en ligne, vous pouvez opter pour la double
authentification (si l'option est disponible). Aussi appelée "authentification
à deux facteurs" (abrégée en A2F), elle est souvent proposée par les
services de messagerie les plus fiables. La double authentification est une
mesure de sécurité qui vous demande de saisir des informations supplémentaires
permettant de confirmer qu'il s'agit bien de vous. Ces informations
d'identification peuvent varier et prendre la forme d'une "réponse
secrète" supplémentaire à une question, ou bien d'un lien sécurisé envoyé
par e-mail à un code d'authentification envoyé directement sur votre téléphone
portable.
Utilisation d'une adresse mail "factice" : lorsque vous
vous inscrivez sur un site Web ou sur une application qui vous semble suspecte
(ou qui ne provient pas d'un fournisseur hautement vérifié), utilisez une
adresse factice. Il s'agit d'une adresse mail comprenant des informations
fausses ou très peu susceptibles de vous identifier, et qui peut donc être
piratée sans que vous n'ayez à en craindre les conséquences. Les adresses mail
modernes sont simples et faciles à fermer, vous pouvez donc garder active cette
adresse pendant longtemps. Néanmoins, gardez à l'esprit que les adresses
factices ne sont pas moins exposées aux logiciels malveillants téléchargeables
depuis des e-mails frauduleux. Faites donc très attention à ce sur quoi vous
cliquez lorsque vous utilisez votre adresse mail factice.
Restez à jour sur les
meilleures pratiques : dans le monde actuel
numérisé, la protection des données ne relève pas seulement de la
responsabilité de votre service informatique, mais également de la vôtre. C'est
pourquoi vous devez vous tenir au courant des formations à la cybersécurité
dispensées par votre entreprise et pouvoir accéder aux ressources utiles en cas
de violation. Même à la maison, votre ordinateur personnel doit toujours être
utilisé en gardant à l'esprit les meilleures pratiques. Faites des recherches
en ligne ou demandez à votre service informatique ou à votre responsable de
vous indiquer les étapes et la documentation appropriées et veillez à
signaler/bloquer immédiatement tout e-mail suspect.
Ne restez pas à la merci du piratage de votre adresse mail et des pertes de données. Protégez-vous dès aujourd'hui avec les abonnements Kaspersky pour une sécurité totale, disponibles sur Microsoft et Mac iOS.
Produits connexes :
Kaspersky Security for Small Businesses
Kaspersky Security for Medium Businesses
Autres articles et liens connexes :
Spams et phishing | Menaces d'arnaque par phishing
Usurpation d'adresse IP et attaques par usurpation
Types de programmes malveillants et exemples de programmes malveillants