Accéder au contenu principal
(778) 569-0889Essai gratuit
A login screen on a computer with a fish hook
Sécurité

10 conseils pratiques à l’intention des employés pour prévenir les attaques de phishing

De Jerry Hsieh
Temps de lecture : 5 minute

S'abonner

Bulletin d'informationFlux RSS

Partager

Êtes-vous conscient des dangers des attaques par hameçonnage ? Voici ce qu’est le phishing et pourquoi il est préoccupant :

Selon un récent rapport de Verizon, 82 % des cyberattaques sont le fait de l’homme, que ce soit par le vol d’informations d’identification, les attaques de phishing, l’ingénierie sociale, l’usurpation d’identité, l’utilisation abusive ou les erreurs. Les attaques de phishing sont des cyberattaques au cours desquelles des cybercriminels se présentent comme des sources dignes de confiance pour obtenir des informations sensibles, telles que des noms d’utilisateur, des mots de passe et des détails de carte bancaire. Les escroqueries par hameçonnage qui aboutissent peuvent entraîner des pertes financières, une atteinte à la réputation et un accès non autorisé à des informations privées.

La technologie évolue, tout comme les tactiques des cybercriminels, ce qui rend plus difficile l’identification et la prévention des tentatives de phishing. Toutefois, en suivant ces conseils et techniques pratiques, les employés peuvent atténuer efficacement ces menaces et créer un lieu de travail sécurisé et bien informé.

Conseils pour éviter les attaques de phishing

1 - Éduquez-vous

Restez informé des dernières tactiques d’hameçonnage en participant à des sessions de formation à la sécurité et en vous renseignant sur les tendances, les actualités, les incidents et les bonnes pratiques en matière de cybersécurité. La sophistication et les différents types d’hameçonnage ne cessant de croître et d’évoluer, il est essentiel de rester informé des menaces actuelles.

2 - Soyez vigilant et méfiant

Remettez systématiquement en question la légitimité de chaque e-mail, message SMS et appel téléphonique. Si vous recevez un e-mail inattendu d’un collègue, d’un établissement financier, d’une agence gouvernementale ou d’un fournisseur, soyez attentif à ces signes caractéristiques de phishing :

  • Erreurs d’orthographe ou de grammaire : les fraudeurs incluent intentionnellement des fautes de frappe et de grammaire dans les e-mails de phishing afin de cibler les victimes innocentes et peu méfiantes, tout en éliminant celles qui sont trop intelligentes pour tomber dans le piège. Les fautes de frappe dans les e-mails peuvent contourner les filtres de sécurité ou donner un sentiment d’authenticité au message. En outre, ces erreurs peuvent se produire lorsque l’expéditeur ne maîtrise pas la langue utilisée dans l’e-mail.

  • Demandes urgentes d’informations sensibles : les e-mails utilisant un langage suscitant un sentiment d’urgence ou de panique visent à inciter les destinataires à agir rapidement sans réfléchir.

  • Liens suspects : demandant des informations personnelles ou téléchargeant des logiciels malveillants sur votre appareil, les liens de phishing peuvent mener à des sites Web suspects.

  • Adresses e-mail usurpées : bien que les e-mails de phishing semblent provenir d’une source légitime, il est possible de vérifier, en survolant l’adresse e-mail de l’expéditeur, si celle-ci correspond à l’organisation prétendue.

  • Pièces jointes inattendues : malveillants et nuisant à votre appareil ou volant vos informations, les e-mails de phishing peuvent inclure des pièces jointes inattendues.

3 - Utilisez des mots de passe forts et une authentification à deux facteurs 

Ajoutez une couche supplémentaire de sécurité à vos comptes en créant des mots de passe uniques et forts et en activant l’authentification à deux facteurs chaque fois que cela est possible. Créez des mots de passe forts en combinant des lettres majuscules et minuscules, des chiffres et des symboles.

Découvrez la solidité de votre mot de passe grâce à l’infographie de Hive System, et utilisez Splashtop Vault pour gérer vos différents identifiants. Vos comptes peuvent être compromis sans que vous le sachiez, il est donc conseillé de changer régulièrement de mot de passe et d’ajouter une deuxième forme d’identification.

4 - Maintenez vos logiciels et outils de sécurité à jour

Pour vous protéger contre les menaces les plus récentes, mettez régulièrement à jour les systèmes d’exploitation, les antivirus, les pare-feu et les logiciels anti-malware sur tous vos appareils. Ces mises à jour comprennent des correctifs de sécurité qui corrigent les vulnérabilités connues et vous protègent contre les tentatives de phishing.

5 - Ne cliquez jamais sur des liens suspects et ne téléchargez pas les pièces jointes

Avant de cliquer sur des liens ou de télécharger des pièces jointes provenant d’e-mails, de SMS ou autres messages dont l’origine est inconnue, réfléchissez-y à deux fois et survolez le lien à l’aide de votre souris pour vérifier l’URL. Cliquer sur un lien ou une pièce jointe de phishing peut entraîner l’installation d’un logiciel malveillant, un vol de données ou une perte financière.

Si vous recevez un message suspect, vérifiez que l’adresse e-mail ne contient pas de fautes d’orthographe ou un message de salutation générique, et vérifiez la légitimité du contenu auprès de l’expéditeur.

6 - Faites attention à vos informations personnelles

Les attaques de phishing vous incitent généralement à fournir des informations personnelles ou financières telles que votre nom d’utilisateur, votre mot de passe ou votre numéro de sécurité sociale. Soyez prudent lorsque vous communiquez des informations en ligne, car les entreprises légitimes ne demandent jamais d’informations par e-mail ou par téléphone.

7 - Méfiez-vous de l’usurpation d’identité

Vérifiez si l’adresse e-mail et le nom de l’expéditeur ne sont pas différents. Les signaux d’ingénierie sociale les plus courants sont les suivants :

  • Tentatives d’obtention d’informations sensibles

  • Demandes de transferts d’argent

  • Demandes d’achat inhabituelles ou soudaines

  • Changement soudain de dépôt direct

8 - Restez prudent sur les réseaux Wi-Fi publics

Évitez d’accéder à des informations sensibles lorsque vous utilisez un réseau Wi-Fi public. Les pirates informatiques peuvent facilement voler des données sur des réseaux non sécurisés.

9 - Utilisez des outils de protection contre le phishing

Téléchargez des extensions anti-phishing qui peuvent vous aider à vous protéger contre les attaques d’hameçonnage sur tous vos appareils. Ces outils bloquent l’accès aux sites Web malveillants en analysant les e-mails et les URL à la recherche de formules de phishing connues. Voici quelques outils anti-phishing populaires que vous pouvez utiliser :

  • Extension Netcraft : en surveillant les sites Web et en alertant les utilisateurs par un message d’avertissement lorsque des sites suspects sont détectés, cette extension anti-phishing les compare à des bases de données de sites d’hameçonnage.

  • Avira Browser Safety : bloquant les sites Web malveillants tels que les sites de phishing, cette extension analyse les téléchargements à la recherche de logiciels malveillants.

  • Web of Trust (WOT) : basé sur la fiabilité et la réputation, cette extension avertit les utilisateurs de la mauvaise notoriété d’un site Web.

10 - Signalez systématiquement toute activité suspecte

Signalez immédiatement toute tentative de phishing aux autorités compétentes, telles que votre service informatique ou la Federal Trade Commission. En signalant ces cas, vous aidez votre service informatique à identifier les menaces potentielles d’hameçonnage afin qu’il puisse prévenir d’autres attaques à l’avenir.

La prévention des attaques de phishing commence par vous

Les attaques de phishing constituent une menace importante pour les particuliers et les organisations. Elles peuvent entraîner des pertes financières, nuire à la réputation et permettre l’accès non autorisé à des informations confidentielles.

Cependant, les employés peuvent atténuer efficacement ces attaques en restant informés, en étant vigilants et en suivant ces conseils et bonnes pratiques. En nous informant et en informant les autres, en restant prudents et en signalant toute activité suspecte, nous pouvons contribuer à prévenir de nouvelles attaques de phishing et à nous protéger, ainsi que nos organisations.

Solutions d’accès à distance sécurisé

Vous cherchez une solution d’accès à distance sécurisée pour votre entreprise ? Le logiciel d’accès à distance Splashtop permet aux employés d’accéder en toute sécurité à leurs postes de travail, où qu’ils se trouvent. Avec Splashtop, vous avez l’esprit tranquille en sachant que vos données et votre réseau sont en sécurité. Obtenez plus d’informations sur la sécurité et les solutions de Splashtop.

Pour tester vos connaissances en matière de phishing, répondez au questionnaire en ligne gratuit de Google !

Headshot of Jerry Hsieh
Jerry Hsieh
Jerry Hsieh est vice-président de la sécurité et de la conformité chez Splashtop Inc. Jerry est un informaticien très expérimenté dont la carrière s’étend sur plus de 20 ans dans la gestion des systèmes, des réseaux et des centres de données. Il possède une solide expérience des cadres de conformité tels que SOC2, SOX404, HIPAA et COSO. Jerry a fait ses preuves dans la gestion de projets d’ingénierie à l’échelle mondiale, en dirigeant des équipes pluridisciplinaires réparties sur plusieurs fuseaux horaires et sur des sites délocalisés. Jerry est un leader axé sur les résultats qui a démontré sa capacité à déployer des technologies de pointe, à optimiser les opérations informatiques et à garantir la conformité aux réglementations.
Essai gratuit

Contenu connexe

IT & Service d'assistance à distance

Comment choisir entre Splashtop Remote Support et Splashtop SOS ?

En savoir plus
Annonces

Nouvelles fonctionnalités de Splashtop - Août 2018, y compris Multi-To-Multi Monitor

Travail à distance

Préparez votre organisation à travailler à domicile grâce à l'accès à distance

Aperçu de l'accès à distance

Qu’est-ce que l’accès à distance ? Travaillez facilement de n’importe où

Voir tous les articles
Recevez les dernières nouvelles de Splashtop
AICPA SOC icon
Copyright ©2024 Splashtop Inc. Tous droits réservés.