{"id":274,"date":"2025-11-17T07:19:12","date_gmt":"2025-11-17T06:19:12","guid":{"rendered":"https:\/\/microsupport.fr\/blog\/?p=274"},"modified":"2025-11-17T07:19:12","modified_gmt":"2025-11-17T06:19:12","slug":"emails-danger-securite-informatique","status":"publish","type":"post","link":"https:\/\/microsupport.fr\/blog\/securite-informatique\/emails-danger-securite-informatique\/","title":{"rendered":"Les emails, un danger pour votre s\u00e9curit\u00e9 informatique"},"content":{"rendered":"<p><em>L&rsquo;hame\u00e7onnage est une sorte de fraude par laquelle le pirate informatique se fait passer pour une structure ou une personne qui serait digne de votre cr\u00e9dit soit via e-mail soit via d\u2019autres vecteurs de communication informatique.<\/em><\/p>\n<p>Le hacker compose des e-mails qui imitent la forme de emails d\u2019entreprises connues comme des assurances etc. dans le but de faire passer des liens malintentionn\u00e9s ou des fichiers attach\u00e9s pouvant ex\u00e9cuter une multiplicit\u00e9 d&rsquo;activit\u00e9s y compris l\u2019extirpation d&rsquo;informations sensibles aupr\u00e8s de ses victimes. L&rsquo;hame\u00e7onnage est populaire aupr\u00e8s des pirates informatiques car il est beaucoup plus facile d&rsquo;abuser un utilisateur en cliquant sur un lien malintentionn\u00e9 dans un <strong>mail de phishing<\/strong> qui se veut r\u00e9glementaire que de tenter de traverser les protections d\u2019un ordinateur PC.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-276 alignright\" src=\"https:\/\/microsupport.fr\/blog\/wp-content\/uploads\/2022\/02\/phishing-via-internet-300x221.png\" alt=\" Les emails, un danger pour votre s\u00e9curit\u00e9 informatique\" width=\"300\" height=\"221\" \/><\/p>\n<h2>Quel sera le fonctionnement du phishing?<\/h2>\n<p>En pr\u00e9alable, il faut avoir conscience, et c&rsquo;est ce que nous remarquons lors du <a title=\"d\u00e9pannage informatique Val d'Oise\" href=\"https:\/\/microsupport.fr\/\">d\u00e9pannage informatique 95<\/a> qu&rsquo;une bonne protection antivirus de l&rsquo;ordinateur et de la boite mail avec un filtre anti-spam r\u00e9duit consid\u00e9rablement les risques pour votre s\u00e9curit\u00e9 informatique d\u00e9crits ci-dessous.<\/p>\n<p>Les agressions par phishing reposent r\u00e9guli\u00e8rement sur des techniques de r\u00e9seautage social appliqu\u00e9es au email ou \u00e0 d\u2019autres pratiques de communication en ligne, particuli\u00e8rement les messages directs envoy\u00e9s sur les r\u00e9seaux, les SMS et d\u2019autres syst\u00e8mes de messagerie en ligne. Les programmeurs qui usent de cette technique peuvent utiliser l\u2019ing\u00e9nierie sociale ou d\u2019autres sources notoires d\u2019information comme les r\u00e9seaux sociaux (par exemple LinkedIn) afin de grappiller des informations pertinentes sur l&rsquo;historique professionnelle de la cible, ses centres d&rsquo;int\u00e9r\u00eats ou ses activit\u00e9s. L&rsquo;enqu\u00eate de pr\u00e9-hame\u00e7onnage offre la possibilit\u00e9 de d\u00e9pister des noms de victimes potentielles, ainsi que des informations sur les noms des coll\u00e8gues cl\u00e9s dans leurs entreprises. Cette information sera utilis\u00e9e ensuite pour cr\u00e9er un email qui para\u00eetra plausible.<\/p>\n<p>Ces attaques d&rsquo;hame\u00e7onnage d\u00e9marrent g\u00e9n\u00e9ralement par un email contenant une URL ou un document attach\u00e9 malveillant. Souvent, une personne cibl\u00e9e re\u00e7oit un e-mail qui semble avoir \u00e9t\u00e9 envoy\u00e9 par une entreprise connue. L\u2019attaque est perp\u00e9tr\u00e9e soit via une pi\u00e8ce jointe malveillante comprenant un soft d&rsquo;hame\u00e7onnage soit via une URL menant \u00e0 des sites-web infect\u00e9s. Quelque soit le cas, le but sera de diffuser des programmes malveillants sur l&rsquo;ordinateur de la personne cibl\u00e9e ou de diriger l\u2019utilisateur vers un site malveillant afin de l&rsquo;inviter \u00e0 r\u00e9v\u00e9ler des informations priv\u00e9es comme des codes secrets.<\/p>\n<h2>Les types d&rsquo;hame\u00e7onnage<\/h2>\n<p>Les attaques d\u00e9nomm\u00e9es <strong>spear phishing<\/strong> : Ces attaques sont orient\u00e9es vers particuli\u00e8rement un internaute, \u00e0 la diff\u00e9rence du phishing automatis\u00e9 qui adresse des e-mails au hasard \u00e0 un formidablement grand nombre de cibles. La future victime aura \u00e9t\u00e9 la cible d&rsquo;une recherche d\u00e9taill\u00e9e \u00e0 travers ses r\u00e9seaux sociaux et ceci afin de \u00e9crire un courriel extr\u00eamement individualis\u00e9. Couramment le courriel semble provenir d&rsquo;un contact vraiment connu de la victime et parlant d&rsquo;affaires effectivement en cours. Cette cat\u00e9gorie d&rsquo;hame\u00e7onnage tr\u00e8s sophistiqu\u00e9e est extr\u00eamement dure \u00e0 d\u00e9jouer.<\/p>\n<p>Les hame\u00e7onnages nomm\u00e9s : <strong>Pharming<\/strong>. cet hame\u00e7onnage est un mode d&rsquo;hame\u00e7onnage qui d\u00e9pend de l\u2019empoisonnement du cache DNS avec l&rsquo;objectif de d\u00e9tourner les utilisateurs d\u2019un site correct vers un site web frauduleux pour exhorter les utilisateurs \u00e0 utiliser des informations confidentielles.<\/p>\n<p>Le phishing et sp\u00e9cialement le spear-phishing, sont en cons\u00e9quence des vecteurs d\u2019attaque dangereux et parfaitement efficaces. Il est pourtant concevable de s\u2019en prot\u00e9ger. La pr\u00e9vention des usagers peut permettre l&rsquo;identification des messages de phishing et de spear-phishing.<\/p>\n<p id=\"wpar-pubdate\" class=\"wpar-pubdate wpar-pubdate-container\"><span class=\"wpar-label\">Date de publication d'origine <\/span><span class=\"wpar-time\">1 f\u00e9vrier 2022 @ 9h55<\/p>","protected":false},"excerpt":{"rendered":"<p>L&rsquo;hame\u00e7onnage est une sorte de fraude par laquelle le pirate informatique se fait passer pour une structure ou une personne qui serait digne de votre cr\u00e9dit soit via e-mail soit via d\u2019autres vecteurs de communication informatique.<\/p>\n","protected":false},"author":3,"featured_media":553,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[20,43,3,36],"class_list":["post-274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite-informatique","tag-donnees-personnelles","tag-phishing","tag-piratage","tag-securite"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts\/274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/comments?post=274"}],"version-history":[{"count":2,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts\/274\/revisions"}],"predecessor-version":[{"id":554,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts\/274\/revisions\/554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/media\/553"}],"wp:attachment":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/media?parent=274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/categories?post=274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/tags?post=274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}