Comment réagir à une attaque de type phishing ?

Un pirate informatique, installé derrière son ordinateur, utilise une canne à pêche pour s'emparer des informations personnelles stockées sur une autre machine.

L’hameçonnage est une technique d’attaque employée par les pirates informatiques depuis plusieurs décennies. Bien que la méthode ne soit pas nouvelle, elle est toujours aussi redoutable et il est important de réagir de la bonne manière pour limiter les conséquences de cette attaque malveillante.

Quels sont les risques d’une attaque par phishing ?

Les menaces de phishing individuelles sont une réalité, car les pirates informatiques seront en mesure d’usurper votre identité numérique à des fin malveillantes. Avec vos identifiants de sécurité, les hackers peuvent escroquer vos relations, détruire vos données, nuire à votre réputation et exploiter vos informations personnelles comme vos coordonnées bancaires.

Les risques sont également palpables pour l’entreprise lorsque son identité est utilisée pour envoyer des virus à d’autres personnes. Cette situation risque d’aboutir au blocage des mails envoyés depuis l’établissement. Mais ce n’est pas tout, les outils informatiques sont corrompus et donc toutes les données financières, administratives et personnelles sont susceptibles d’être piratées.

Que faire en cas de phishing e-mail ?

Le phishing par mail reste une technique couramment employée. Mais il est essentiel d’être vigilant afin de vous prémunir contre ce genre de risque malveillant. Tout d’abord, vous analysez minutieusement les mails que vous recevez afin de déterminer si des signaux d’alerte sont présents. Par exemple, lorsqu’un mail est censé provenir d’une agence gouvernementale, il ne doit pas contenir des fautes d’orthographe. Si il y’en a, le mail a de grande chance d’être frauduleux.

Si le contenu du mail vous incite à cliquer sur un lien, assurez-vous que l’adresse de redirection correspond à l’adresse officielle. Lorsque le mail est censé provenir de l’un de vos collègues, prenez contact avec lui pour vous assurer qu’il s’agit bien d’un message intentionnel. La meilleure chose à faire est de vous abstenir lorsque vous avez le moindre doute sur une message qui pourrait être frauduleux.

En parallèle, n’oubliez pas de renforcer votre protection et votre sécurité informatique en utilisant un antivirus d’entreprise. C’est une nécessité pour vous prémunir contre les potentielles tentatives d’attaque. C’est une solution efficace à la fois pour vous-même, mais également pour tous les collaborateurs.

La sensibilisation à la sécurité informatique est un formidable outil pour adopter la bonne attitude de protection lorsque vous êtes victime de phishing. D’ailleurs, Weodeo a mis en place un partenariat avec l’entreprise Kaspersky, véritable spécialiste de la sécurité et la protection informatique. La formation de cybersécurité ne dure que 10 à 20 minutes chaque semaine et les collaborateurs y accéderont depuis leur poste de travail.

Comment savoir si on a été victime de phishing ?

D’une manière générale, méfiez-vous des messages et mails que vous recevez. Que ce soit dans votre boîte mail, mais également les appels téléphoniques et les SMS. Bien souvent, ils prendront un caractère étrange, générant un sentiment d’insécurité et d’urgence. Traditionnellement, on vous demande de mettre à jour votre mot de passe, car votre compte sera prochainement fermé. En contrepartie, vous fournissez des informations personnelles.

Rappelez-vous la règle suivante : « Aucun organisme ne vous demandera un mot de passe ou le code de votre carte bleue ». À partir du moment où on vous demande de transmettre des informations confidentielles, nous vous recommandons de faire preuve de vigilance car ce sont tous le temps des messages frauduleux. Vérifiez l’identité de l’émetteur du message en survolant son nom avec votre souris. Souvent, les pirates informatiques changent une simple lettre pour essayer de gagner votre confiance.

Mais il arrive dans certains cas qu’une connaissance ou un utilisateur soit victime d’une usurpation d’identité. D’où l’importance de prendre contact avec votre ami ou votre collègue lorsque les informations demandées ne vous semblent pas naturelles. Une prudence accrue reste un impératif si vous ne connaissez pas l’expéditeur des messages.

Lisez intégralement le message pour vérifier le niveau de langage utilisé et la présence éventuelle de fautes d’orthographe. De nombreux courriers malveillants sont truffés d’expressions inappropriées. Avant de cliquer sur le moindre lien, positionnez le curseur de votre souris au-dessus, sans cliquer. Le lien de redirection apparaîtra réellement et cela vous permettra de vérifier la légitimité du site Internet. Attention, il s’agit parfois d’un simple caractère qui a été remplacé, comme pour l’adresse e-mail.

J’ai cliqué sur un lien phishing, que faire ?

L’hameçonnage/phishing vous amène sur un site Internet frauduleux vous demandant de saisir des informations personnelles. Si vous n’avez rien rempli, le risque de fraude reste réduit. Par contre, si vous avez utilisé votre identifiant et votre mot de passe, il est primordial de vous rendre sur le site officiel pour modifier ces informations utilisateurs. De préférence, exécutez cette opération depuis un autre poste de travail, car le phishing peut également se traduire par l’installation d’un logiciel malveillant.

Toutes les saisies que vous faites avec votre clavier peuvent être enregistrées par ce programme informatique et ensuite être envoyées à des personnes malveillantes. En parallèle, prévenez vos contacts que vous pourriez être victime d’une fraude et d’une usurpation d’identité. Mettez-vous en relation avec le service informatique de votre entreprise pour que celui-ci prenne toutes les dispositions nécessaires en terme de protection et de cybersécurité.

Pour éviter que les autres mots de passe ne soient dérobés par une attaque en hameçonnage, orientez-vous vers un logiciel de gestion centralisée avec un logiciel de gestionnaire de mots de passe. Véritable coffre-fort numérique, c’est un outil d’une très grande utilité pour disposer d’un meilleur niveau de sécurité informatique contre ce type d’attaque.

Existe-t-il une procédure spécifique à suivre en cas d’attaque phishing en entreprise ?

Grâce à votre vigilance et à la formation en sécurité reçue, vous pourriez identifier une attaque de phishing. Cependant, être victime d’une attaque en hameçonnage est une autre étape. Lorsque l’incident se produit, l’entreprise devra prendre les mesures nécessaires pour déterminer les lacunes de sécurité. Autrement dit, prendre connaissance des faiblesses sur le plan de la sécurité pour mettre en place des solutions concrètes de cybersécurité.

De votre côté, ne vous voyez pas comme responsable, mais comme victime d’une arnaque. Vous signalez immédiatement l’incident et l’entreprise procède dans la foulée à un test d’intrusion. L’objectif est alors de renforcer les protocoles de sécurité en modifiant votre mot de passe et en appliquant exactement la même méthodologie pour les autres collaborateurs et utilisateurs.

En parallèle, avertissez l’organisme concerné que les pirates informatiques utilisent son identité pour dérober des informations et des données. Sans le savoir, l’entreprise est peut-être victime aussi d’une arnaque de type phishing.

Mais pour prendre les mesures les plus appropriées, l’entreprise devra s’appuyer sur un prestataire informatique disposant d’une parfaite connaissance en matière de cybersécurité. Weodeo constitue le partenaire idéal, car c’est un spécialiste informatique et en infogérance. Vous découvrirez des solutions sur mesure permettant de sécuriser votre entreprise et vos utilisateurs et donc de limiter le risque d’arnaque à l’hameçonnage.

Quelles sont les vérifications nécessaires après un hameçonnage ?

Pour déterminer si l’attaque phishing vous concerne, la surveillance s’impose. En cas de suspicion de fraude, vous redoublez de vigilance et vous contrôlez les mouvements bancaires. Appliquez exactement la même rigueur sur l’ensemble de vos données de vos comptes utilisateurs et en cas de doute, changez tout de suite vos données et vos mots de passe.