fbpx
Reconnaître les messages suspicieux

Reconnaître les messages suspicieux

Vous recevez un message dans votre boîte de réception et votre instinct vous fait douter de ce message. Soudainement, vous vous posez les questions suivantes :  S’agit-il d’un message légitime ? Qu’est-ce que je dois faire si j’ai des suspicions ? 
Cet article va vous sensibilisez sur comment reconnaître des courriels d’hameçonnage et les actions à prendre.  

 

Reconnaître un message suspect

 

Selon le journal Les Affaires, 42 % des répondants à une étude ont déclaré avoir été victime d’au moins un type d’incident de cybersécurité depuis le début de la pandémie, incluant notamment des tentatives d’hameçonnages, des logiciels malveillants, des tentatives de fraudes, et des comptes piratés. Les tentatives d’hameçonnages sont de plus en plus présentes et c’est pourquoi vous devez être alerte plus que jamais.

Il est extrêmement difficile de reconnaître un message malveillant. Les cybercriminels ont des techniques évoluées pour que leurs courriels soient très semblables à des sources qui semblent être légitimes. Vous devez donc être capable de reconnaître les messages suspects dans votre boîte de courriel professionnelle, mais aussi avec vos messages d’ordre personnel. 

 

Les questions à vous poser

 

Premièrement, vous devez vous poser la question suivante : est-ce que c’est un expéditeur que je connais ? Avec qui j’ai un lien d’affaire ou personnel ? Si c’est, par exemple, une banque dont vous n’avez jamais fait affaires, il y a de grandes chances qu’une tentative d’hameçonnage se cache derrière ce message. Si c’est le cas, supprimez le message immédiatement et ne cliquer sur aucun lien provenant du message. Vérifier ensuite le nom de l’expéditeur. Son adresse email coordonne-t-elle avec qui la personne prétend être ? Si la réponse est non, supprimez le message tout de suite. Voir le numéro 1 sur la photo. 

 

Une autre façon de reconnaître un message suspect est de vérifier s’il comprend des erreurs d’orthographe ou que le logo ainsi que les photos vous semblent flous. Si c’est le cas, communiquez avec la compagnie réelle et expliquez votre situation. Il ne faut surtout pas passer par ce message pour prendre les informations de contact : cherchez le numéro de téléphone ou l’adresse courriel grâce à un moteur de recherche comme Google et prenez les informations directement à partir du site légitime de l’entreprise en question. Se référer au numéro 2 sur la photo.  

 

De plus, la plupart du temps, les messages suspects comprennent des demandes surprenantes et déclenchent un sentiment d’urgence ou encore ils vous demandent des données personnelles. Ici il est représenté par les numéros 2 et 4. 

 

Quand vous recevez un courriel, un message texte ou encore un appel qui vous demande de fournir des renseignements personnels, vous devez toujours être alertes. Les organisations légitimes ne vous demanderont jamais de fournir vos renseignements personnels et sensibles en ligne. 

 

Soyez aussi vigilant des messages qui comprennent des liens qui vous semblent suspects. 

Voici un exemple de message suspect :  

 

Sensibiliser vos employés

 

Pour éviter les hameçonnages, nous offrons une solution de sensibilisation à l’hameçonnage en entreprise pour vos employés. C’est une simulation qui permet d’envoyer aléatoirement un courriel à un de vos employés durant leurs heures de travail. Cette simulation permet ainsi de tester leur vigilance et de confirmer la sécurité de votre entreprise et de vos données sensibles. 

 

En bref

 

Prenez le temps de DOUTER, DE VOUS ARRÊTER ET DE RÉFLÉCHIR avant de cliquer sur un message qui vous semble suspect. Chez MS Solutions, nous vous offrons plusieurs solutions ainsi que des formations pour protéger votre organisation et vos employés. N’hésitez pas à nous contacter pour davantage informations. 
 

Propulsé par

 

Besoin d'expertise TI?

Abonnez-vous à notre blogue

Restez à l'affut des nouveautés en TI en recevant tous les mercredis nos derniers articles, nouvelles et conseils sur Microsoft 365, les solutions cloud, la gestion des TI, la cybersécurité, les formations et plus encore!

Les 10 éléments essentiels d'une stratégie TI adaptée au travail en mode hybride.

X