Nameshield au Sommet CSA de Cologne – Du 22 au 24 avril 2024

Nameshield au Sommet CSA de Cologne - Du 22 au 24 avril 2024

Célébrez avec nous le 20ème anniversaire du CSA Email Summit et participez aux échanges sur l’avenir de l’e-mail commercial.

Depuis 20 ans, la CSA (Certified Senders Alliance) s’engage à renforcer la confiance dans la messagerie électronique en tant que canal de communication. Construire des ponts entre les expéditeurs et les fournisseurs de courrier électronique a été l’objectif central de la CSA depuis le début – le sommet anniversaire de cette année examinera l’avenir du courrier électronique commercial et ses facteurs de réussite sous la devise « Trust Fuels the Future « .

Nameshield est un Sponsor Gold de l’événement – notre équipe serait ravie de vous y rencontrer. En participant au CSA Email Summit, restez informés sur l’évolution des meilleures pratiques en matière d’e-mail commercial. Nous sommes particulièrement impatients d’échanger avec vous sur l’importance de la mise en œuvre du DMARC, qui est en train de devenir une nouvelle exigence.

Rejoignez un réseau international de marques, d’agences, de fournisseurs de services de messagerie pour un échange dynamique d’informations dans l’écosystème bien connecté de la messagerie électronique !

Le CSA Email Summit est soutenu par diverses associations du secteur et fournit une plateforme solide pour des discussions offrant des aperçus précieux sur l’avenir du marketing par e-mail. Apprenez des experts de l’industrie dans le cadre d’ateliers, de sessions, de brefs exposés et de masterclasses afin d’approfondir vos connaissances et améliorer votre expertise.

Contactez l’équipe de Nameshield pour plus d’informations et pour prendre rendez-vous au Sommet !

Les Nouvelles Exigences d’Authentification des E-mails par Google et Yahoo

Les Nouvelles Exigences d'Authentification des E-mails par Google et Yahoo

Google et Yahoo ont récemment annoncé des changements significatifs dans leurs exigences en matière d’authentification des e-mails. Ces ajustements visent à renforcer la sécurité des communications en ligne, un enjeu majeur dans le contexte actuel de la cybercriminalité.

Les deux géants du secteur mettent l’accent sur l’adoption de protocoles d’authentification avancés, en particulier le DMARC (Domain-based Message Authentication, Reporting, and Conformance). Le DMARC repose sur les normes existantes SPF et DKIM, fournissant une méthode robuste pour vérifier l’authenticité des e-mails et réduire les risques d’usurpation d’identité et de phishing.

Pour mettre en œuvre ces nouvelles exigences, Google et Yahoo ajusteront leurs algorithmes pour donner la priorité aux e-mails provenant de domaines qui ont correctement implémenté le DMARC. Cette mesure vise à améliorer la délivrabilité des e-mails authentifiés, renforçant ainsi la confiance des utilisateurs dans la sécurité de leurs boîtes de réception.

Ces nouvelles directives s’appliqueront à compter du 1er février 2024 pour tous les expéditeurs qui émettent plus de 5 000 emails par jour. Elles soulignent l’engagement de Google et Yahoo à lutter contre les menaces en ligne, en particulier le phishing, une méthode courante utilisée par les cybercriminels pour tromper les utilisateurs et accéder à leurs informations sensibles. En adoptant des exigences plus strictes en matière d’authentification des e-mails, ces entreprises renforcent la protection des utilisateurs contre les attaques malveillantes.

Il est maintenant crucial pour les propriétaires de domaines et les acteurs du monde numérique de se conformer à ces nouvelles directives afin de contribuer à la création d’un Internet plus sûr et plus sécurisé pour tous.

Les experts de Nameshield se tiennent à votre disposition pour vous accompagner dans le déploiement de ce protocole.

ChatGPT, dis-moi si tu peux écrire un e-mail de phishing

ChatGPT - Phishing
Source de l’image : Unsplash

« Les machines peuvent-elles penser ? », la question pourtant simple posée par le mathématicien Alan Turing en 1950, déclenche un début de recherche et de longues expérimentations autour de  l’intelligence artificielle. Aujourd’hui, les nombreuses recherches et avancées technologiques ont porté leurs fruits et de nombreuses inventions utilisant l’intelligence artificielle ont vu le jour. C’est donc 72 ans plus tard, le 30 novembre 2022 que chatGPT est lancé. Développé par OpenAI, une entreprise de recherche en intelligence artificielle, chatGPT a rapidement su se faire connaitre au grand public. Aujourd’hui, on compte 186 millions de comptes et 1,6 milliard de visites seulement durant le mois de mars 2023.

Qu’est-ce que chatGPT et comment fonctionne-t-il ?

ChatGPT est un chatbot d’intelligence artificielle à système auto-génératif. Cela signifie que la machine « interagit de manière conversationnelle » en utilisant un langage naturel (appelé NLP « Natural Language Processing »). L’intelligence artificielle utilise des algorithmes d’apprentissage en profondeur ; elle est capable d’analyser les questions des utilisateurs et générer des réponses adaptées. Avec le temps, chatGPT apprend des questions mais aussi des réponses de ses utilisateurs. Cela lui permet de répondre à une palette de questions très large, comme la rédaction de lettres de motivation, de dissertations ou encore l’écriture de lignes de code. Et si la réponse ne convient pas, il suffit de dialoguer avec lui et une réponse plus convaincante sera proposée. C’est pourquoi, cette invention a su plaire rapidement et à autant de monde.

Mais chatGPT a également des inconvénients, notamment en rapport à la cybersécurité et plus exactement le phishing.

À grand pouvoir, grandes responsabilités : gérer les risques cyber liés à la création de chatGPT devient tâche difficile. Communément, les cybercriminels n’y vont pas de main morte. Ces dernières années, les délits et cyberattaques mondiales ont fortement augmenté, notamment de 38% en 2022.
Mais ce qui inquiète face à chatGPT, ce sont les attaques par phishing. En effet, chatGPT est devenu une mine d’or pour les hackers. Sa capacité à écrire des textes de tous types, sans faute, tout en générant des réponses semblables aux humains, est un atout de taille pour les cybercriminels. Cela accentue une menace déjà bien présente et trop répandue. Le rapport IC3 de 2022, réalisé par le FBI, indique que le phishing est le délit rapportant le plus de plaintes. En 2022, avec 300 497 plaintes, aux USA seulement, le phishing devient le type de cyberattaque le plus répandu aux Etats-Unis mais aussi dans le monde. En plus d’être un problème très répandu, il affecte tous les secteurs ; il est donc essentiel de se tenir informé et d’être préparé.  

Le phishing est utilisé par les cybercriminels afin d’obtenir des informations personnelles et sensibles sur leurs victimes. Pour cela, les criminels se font passer pour des organisations de confiance à travers des messages envoyés par sms, appels téléphoniques, ou par courrier électronique. C’est par l’intermédiaire de ces messages qu’ils invitent leurs victimes à cliquer sur un lien pour renseigner leurs informations personnelles. 

OpenAI interdit formellement toute utilisation malveillante de chatGPT. Lorsqu’on lui demande directement d‘écrire un code malveillant ou de rédiger un e-mail de phishing, celui-ci refuse. Cependant, avec une insistance soutenue et une tournure de phrase astucieuse, l’intelligence artificielle peut fournir suffisamment d’informations qui permettent de simplifier la tâche d’un cybercriminel. Cette manipulation peut être réalisée en utilisant la version standard de chatGPT, sans nécessiter de « JailBreaking ». Or, cette réalité est préoccupante, car chatGPT a déjà été utilisé pour créer des e-mails de phishing et des pages web frauduleuses.

Interview avec chatGPT

Qu’en pense le principal intéressé ? Pour en avoir le cœur net, nous avons entrepris de poser quelques questions à chatGPT afin d’obtenir son « avis » sur la situation, mais également pour tester la création d’e-mails frauduleux.

Tout d’abord, du point de vue juridique, chatGPT suit-il un code de conduite et existe-t-il des régulations régissant les intelligences artificielles ?

Pour le moment, en Europe, aucune réelle loi n’est en place afin d’encadrer et réguler l’utilisation des intelligences artificielles telles que chatGPT. Cependant, la Commission Européenne a déjà lancé un projet visant à fournir un cadre réglementaire, et des propositions d’orientation ont déjà été établies. Il n’y a donc pas encore de règles ou d’interdictions officielles en vigueur en Europe. Néanmoins, il est prévu que la situation change dans les prochains mois ou prochaines années.
ChatGPT n’est donc pas soumis à un code de conduite légal, toutefois, l’outil semble suivre un code moral de conduite.

ChatGPT - Phishing

D’après chatGPT, voici ce qu’il n’a pas le droit de faire : se livrer à des activités illégales, transgresser des droits de propriété intellectuelle, fournir des informations personnelles ou confidentielles et enfin, usurper l’identité d’une personne ou d’une organisation.

Nous avons également sollicité son avis sur sa capacité à aider une personne à lancer une attaque par phishing. Il nous confirme qu’il n’a moralement pas le droit de le faire. 

ChatGPT - Phishing scam

Enfin, nous l’avons également questionné afin de savoir s’il était possible d’obtenir librement des informations sur la présence d’une entrée DMARC dans le fichier zone de Nike. Le Domain-Based Message Authentification Reporting and Conformance (DMARC) est une méthode d’authentification d’e-mail qui permet au détenteur du domaine de définir des instructions concernant le traitement des messages sur son système de messagerie. Il s’agit d’un outil efficace contre le phishing. Pour le cybercriminel, être informé de la présence d’un DMARC au sein d’une entreprise, lui permet de choisir avec plus de facilité les entreprises à cibler, celles n’ayant pas déployé une politique DMARC. ChatGPT n’a pas été en mesure de fournir directement des éléments concernant l’enregistrement DMARC de l’entreprise, mais il a expliqué comment l’obtenir à l’aide de la ligne de commande Windows.

ChatGPT - Phishing - DMARC

Nous avons également tenté de tester chatGPT afin d’obtenir un e-mail de phishing. Après quelques interrogations, nous avons rapidement su lui poser les bonnes questions. Finalement, il a été en  mesure de nous écrire un e-mail convainquant, pouvant se faire passer pour une banque. 

ChatGPT - Phishing email

Il nous fournit alors ce message; un piège à phishing parfait, car celui-ci contient tous les codes d’un e-mail classique d’une banque demandant au destinataire de communiquer ses informations personnelles. En effet, ce message est écrit dans un anglais soutenu, sans faute d’orthographe ; il invite le destinataire à agir vite, sous la panique et sans réfléchir. Après avoir obtenu cette information, si un détail ne convient pas au cybercriminel, il peut demander à chatGPT de modifier ce qui ne lui convient pas.

Qu’attendre du futur?

Pourra-t-on bloquer ou ralentir l’évolution de l’IA ? Suite à la sortie de chatGPT, certaines personnalités influentes dans le domaine de la technologie, telles qu‘Elon Musk ou encore Steve Wozniak, co-fondateur d‘Apple, ont exprimé leurs préoccupations en signant des pétitions et en participant à des lettres ouvertes, visant à suspendre la recherche et la sortie d’une IA plus poussée que chatGPT. Cela reflète l’inquiétude de la Commission Européenne et des citoyens face aux avancées technologiques.

Cependant, il est difficile d’imaginer que les intelligences artificielles telles que chatGPT soient totalement interdites dans le futur. Et ce, malgré les risques qu’elles posent en matière de cybersécurité, par exemple. Comme le propose le projet de la Commission Européenne, l’utilisation des intelligences artificielles telles que chatGPT va être réglementée. Cependant, il est peu probable que cela suffise à freiner les cybercriminels désirant utiliser chatGPT comme outil de phishing.

Mieux vaut donc se préparer et se protéger face aux risques liés aux intelligences artificielles qui, avec le temps, vont devenir de plus en plus efficaces.

Se protéger avec la politique DMARC de Nameshield

Qui ne craint pas une attaque par phishing ? Il est donc primordial de vérifier les protections mises en place en matière de messagerie. C’est souvent par ce moyen que passent les cybercriminels qui tentent d’hameçonner vos informations et celles de votre entreprise.

Un moyen efficace de contre-attaquer consiste à déployer une politique DMARC.

Mettre en place une politique DMARC au sein de votre entreprise présente de nombreux avantages. En effet, elle vous permettra de bloquer les tentatives d’usurpation ainsi que les e-mails frauduleux. De plus, cette politique renforcera l’authentification de votre trafic et contribuera à l’amélioration de la délivrabilité de vos e-mails.

Nameshield vous accompagne dans le déploiement d’une politique DMARC. Grâce à notre expertise, nous pourrons veiller à sa bonne implémentation, dans les meilleures conditions possibles. 
N’hésitez pas à prendre contact avec votre consultant Nameshield et tenez-vous informés sur les avancées technologiques telles que chatGPT et son lien avec le phishing et d’autres crimes cyber.

Nouvelle fiche « 5 minutes pour comprendre : Cyberattaques – modes opératoires »

Fiche 5 minutes pour comprendre - Cyberattaques – modes opératoires

Chaque jour, de nouvelles cyberattaques viennent mettre à mal les systèmes de défense des entreprises, et fragilisent encore plus les réseaux, les cyberattaques se succèdent de manière exponentielle.

Découvrez dans cette fiche 5 minutes pour comprendre quelles sont les modes opératoires des cyberattaques les plus courantes et les solutions à mettre en place pour les contrer.

La sensibilisation à la sécurité de l’information en interne

Sécurité de l’information en interne - jeu des 7 erreurs - Nameshield

Une part importante des failles de sécurité de l’information dans les entreprises est due à des facteurs humains et cette donnée doit faire l’objet de la plus grande attention de toute entreprise ou institution dont le patrimoine numérique est précieux.

Parce que Nameshield est certifié ISO 27001, l’entreprise se doit d’évaluer régulièrement le niveau de connaissance de ses employés en termes de sécurité de l’information.

L’équipe Sécurité SI a donc concocté et soumis un QCM à l’ensemble des salariés du groupe ; une nette majorité s’est prêtée à l’exercice, agrémenté d’un « jeu des 7 erreurs » pour l’aspect ludique.

Le test a permis de mesurer les acquis et de partager des techniques pour que les bonnes pratiques obtiennent l’adhésion et ne soient pas vécues comme des contraintes pesantes.  

Voici quelques unes des questions abordées : Quelles sont les spécificités d’un mot de passe robuste ? Comment le rendre mémorisable ? Quels sont les atouts d’un coffre-fort numérique ? Comment reconnaître un site de vente en ligne officiel ? Où sauvegarder mes fichiers sensibles ? Comment déceler un e-mail de phishing ? Etc.

Nous partageons avec vous le jeu des 7 erreurs. A vous de vous prêter à ce jeu en donnant vos réponses dans les commentaires de notre post LinkedIn ! Celle ou celui qui aura trouvé toutes les mauvaises pratiques en termes de sécurité SI le plus rapidement possible, recevra une récompense !

Jouez maintenant !

Alerte : une campagne de phishing cible les titulaires de .AU

Phishing .AU
Source de l’image : kitkatty007 via Pixabay

Nous vous l’annoncions dernièrement, les nouvelles conditions d’enregistrement des .AU, modifiées par le registre australien, entreront en vigueur en date du 12 avril 2021.

Classiquement, lorsqu’un registre annonce une modification des conditions d’enregistrement, il n’est pas rare que les cybercriminels en profitent pour lancer des campagnes de phishing et les .AU n’échappent pas à la règle…

Les auteurs de ce scam, se faisant passer pour le registre, contactent les titulaires de .COM.AU, .NET.AU ou encore .ORG.AU en leur demandant de fournir différentes copies de documents d’identification.

Si vous recevez l’un de ces e-mails, nous vous invitons bien sûr à ne pas y répondre. Pour rappel, le registre ne pourrait être amené à vous demander de tels documents que via votre bureau d’enregistrement.

Pour rappel, à compter d’avril 2021, la seule utilisation d’une marque australienne ne suffira plus à convenir à l’exigence de présence locale imposée par le registre. Il sera désormais nécessaire de faire correspondre le nom de domaine souhaité avec la marque exacte.

Rappelons également qu’en 2021, le registre ouvrira les dépôts de premier niveau en .AU.

Pour tout renseignement, n’hésitez pas à contacter votre consultant Nameshield.

NBA : Le phishing n’épargne pas les institutions sportives

NBA : Le phishing n’épargne pas les institutions sportives
Source de l’image : mohamed_hassan via Pixabay

Le 10 mai dernier, dans un communiqué de presse, la société Pacers Sports & Entertainment (PSE), propriétaire de l’équipe de basketball des Pacers de l’Indiana, franchise de la NBA (National Basketball Association), a révélé avoir été victime d’une attaque sophistiquée de phishing fin 2018.

Pour rappel, le phishing est une technique utilisée par des fraudeurs pour obtenir des informations personnelles dans le but de perpétrer une usurpation d’identité. Il s’agit d’une technique d’« ingénierie sociale » qui consiste à exploiter non pas une faille informatique, mais la « faille humaine » en dupant les internautes par le biais d’un email semblant provenir d’une entreprise de confiance, typiquement une banque ou un site de commerce.

Pacers Sports & Entertainment victime d’une attaque de phishing

Fin 2018, la société PSE a ainsi été la cible d’une campagne d’emails de phishing permettant l’accès non autorisé à des emails contenant des informations personnelles d’un certain nombre de personnes.

Cette cyberattaque a touché un nombre limité de personnes, cependant la quantité d’informations volées reste importante : nom, adresse, date de naissance, numéro de passeport, permis de conduire, numéro d’identification d’état, numéro de compte bancaire, numéro de carte de crédit, signature numérique, nom d’utilisateur et mot de passe, et pour certains le numéro de sécurité sociale.

La société américaine a alors rapidement mis en place des mesures pour sécuriser les comptes de messagerie touchés et a lancé une enquête avec l’aide d’experts judiciaires. Cette enquête a ainsi révélé que les pirates ont eu accès aux comptes d’un nombre limité de personnes, entre le 15 octobre et le 4 décembre 2018. Le communiqué ne donne cependant aucun détail sur l’identité des personnes visées.

PSE a informé individuellement chaque victime quelles informations les concernant ont été dérobées et rassure en affirmant qu’ « à ce jour, elle n’a reçu aucun rapport concernant une utilisation abusive ou une tentative d’utilisation abusive des informations personnelles ». La société a offert aux victimes de cette attaque, un accès gratuit à des services de surveillance de crédit et de protection d’identité.

Quelques règles simples face au phishing 

Les attaques de phishing deviennent de plus en plus fréquentes mais surtout de plus en plus sophistiquées et visent tout type de secteurs. Chacun doit donc redoubler de vigilance.

Pour conclure, rappelons quelques règles simples pour vous protéger face à des tentatives de phishing :

  • Ne pas répondre à une demande d’informations confidentielles par mail (code d’accès et mots de passe, code de carte bleue…) ;
  • Ne jamais ouvrir une pièce jointe dont l’expéditeur est soit inconnu soit d’une confiance relative ;
  • Vérifier les liens en passant la souris au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de confiance ;
  • Être attentif à la qualité du langage utilisé par l’expéditeur du mail ;
  • Ne pas faire confiance au nom de l’expéditeur du mail. En cas de doute, contacter l’expéditeur par un autre biais.

Game of Thrones : le retour des ma[LWARES]rcheurs blancs par dizaines !

Game of Thrones - Le retour des malwares
Source de l’image : Irfan Rafiq via Pexels

Comme pour chaque événement où l’engouement massif est de mise, le lancement de l’ultime saison de Game of Thrones est une opportunité en or pour de nombreux pirates !

La série serait la préférée des cybercriminels selon une étude de Kaspersky. Elle représentait 17% des contenus infectés l’année dernière, soit 20 934 internautes ! Selon cette même étude, les épisodes les plus visés sont, en toute logique, le premier et les derniers de la saison.

Car si les fans sont légion en France, hors abonnement, la seule solution pour visionner les si attendus épisodes reste le téléchargement illégal sur des sites de torrent.

C’est par ce biais que les cybercriminels infectent les ordinateurs des internautes peu méfiants. Premier warning, n’installez pas de programme à la demande des sites de torrent, ce sont bien ces derniers qui risquent de contenir un malware !

En effet, deux types de fraude sont principalement utilisés :

  • Les malwares : des logiciels malveillants sont lancés sur les sites de torrent utilisés par les fans de la série pour accéder au visionnage des précieux épisodes.
  • Le phishing : de très nombreuses tentatives de phishing ont été recensées, les pirates utilisant l’image officielle de Game of Thrones pour tenter de récupérer vos données personnelles.

Les cybercriminels sont cette saison quasiment aussi imaginatifs que les scénaristes de la série à succès : faux jeux concours multiples et variés permettent à ces hackers de récolter adresses emails et autres coordonnées bancaires.

La contrefaçon est également de la partie avec un pullulement observé de sites proposant des produits soi-disant « officiels » mais n’étant autres que des contrefaçons.

Nameshield recommande ainsi aux amateurs la plus grande vigilance !

Pour rappel, voici les principes de base à respecter pour naviguer sereinement et ne pas se faire piéger par des hackers peu scrupuleux :

  • Ne pas télécharger de plugin d’origine douteuse
  • Bien analyser les URLs avant tout achat
  • Vérifier la présence du fameux HTTPS
  • Vérifier enfin que l’adresse finale corresponde au site recherché

Comme toujours, sur le web, une vigilance accrue est de mise car, même si le printemps gagne nos régions, n’oubliez pas que sur le web, winter is coming…

Attaque et escroquerie : quand tout finit par se savoir

La vie est faite d’évènements exceptionnels. Cependant, pour aborder cette dernière du mieux possible, mettons sous le tapis les évènements qui vous feraient passer pour une personne vulnérable. Du moins, c’est une pratique répandue : ne pas montrer que vous êtes faillible ferait de vous une personne victorieuse. Raisonnement bien limité  dans la mesure où les échecs construisent l’Homme et font clairement partie de la vie. Je vous laisse lire ce fabuleux article portant sur les Instagrammeurs et leur quotidien pas toujours rose.

D’ailleurs, je vais vous avouer quelque chose : c’est seulement à l’âge de seize ans que j’ai appris que les aliments pour chien ne devaient pas être choisis en fonction de la photo du chien sur la boîte. C’est en cherchant désespérément une boite de croquette portant une photo de la race de mon chien qu’un vendeur de Jardiland m’expliqua la vérité.

phishing et arnaque au président

Non, cette tranche de pain de mie n’est pas dédiée au petit chien dessus.
Crédit image

En matière de cybersécurité, avouer ses faiblesses après coup est un procédé commun afin que chacun puisse apprendre de ses erreurs. L’entreprise A communique, et toutes les entreprises garderont en mémoire A. Avec un objectif de ne pas faire la même erreur. Malheureusement cette pratique, et ce pour plusieurs raisons dont certaines tout à fait compréhensibles, n’est pas systématique.

Pourtant, il semblerait que les attaques finissent toujours par être connues, d’une façon ou d’une autre.

Prenons le récent exemple d’une grande entreprise de la cinématographie. C’est en effet via une classique arnaque au président, appelé whaling outre-Atlantique[1], que la société a été victime d’une fraude s’élevant à 19 millions d’euros.

Cette affaire n’a pas été annoncée comme d’habitude par la bourse et la publication des comptes. Non, il s’agit là d’une décision de justice dans la mesure où la personne ayant fait le virement a été licenciée. Et elle n’a pas accepté cette éviction : c’est dans ce jugement néerlandais que les détails ont pu être communiqués au monde entier…

Malheureusement, nous ne saurons avec quelles adresses Email les fraudeurs ont réussi à convaincre le service comptable de Pathé. Mais on sait tout de même que l’adresse finissait en pathe.com, c’est la seule information donnée. De là, nous pouvons tenter de lister les différents cas de figure :

  • Un nom de domaine illicite avait été déposé de type com. Solution : une surveillance de dépôts de nouveaux nom de domaine ;
  • Le compte de messagerie d’un cadre de chez Pathé avait été récupéré frauduleusement. Solution : Demander la mise en place de la double authentification pour les messageries, à minima, des cadres dirigeants ;
  • Le nom affichait une adresse type ceo@pathe.com. Solution : lire l’adresse Email associée en passant son curseur sur l’adresse. Cette dernière est probablement différente, l’adresse ceo@pathe.com n’étant que le nom affiché de l’émetteur et non son adresse de type « ceo@pathe.com <pathescam@gmail.com ».

De manière globale trois conseils : formez-vous, formez-vous, formez-vous. Les exemples d’usurpation, de phishing ou autre via l’IT sont légion et il est nécessaire que les collaborateurs soient formés.

La communication, la vulgarisation et la sensibilisation sont indispensables : prendre quelques minutes à lire ce blog  par exemple, ou les news des sites dédiés est une bonne habitude afin d’être sensibilisés en permanence.

Analyser les récentes fraudes afin d’en sortir des best practices est notre métier et nous sommes là pour vous accompagner.

[1] Donald Trump n’a pas été gentil avec la France dans ses tweets d’hier. Du coup, je limiterai les anglicismes usuels.

Un lycéen tente de faire modifier ses notes grâce au phishing

Le phishing est la technique de prédilection des cybercriminels pour détourner les données des utilisateurs, en se faisant passer pour un organisme de confiance et ainsi les inciter à livrer des informations personnelles. On imagine cette technique réservée aux pirates informatiques qui tentent de dérober des données bancaires ou encore très sensibles, et pourtant !

Un lycéen tente de faire modifier ses notes grâce au phishing
Source de l’image : mohamed_hassan via Pixabay

Un élève américain du lycée Ygnacio Valley High School en Californie, s’est amusé à recopier à l’identique le site sur lequel ses professeurs se connectent pour rentrer les notes et les appréciations. Ce même élève a alors demandé, par mail, aux professeurs de se connecter à la fausse interface du lycée, qui ressemblait exactement à l’originale. Ainsi, il a pu récupérer leurs identifiants et mots de passe, et les a ensuite utilisés afin d’augmenter certaines de ses notes, mais aussi de baisser celles d’autres camarades.

Arrêté par la police, l’élève a déclaré que ce qu’il avait fait était « aussi simple que voler un bonbon à un bébé ». Renvoyé de son lycée, il a été identifié grâce à l’adresse IP de son ordinateur.

Plutôt légère en conséquence, cette tentative de corruption de données met en lumière la facilité d’accès à cette technique de piratage informatique. Le phishing est aujourd’hui une des méthodes les plus prisées et les plus faciles à mettre en œuvre. Dupés par la ressemblance, les internautes n’y voient que du feu et renseignent alors des données personnelles, parfois très sensibles.