Sélection de la langue

Reconnaître les courriels malveillants (ITSAP.00.100)

Le courrier électronique est un outil de communication pratique pour les personnes et les organisations. Il offre un moyen facile d'échanger des documents, des images, des liens et divers fichiers. Toutefois, les auteurs de menace peuvent utiliser le courrier électronique à des fins malveillantes. Ils ciblent régulièrement les organisations et leurs réseaux pour voler de l'information. Les auteurs de menace sont bien au fait de la technologie. Ils connaissent les vulnérabilités et sont vigoureusement agiles. S'ils s'introduisent dans un système, ils peuvent accéder rapidement aux données et aux renseignements personnels.

En tant qu'employée ou employé, vous pourriez avoir accès à de l'information sensible de votre organisation, ce qui peut faire de vous une cible. Vous devez vous méfier des courriels malveillants. Les auteurs de menace y ont recours pour infecter des dispositifs et des systèmes en vue d'accéder à de l'information. Le fait de savoir comment détecter les courriels malveillants et les tentatives d'hameçonnage peut aider à protéger l'information et les réseaux de votre organisation.

Sur cette page

Comment les auteurs de menace utilisent les courriels malveillants

Les auteurs de menace utilisent les courriels malveillants pour mener toutes sortes d'activités malveillantes, y compris ce qui suit :

  • voler vos détails d'ouverture de session ou justificatifs d'identité;
  • diffuser des maliciels, y compris des virus, des rançongiciels et des espiogiciels pour infecter votre dispositif ou propager ceux-ci dans d'autres dispositifs sur votre réseau;
  • voler vos renseignements, corrompre ou endommager vos fichiers.

Attaques par hameçonnage

L'hameçonnage est l'envoi de communications frauduleuses qui semblent légitimes. Les courriels d'hameçonnage contiennent souvent des pièces jointes malveillantes ou des liens qui mènent vers des sites Web malveillants. Les auteurs de menace ont recours à l'hameçonnage pour vous inciter, par la ruse, à dévoiler de l'information sensible, comme des numéros de cartes de crédit, des numéros d'assurance sociale ou des justificatifs d'identité bancaires. Les attaques par hameçonnage peuvent être menées par courriel, par texto ou par appel téléphonique, mais la présente publication se penche sur les courriels malveillants.

Les auteurs de menace sont très doués pour fabriquer des courriels qui ont l'air légitimes. Les courriels peuvent contenir le logo de l'entreprise ciblée ou de l'information sur la marque de commerce. La ligne d'objet est opportune et le message est pertinent. Comme nous sommes de nature confiante (et que nous recevons un grand nombre de courriels chaque jour), nous pouvons facilement croire le contenu des courriels et ouvrir leurs pièces jointes ou cliquer sur les liens qu'ils contiennent. Ce qu'il faut savoir, c'est que les pièces jointes peuvent contenir un logiciel malveillant et les liens, mener à des sites Web malveillants.

Certains types de maliciels peuvent analyser vos contacts et envoyer automatiquement un message infecté à tout le monde sur votre liste de contacts. Même si un courriel vient d'une connaissance, pensez-y toujours à deux fois avant de cliquer sur un lien ou d'ouvrir une pièce jointe. Le fait de configurer votre courrier électronique afin de prévisualiser les courriels, d'accéder aux liens et d'ouvrir les pièces jointes pourrait, sans le vouloir, permettre à un auteur de menace de faire ce qui suit :

  • accéder à distance à l'information sensible de dispositifs;
  • exécuter des maliciels;
  • utiliser votre dispositif comme point d'appui pour accéder à d'autres ressources réseau.

Les courriels d'hameçonnage peuvent prendre plusieurs formes. Parmi les méthodes plus courantes, on retrouve les suivantes :

  • Harponnage : Un auteur de menace envoie un courriel à des cibles précises, comme une personne, un groupe ou une organisation. Le courriel de harponnage est conçu en fonction des caractéristiques et des intérêts professionnels ou personnels du destinataire. L'auteur de menace s'inspire souvent de l'information publique qui se trouve dans les comptes de médias sociaux de la cible. Le courriel de harponnage demande plus de travail, mais son destinataire est plus susceptible d'y répondre, d'ouvrir ses pièces jointes ou de cliquer sur les liens qu'il contient.
  • Chasse à la baleine : Un auteur de menace envoie des courriels à des personnes connues ou à des cadres supérieures et supérieurs. Il compose des courriels ciblés et convaincants qui contiennent des renseignements protégés sur les destinataires ou l'organisation pour laquelle elles et ils travaillent. L'auteur de menace peut s'inspirer de l'information publique qui se trouve dans le site Web de l'organisation ou ses comptes de médias sociaux.
  • Hameçonnage par code QR (Quishing) : Une attaque par hameçonnage consistant à insérer dans un courriel un code-barres 2D (ou code QR pour Quick Response) qui vous redirige vers un site Web malveillant une fois le code QR numérisé. Vérifiez l'adresse URL du site Web pour vous assurer qu'il s'agit du site légitime.

N'oubliez pas que personne n'est à l'abri. Tout le monde peut être visé par des attaques par hameçonnage, mais les personnes suivantes sont des cibles plus fréquentes :

  • les cadres de direction et leurs adjointes et adjoints;
  • le personnel des services de soutien;
  • les administratrices et administrateurs de système;
  • les personnes ayant accès à de l'information sensible;
  • les utilisatrices et utilisateurs ayant des accès à distance;
  • les utilisatrices et utilisateurs dont les fonctions exigent d'interagir avec des membres du public.
 

Comment reconnaître les courriels malveillants

Les auteurs de menace essayeront de donner un aspect légitime aux courriels malveillants. Par conséquent, il est important de savoir comment reconnaître un courriel potentiellement dangereux.

Vérifiez l'adresse courriel de l'expéditeur pour confirmer qu'elle corresponde à l'adresse courriel officielle de l'organisation ou de la personne prétendue. Sachez comment les organisations et les entreprises avec lesquelles vous interagissez communiquent habituellement avec vous et le type d'information qu'elles pourraient vous demander. Par exemple, une banque ne doit jamais envoyer des liens menant vers un service bancaire en ligne ni vous demander d'ouvrir une session. Vous devriez toujours accéder à votre plateforme bancaire par l'intermédiaire de son application officielle ou site Web.

Les courriels malveillants peuvent être difficiles à repérer, mais il existe quelques indices qui peuvent vous aider :

  • adresse courriel ou nom de l'expéditeur inconnu ou mal orthographié;
  • nom d'utilisateur ou nom de domaine invalide dans l'adresse courriel de l'expéditeur;
  • logos d'entreprises non professionnels ou altérés;
  • salutations étranges ou génériques;
  • erreurs d'orthographe ou de grammaire;
  • ton urgent et directives d'agir rapidement;
  • messages urgents sur des questions controversées et actuelles liées à des causes politiques ou personnelles, à des crises ou événements majeurs au pays ou à l'étranger, ou à des défis organisationnels;
  • demandes inhabituelles (par exemple, la plupart des entreprises ne demandent pas de fournir de l'information sensible ou des renseignements personnels dans un courriel ou n'insistent pas pour que vous collectiez un paquet ou payiez une facture impayée).

Gardez à l'esprit que les courriels malveillants ne contiennent pas toujours des erreurs d'orthographe ou de grammaire évidentes, particulièrement s'ils ont été créés au moyen d'outils d'intelligence artificielle générative.

Méfiez-vous toujours des courriels non sollicités demandant des données confidentielles ou personnelles. Prenez des mesures proactives pour vérifier leur légitimité avant d'y répondre ou de fournir de l'information. Si vous recevez un courriel demandant des renseignements personnels, consultez le site Web officiel de l'organisation et contactez-la en utilisant le numéro de téléphone fourni. De cette manière, vous pouvez confirmer si la demande est légitime.

Comment se protéger contre les courriels malveillants

Vous pouvez vous protéger et protéger votre organisation contre les courriels malveillants en respectant les pratiques exemplaires ci-dessous.

Soyez prudente ou prudent lorsque vous recevez des courriels suspects

Avant d'ouvrir un courriel qui vous semble suspect, communiquez avec l'expéditeur par un autre moyen (p. ex. par téléphone) pour confirmer la provenance du courriel en question.

Ne cliquez sur aucune pièce jointe ni aucun lien ou code QR fourni dans les courriels

Si l'on vous demande de vous connecter à un compte pour une raison non sollicitée, ne cliquez pas sur le lien, n'ouvrez pas les pièces jointes et évitez de numériser les codes QR. Rendez-vous plutôt sur le site Web de l'organisation en entrant manuellement l'adresse URL dans votre navigateur Web ou en cherchant le site dans un moteur de recherche.

Signalez les courriels suspects

Si vous recevez un courriel suspect ou soupçonnez des activités malveillantes sur un dispositif ou un compte professionnel, communiquez avec les équipes de TI et de sécurité de votre organisation. Suivez les directives et n'envoyez pas le courriel à vos collègues. Vous pouvez aussi signaler des courriels d'hameçonnage au Centre pour la cybersécurité ou au Centre antifraude du Canada.

Utilisez des mécanismes de filtrage des courriels pour bloquer du contenu malveillant et des pourriels

De nombreux programmes de courrier électronique offrent des capacités de filtrage vous permettant de bloquer certaines adresses courriel ou d'accepter que les courriels des adresses dans votre liste de contacts. Faites attention avec qui vous échangez votre adresse courriel et ne vous inscrivez pas à chaque liste d'envoi et programme de récompenses offerts par les détaillants. Certaines entreprises vendront vos adresses courriel à de tierces parties. Vous pouvez créer des adresses courriel jetables ou de « fausses » adresses pour réduire les pourriels. De nombreux services de courrier électronique vous permettent aussi de créer des alias de courrier électronique qui peuvent être redirigés vers un dossier de courriel précis au lieu de votre boîte de réception principale.

Supprimez les éléments dans votre dossier de courrier indésirable

De nombreuses plateformes de courriel vous permettent de configurer les paramètres pour vider automatiquement votre dossier de courrier indésirable après un certain nombre de jours. Si vous décidez de le faire, vous devriez tout de même vérifier votre boîte de courrier indésirable pour ne pas manquer de messages potentiellement importants.

Mettez en place des portails client

Si votre organisation exige que sa clientèle fournisse régulièrement de l'information ou des documents, mettez en place un portail client en ligne pour les recueillir en toute sécurité. De cette manière, les employées et employés n'auront pas à douter de chaque pièce jointe qu'ils reçoivent.

Établissez des politiques claires

Votre organisation devrait établir des politiques claires sur les paramètres de configuration et l'utilisation de l'IA afin de limiter les risques de recevoir des messages malveillants par courriel. Ces processus devraient comprendre les mesures suivantes :

  • Installer et configurer correctement un logiciel antivirus et antimaliciel;
  • Configurer un système d'adressage par domaine de protection (DNS pour Domain Name System) sur vos dispositifs, modems et routeurs;
  • Activer une liste de logiciels autorisés et mettre à jour régulièrement tous les logiciels;
  • Mettre en œuvre des fonctions de quarantaine dans le logiciel antimaliciel de votre organisation;
  • Utiliser des outils de détection d'IA réputés et fiables pour vérifier si du contenu a été généré par l'IA ou créé par des humains;
  • Omettre de l'information sensible lorsque vous utilisez des outils d'IA.

Pratiques exemplaires supplémentaires

  • Utilisez des portails de messagerie sécurisés au lieu du courrier électronique pour communiquer vos renseignements personnels.
  • Utilisez des marque-pages ou un moteur de recherche pour accéder à des sites Web au lieu de cliquer sur des liens.
  • Méfiez-vous des courriels qui ne vous sont pas directement adressés ou qui n'utilisent pas votre nom ou salutation correctement.
  • N'ouvrez pas de pièces jointes ni de liens provenant d'un expéditeur inconnu ou si les noms de fichiers sont étranges ou qu'il y a plusieurs extensions de fichier.
  • Configurez votre suite Office pour empêcher les macros de s'exécuter sans confirmation ou pour ne pas exécuter les macros des courriels.
  • Désactivez le téléchargement et l'exécution automatiques des pièces jointes et des images.
  • Configurez votre boîte de réception pour éviter de charger des images externes afin d'atténuer les risques liés aux pixels espions (codes intégrés dans les logos ou les images pouvant repérer votre emplacement et comportement).
 

Comment gérer les courriels malveillants

Si vous recevez un message désobligeant, menaçant ou peut-être de nature criminelle, communiquez avec votre service de police local. Conservez le message, car les autorités pourraient vous en demander une copie aux fins d'enquête. Ne faites pas suivre le message.

Si vous recevez un courriel malveillant et faites par inadvertance une manœuvre fâcheuse (p. ex. ouvrir une pièce jointe), restez calme et prenez les mesures suivantes :

  • Arrêtez d'utiliser l'appareil.
  • Désactivez la connexion Wi-Fi ou déconnectez les câbles de réseau pour couper la connexion à Internet.
  • Éteignez votre appareil.
  • S'il s'agit d'un appareil de travail, communiquez avec votre service de sécurité des TI. Les responsables peuvent désactiver les comptes et toute autre fonction.
  • Changez vos mots de passe, vos phrases de passe ou vos NIP en utilisant un autre appareil.
  • Effectuez l'analyse de votre appareil avec un antimaliciel, si possible.
  • Rétablissez la connexion réseau uniquement lorsque vous croyez que votre système est nettoyé.
  • Installez toutes les mises à jour et tous les correctifs de sécurité offerts.
  • Surveillez vos comptes de près pour détecter toute activité suspecte.

Pour en savoir plus

 
Date de modification :