Comment se protéger du phishing en travaillant à domicile

Les escroqueries par courrier électronique sont plus sophistiquées que jamais, mais vous pouvez toujours vous protéger (et protéger votre entreprise) en faisant preuve de la diligence nécessaire.

Table des matières

1. Restez informé des dernières escroqueries par e-mail

La connaissance est véritablement un pouvoir lorsqu’il s’agit de protéger votre entreprise contre la cybercriminalité. Si vous savez ce que vous cherchez, un simple coup d’œil à un e-mail ou à un SMS douteux suffit à déclencher une sonnette d’alarme en vous.

Les escroqueries classiques par courrier électronique, dans lesquelles quelqu'un se fait passer pour une banque pour voler vos données, sont relativement faciles à repérer. Il y a de fortes chances que vous ayez été ciblé au hasard à plusieurs reprises par l'une des nombreuses méthodes de fusil de chasse.

Mais en tant que travailleur à distance, vous devrez également devenir un maître dans l'art de reconnaître les escroqueries ciblées par courrier électronique. Ce type est beaucoup plus difficile car il comprend souvent des informations spécifiques sur vous ou votre entreprise. En d’autres termes, le pirate a fait ses recherches et est donc apparu plus convaincant.

Outre le spear phishing , vous pouvez également être confronté à des escroqueries par courrier électronique, dans lesquelles vous recevez des copies de communications légitimes contenant des pièces jointes ou des liens dangereux.

Malheureusement, l’IA a rendu tout beaucoup plus effrayant, y compris le Vishing . Dans le passé, les escrocs vous appelaient et se faisaient passer pour quelqu’un d’autre. Désormais, ils peuvent réellement cloner la voix (et l’image via une vidéo deepfake) d’une personne de votre organisation.

Vous devez vous familiariser avec toutes ces techniques, car elles peuvent vous permettre de réfléchir à deux fois avant de cliquer sur un lien dans un e-mail apparemment sûr de votre collègue.

2. Apprenez à identifier le phishing

Apprendre à repérer le phishing est relativement simple. La première chose que vous devez regarder est l’adresse e-mail de l’expéditeur. Dans la plupart des cas, vous remarquerez que même si cela ressemble beaucoup à une organisation officielle (ou à un membre d'un groupe), certaines lettres peuvent être remplacées par un symbole similaire ou l'une des lettres peut être complètement omise.

Le signe le plus évident d’une arnaque est souvent un langage qui crée un sentiment d’urgence. Les cybercriminels tentent de profiter des personnes qui n’ont peut-être pas l’expérience nécessaire pour reconnaître les escroqueries et créent ainsi des situations qui vous obligent à agir rapidement sans réfléchir.

Autrefois, les e-mails de phishing étaient souvent remplis d’erreurs grammaticales et de fautes de frappe. Aujourd’hui, les cybercriminels utilisent souvent des modèles de langage d’IA pour générer des textes plus soignés, suffisamment bons pour tromper la plupart des individus sans méfiance.

Vous pouvez reconnaître les attaques de phishing basées sur l’IA grâce à leur flux de phrases non naturel. Le texte des e-mails est également souvent trop formel ou trop parfait et manque de toute touche humaine, ce qui est une caractéristique de la plupart des communications liées au travail.

Voici un exemple d'e-mail créé à l'aide de Gemini de Google :

Comment se protéger du phishing en travaillant à domicile

Cela semble bien en surface, mais après une inspection plus approfondie, cela s'avère très problématique. Si vous recevez un jour un e-mail similaire, contactez directement la personne qui l'a soi-disant envoyé pour dissiper toute confusion plutôt que de prendre des risques.

Avec le clonage de voix et les deepfakes, les choses deviennent un peu plus difficiles. La bonne nouvelle est que la plupart des cybercriminels cherchent à gagner de l'argent rapidement, donc copier la voix et l'image d'un manager peut demander trop de travail. Par conséquent, la plupart d’entre nous n’auront jamais à faire face à ce type d’arnaque. Cependant, même si les chances sont très faibles, cela reste possible, vous devez donc absolument maîtriser les bases.

Par exemple, le clonage de la voix semble convaincant, mais il est toujours possible de remarquer des artefacts numériques qui donnent au haut-parleur un son robotique. Le rythme et les inflexions mineures de la voix seront décalés même si le timbre est très correct.

Il en va de même pour la détection de deepfakes, où vous pourriez remarquer des imperfections telles que des mouvements saccadés ou une synchronisation labiale interrompue. Quoi qu’il en soit, vous connaissez suffisamment vos collègues pour être familier avec leurs gestes, donc tout ce qui semble hors de l’ordinaire est un gros signal d’alarme pour vous.

3. Réfléchissez bien avant de cliquer

Chaque fois que vous recevez un lien dans un e-mail (même provenant d'une adresse familière), vérifiez-le toujours en passant votre curseur sur le lien. Tout d’abord, vérifiez le nom de domaine (c’est-à-dire la première partie du lien). De la même manière que les escrocs tentent de faire paraître les adresses e-mail légitimes, ils font la même chose avec les noms de domaine dans les liens qu'ils vous envoient.

Recherchez les fautes d’orthographe, les traits d’union et les lettres manquantes ou supplémentaires.

Le but de l'arnaque est de voler vos informations de connexion ou de vous inciter à télécharger des logiciels malveillants. Le lien tentera donc d'imiter un service légitime.

De même, vous devez vous méfier de toute pièce jointe. Cela inclut les fichiers exécutables (.exe) et les fichiers compressés (.zip, .rar) que les cybercriminels adorent car ils cachent facilement les logiciels malveillants, ainsi que les documents Microsoft Office qui permettent désormais aux pirates de configurer des scripts et des macros qui fonctionnent de manière similaire aux fichiers .exe.

4. Faites plus attention au Wi-Fi public

L’avantage du travail à distance est que vous pouvez emporter votre travail partout. Bien que cela soit excellent pour votre santé mentale, cela est dangereux du point de vue de la cybersécurité, principalement en raison du phishing ou de l’usurpation d’identité Wi-Fi.

Dans ce cas (souvent appelé attaque de l'homme du milieu ), le pirate crée un réseau « jumeau » d'un véritable point d'accès Wi-Fi dans un lieu public. Ils attendent ensuite simplement que la victime établisse une connexion pour voir tout ce qu’elle fait en ligne, y compris ses informations de connexion.

Il y a beaucoup de choses auxquelles vous devez vous préparer si vous prévoyez de travailler dans des cafés et d'autres lieux publics comme les bibliothèques, principalement en ce qui concerne la cybersécurité. Pour éviter d'être victime d'une usurpation d'identité Wi-Fi, il est préférable d'éviter complètement le Wi-Fi public, surtout si vous traitez des données d'entreprise sensibles. Ayez toujours un point d’accès mobile ou utilisez une connexion 4G/5G pour minimiser les risques et éviter les embouteillages.

Si vous insistez absolument pour utiliser les réseaux publics, vous devez d’abord installer un VPN pour plus de sécurité.

5. Utilisez un logiciel pour minimiser les tentatives de phishing

Pourquoi le faire soi-même alors qu’il existe des logiciels qui peuvent vous aider ? Par exemple, la version premium de Malwarebytes peut considérablement améliorer votre sécurité en ligne et vous protéger non seulement des logiciels malveillants, mais également des escroqueries.

Grâce à l'analyse en temps réel, Malwarebytes analyse les e-mails entrants et les bloque automatiquement s'il détecte des informations de phishing. Malwarebytes analyse également les liens dans les e-mails pour vérifier s'ils sont sûrs, tout en examinant le contenu des messages eux-mêmes. Malwarebytes peut également vérifier si l'expéditeur de l'e-mail est authentique en comparant ses informations avec les informations disponibles. C'est donc également un outil puissant contre l'usurpation d'identité par courrier électronique.

Comment se protéger du phishing en travaillant à domicile

Bien qu’il s’agisse d’une étape facultative, elle ajoute une couche de défense supplémentaire contre le nombre croissant d’escroqueries et réduit également votre charge de travail en matière de « phishing ».

En faisant preuve de prudence au travail, en analysant les liens et les pièces jointes dans les courriels, vous éviterez d’être victime d’une arnaque. Certes, l'ajout de l'IA au mélange n'aide pas, mais les mêmes règles s'appliquent toujours : restez vigilant, ne tombez pas dans le piège des tactiques de haute pression, remettez tout en question et l'IA n'aura rien sur vous !

Sign up and earn $1000 a day ⋙

Leave a Comment

Les meilleurs ordinateurs portables pour étudiants en 2025

Les meilleurs ordinateurs portables pour étudiants en 2025

Les étudiants ont besoin d'un ordinateur portable spécifique pour leurs études. Il doit être non seulement suffisamment puissant pour être performant dans la filière choisie, mais aussi suffisamment compact et léger pour être transporté toute la journée.

Comment ajouter une imprimante à Windows 10

Comment ajouter une imprimante à Windows 10

L'ajout d'une imprimante à Windows 10 est simple, bien que le processus pour les appareils filaires soit différent de celui pour les appareils sans fil.

Comment vérifier la RAM et vérifier les erreurs de RAM sur votre ordinateur avec le taux de précision le plus élevé

Comment vérifier la RAM et vérifier les erreurs de RAM sur votre ordinateur avec le taux de précision le plus élevé

Comme vous le savez, la RAM est un composant matériel essentiel d'un ordinateur. Elle sert de mémoire pour le traitement des données et détermine la vitesse d'un ordinateur portable ou de bureau. Dans l'article ci-dessous, WebTech360 vous présente quelques méthodes pour détecter les erreurs de RAM à l'aide d'un logiciel sous Windows.

Why doesnt the freezer have a light but the refrigerator does?

Why doesnt the freezer have a light but the refrigerator does?

Refrigerators are familiar appliances in families. Refrigerators usually have 2 compartments, the cool compartment is spacious and has a light that automatically turns on every time the user opens it, while the freezer compartment is narrow and has no light.

2 Ways to Fix Network Congestion That Slows Down Wi-Fi

2 Ways to Fix Network Congestion That Slows Down Wi-Fi

Wi-Fi networks are affected by many factors beyond routers, bandwidth, and interference, but there are some smart ways to boost your network.

Comment rétrograder diOS 17 à iOS 16 sans perte de données avec Tenorshare Reiboot

Comment rétrograder diOS 17 à iOS 16 sans perte de données avec Tenorshare Reiboot

Si vous souhaitez revenir à la version stable d'iOS 16 sur votre téléphone, voici le guide de base pour désinstaller iOS 17 et rétrograder d'iOS 17 à 16.

Que se passe-t-il dans le corps lorsque vous mangez du yaourt tous les jours ?

Que se passe-t-il dans le corps lorsque vous mangez du yaourt tous les jours ?

Le yaourt est un aliment merveilleux. Est-il bon de manger du yaourt tous les jours ? Si vous mangez du yaourt tous les jours, comment votre corps va-t-il changer ? Découvrons-le ensemble !

Quel type de riz est le meilleur pour la santé ?

Quel type de riz est le meilleur pour la santé ?

Cet article présente les types de riz les plus nutritifs et comment maximiser les bienfaits pour la santé du riz que vous choisissez.

Comment se réveiller à lheure le matin

Comment se réveiller à lheure le matin

Établir un horaire de sommeil et une routine de coucher, changer votre réveil et ajuster votre alimentation sont quelques-unes des mesures qui peuvent vous aider à mieux dormir et à vous réveiller à l’heure le matin.

Latest Bathroom Tower Defense Codes and How to Enter Codes

Latest Bathroom Tower Defense Codes and How to Enter Codes

Get Bathroom Tower Defense Roblox game codes and redeem them for exciting rewards. They will help you upgrade or unlock towers with higher damage.

4 façons dont lIA améliore les téléviseurs intelligents

4 façons dont lIA améliore les téléviseurs intelligents

De la meilleure qualité d’image et de son au contrôle vocal et bien plus encore, ces fonctionnalités alimentées par l’IA rendent les téléviseurs intelligents bien meilleurs !

Pourquoi ChatGPT est meilleur que DeepSeek

Pourquoi ChatGPT est meilleur que DeepSeek

Au début, les gens avaient de grands espoirs pour DeepSeek. En tant que chatbot IA commercialisé comme un concurrent sérieux de ChatGPT, il promet des capacités et des expériences de chat intelligentes.

Découvrez Fireflies.ai : le secrétaire IA gratuit qui vous fait gagner des heures de travail

Découvrez Fireflies.ai : le secrétaire IA gratuit qui vous fait gagner des heures de travail

Il est facile de manquer des détails importants lorsque l’on note d’autres éléments essentiels, et essayer de prendre des notes tout en discutant peut être distrayant. Fireflies.ai est la solution.

Comment élever un axolotl dans Minecraft et apprivoiser une salamandre dans Minecraft

Comment élever un axolotl dans Minecraft et apprivoiser une salamandre dans Minecraft

Axolot Minecraft sera un excellent assistant pour les joueurs lorsqu'ils opèrent sous l'eau s'ils savent comment les utiliser.

DeceptionAds Warning: New Malicious Ad Type Exploits Legitimate Services to Display Fake CAPTCHAs

DeceptionAds Warning: New Malicious Ad Type Exploits Legitimate Services to Display Fake CAPTCHAs

DeceptionAds is a new form of malvertising, where scammers use legitimate advertising platforms and make sure their malicious sites avoid censorship as much as possible.