Comment se protéger du phishing en travaillant à domicile

Les escroqueries par courrier électronique sont plus sophistiquées que jamais, mais vous pouvez toujours vous protéger (et protéger votre entreprise) en faisant preuve de la diligence nécessaire.

Table des matières

1. Restez informé des dernières escroqueries par e-mail

La connaissance est véritablement un pouvoir lorsqu’il s’agit de protéger votre entreprise contre la cybercriminalité. Si vous savez ce que vous cherchez, un simple coup d’œil à un e-mail ou à un SMS douteux suffit à déclencher une sonnette d’alarme en vous.

Les escroqueries classiques par courrier électronique, dans lesquelles quelqu'un se fait passer pour une banque pour voler vos données, sont relativement faciles à repérer. Il y a de fortes chances que vous ayez été ciblé au hasard à plusieurs reprises par l'une des nombreuses méthodes de fusil de chasse.

Mais en tant que travailleur à distance, vous devrez également devenir un maître dans l'art de reconnaître les escroqueries ciblées par courrier électronique. Ce type est beaucoup plus difficile car il comprend souvent des informations spécifiques sur vous ou votre entreprise. En d’autres termes, le pirate a fait ses recherches et est donc apparu plus convaincant.

Outre le spear phishing , vous pouvez également être confronté à des escroqueries par courrier électronique, dans lesquelles vous recevez des copies de communications légitimes contenant des pièces jointes ou des liens dangereux.

Malheureusement, l’IA a rendu tout beaucoup plus effrayant, y compris le Vishing . Dans le passé, les escrocs vous appelaient et se faisaient passer pour quelqu’un d’autre. Désormais, ils peuvent réellement cloner la voix (et l’image via une vidéo deepfake) d’une personne de votre organisation.

Vous devez vous familiariser avec toutes ces techniques, car elles peuvent vous permettre de réfléchir à deux fois avant de cliquer sur un lien dans un e-mail apparemment sûr de votre collègue.

2. Apprenez à identifier le phishing

Apprendre à repérer le phishing est relativement simple. La première chose que vous devez regarder est l’adresse e-mail de l’expéditeur. Dans la plupart des cas, vous remarquerez que même si cela ressemble beaucoup à une organisation officielle (ou à un membre d'un groupe), certaines lettres peuvent être remplacées par un symbole similaire ou l'une des lettres peut être complètement omise.

Le signe le plus évident d’une arnaque est souvent un langage qui crée un sentiment d’urgence. Les cybercriminels tentent de profiter des personnes qui n’ont peut-être pas l’expérience nécessaire pour reconnaître les escroqueries et créent ainsi des situations qui vous obligent à agir rapidement sans réfléchir.

Autrefois, les e-mails de phishing étaient souvent remplis d’erreurs grammaticales et de fautes de frappe. Aujourd’hui, les cybercriminels utilisent souvent des modèles de langage d’IA pour générer des textes plus soignés, suffisamment bons pour tromper la plupart des individus sans méfiance.

Vous pouvez reconnaître les attaques de phishing basées sur l’IA grâce à leur flux de phrases non naturel. Le texte des e-mails est également souvent trop formel ou trop parfait et manque de toute touche humaine, ce qui est une caractéristique de la plupart des communications liées au travail.

Voici un exemple d'e-mail créé à l'aide de Gemini de Google :

Comment se protéger du phishing en travaillant à domicile

Cela semble bien en surface, mais après une inspection plus approfondie, cela s'avère très problématique. Si vous recevez un jour un e-mail similaire, contactez directement la personne qui l'a soi-disant envoyé pour dissiper toute confusion plutôt que de prendre des risques.

Avec le clonage de voix et les deepfakes, les choses deviennent un peu plus difficiles. La bonne nouvelle est que la plupart des cybercriminels cherchent à gagner de l'argent rapidement, donc copier la voix et l'image d'un manager peut demander trop de travail. Par conséquent, la plupart d’entre nous n’auront jamais à faire face à ce type d’arnaque. Cependant, même si les chances sont très faibles, cela reste possible, vous devez donc absolument maîtriser les bases.

Par exemple, le clonage de la voix semble convaincant, mais il est toujours possible de remarquer des artefacts numériques qui donnent au haut-parleur un son robotique. Le rythme et les inflexions mineures de la voix seront décalés même si le timbre est très correct.

Il en va de même pour la détection de deepfakes, où vous pourriez remarquer des imperfections telles que des mouvements saccadés ou une synchronisation labiale interrompue. Quoi qu’il en soit, vous connaissez suffisamment vos collègues pour être familier avec leurs gestes, donc tout ce qui semble hors de l’ordinaire est un gros signal d’alarme pour vous.

3. Réfléchissez bien avant de cliquer

Chaque fois que vous recevez un lien dans un e-mail (même provenant d'une adresse familière), vérifiez-le toujours en passant votre curseur sur le lien. Tout d’abord, vérifiez le nom de domaine (c’est-à-dire la première partie du lien). De la même manière que les escrocs tentent de faire paraître les adresses e-mail légitimes, ils font la même chose avec les noms de domaine dans les liens qu'ils vous envoient.

Recherchez les fautes d’orthographe, les traits d’union et les lettres manquantes ou supplémentaires.

Le but de l'arnaque est de voler vos informations de connexion ou de vous inciter à télécharger des logiciels malveillants. Le lien tentera donc d'imiter un service légitime.

De même, vous devez vous méfier de toute pièce jointe. Cela inclut les fichiers exécutables (.exe) et les fichiers compressés (.zip, .rar) que les cybercriminels adorent car ils cachent facilement les logiciels malveillants, ainsi que les documents Microsoft Office qui permettent désormais aux pirates de configurer des scripts et des macros qui fonctionnent de manière similaire aux fichiers .exe.

4. Faites plus attention au Wi-Fi public

L’avantage du travail à distance est que vous pouvez emporter votre travail partout. Bien que cela soit excellent pour votre santé mentale, cela est dangereux du point de vue de la cybersécurité, principalement en raison du phishing ou de l’usurpation d’identité Wi-Fi.

Dans ce cas (souvent appelé attaque de l'homme du milieu ), le pirate crée un réseau « jumeau » d'un véritable point d'accès Wi-Fi dans un lieu public. Ils attendent ensuite simplement que la victime établisse une connexion pour voir tout ce qu’elle fait en ligne, y compris ses informations de connexion.

Il y a beaucoup de choses auxquelles vous devez vous préparer si vous prévoyez de travailler dans des cafés et d'autres lieux publics comme les bibliothèques, principalement en ce qui concerne la cybersécurité. Pour éviter d'être victime d'une usurpation d'identité Wi-Fi, il est préférable d'éviter complètement le Wi-Fi public, surtout si vous traitez des données d'entreprise sensibles. Ayez toujours un point d’accès mobile ou utilisez une connexion 4G/5G pour minimiser les risques et éviter les embouteillages.

Si vous insistez absolument pour utiliser les réseaux publics, vous devez d’abord installer un VPN pour plus de sécurité.

5. Utilisez un logiciel pour minimiser les tentatives de phishing

Pourquoi le faire soi-même alors qu’il existe des logiciels qui peuvent vous aider ? Par exemple, la version premium de Malwarebytes peut considérablement améliorer votre sécurité en ligne et vous protéger non seulement des logiciels malveillants, mais également des escroqueries.

Grâce à l'analyse en temps réel, Malwarebytes analyse les e-mails entrants et les bloque automatiquement s'il détecte des informations de phishing. Malwarebytes analyse également les liens dans les e-mails pour vérifier s'ils sont sûrs, tout en examinant le contenu des messages eux-mêmes. Malwarebytes peut également vérifier si l'expéditeur de l'e-mail est authentique en comparant ses informations avec les informations disponibles. C'est donc également un outil puissant contre l'usurpation d'identité par courrier électronique.

Comment se protéger du phishing en travaillant à domicile

Bien qu’il s’agisse d’une étape facultative, elle ajoute une couche de défense supplémentaire contre le nombre croissant d’escroqueries et réduit également votre charge de travail en matière de « phishing ».

En faisant preuve de prudence au travail, en analysant les liens et les pièces jointes dans les courriels, vous éviterez d’être victime d’une arnaque. Certes, l'ajout de l'IA au mélange n'aide pas, mais les mêmes règles s'appliquent toujours : restez vigilant, ne tombez pas dans le piège des tactiques de haute pression, remettez tout en question et l'IA n'aura rien sur vous !

Sign up and earn $1000 a day ⋙

Leave a Comment

Comment transformer votre iPad en écran Mac supplémentaire

Comment transformer votre iPad en écran Mac supplémentaire

macOS Catalina et iPadOS incluent la prise en charge d'une nouvelle fonctionnalité appelée Sidecar, conçue pour vous permettre d'utiliser votre iPad comme écran secondaire pour votre Mac.

Fond décran 1280, magnifique fond décran pour téléphone Nokia 1280

Fond décran 1280, magnifique fond décran pour téléphone Nokia 1280

Il s'agit d'un ensemble de fonds d'écran Nokia 1280, si vous avez déjà envoyé un SMS pour obtenir des fonds d'écran 1280, des fonds d'écran de téléphone en brique, essayez de regarder ces fonds d'écran.

Eating bananas for breakfast helps you reduce bloating

Eating bananas for breakfast helps you reduce bloating

Bloating can happen to anyone. The good news is that breakfast is a great time to add a few ingredients to your meal that can help reduce bloating. That ingredient is bananas.

OpenAI annonce une mise à jour majeure de la génération dimages IA dans ChatGPT

OpenAI annonce une mise à jour majeure de la génération dimages IA dans ChatGPT

OpenAI vient de présenter officiellement une mise à niveau remarquable de la capacité de génération d'images IA dans ChatGPT, une étape importante en avant au lieu d'utiliser un modèle de génération d'images séparé comme le précédent DALL-E.

Deepseek publie un modèle de langage v3 gratuit qui fonctionne bien sur les configurations matérielles courantes

Deepseek publie un modèle de langage v3 gratuit qui fonctionne bien sur les configurations matérielles courantes

La startup chinoise d'IA DeepSeek vient de publier officiellement son dernier modèle de langage à grande échelle (LLM), DeepSeek-V3-0324.

Vœux de week-end doux et romantiques pour les amoureux

Vœux de week-end doux et romantiques pour les amoureux

Envoyez des vœux de week-end doux et romantiques à votre amoureux. Même s’il ne s’agit que de mots ou de messages, ils constitueront des cadeaux spirituels significatifs, contribuant à renforcer votre relation.

La série télévisée Harry Potter a besoin des éléments suivants pour réussir

La série télévisée Harry Potter a besoin des éléments suivants pour réussir

Le remake de Harry Potter de HBO devrait être diffusé en 2026. Voici ce qui fait le succès de la série télévisée Harry Potter.

De superbes photos de la super lune du monde entier

De superbes photos de la super lune du monde entier

Les belles photos de la lune ne sont pas rares sur Internet. L'article résumera pour vous les plus belles photos de lune au monde.

Les utilisateurs dAMD Ryzen devraient installer cette mise à jour du BIOS pour une amélioration gratuite des performances

Les utilisateurs dAMD Ryzen devraient installer cette mise à jour du BIOS pour une amélioration gratuite des performances

AMD a désormais répondu aux problèmes de sa gamme de processeurs phares sous-performants avec une nouvelle mise à jour qui pourrait fournir quelques images par seconde supplémentaires.

La valeur de X chute de 44 milliards de dollars à moins de 10 milliards de dollars

La valeur de X chute de 44 milliards de dollars à moins de 10 milliards de dollars

En octobre 2022, Elon Musk a dépensé 44 milliards de dollars pour acquérir X, mais à ce jour, la valeur de la plateforme a chuté de 78,6 % pour atteindre environ 9,4 milliards de dollars.

Comment le vaisseau spatial Orion est protégé des radiations extrêmes

Comment le vaisseau spatial Orion est protégé des radiations extrêmes

Lorsque la mission Artemis I de la NASA sera lancée avec succès dans l'espace et commencera son voyage autour de la Lune en 2022, il n'y aura pas d'astronautes à bord - à la place, il y aura deux mannequins de taille adulte.

ChatGPT peut fonctionner silencieusement sur votre téléphone et comment y remédier

ChatGPT peut fonctionner silencieusement sur votre téléphone et comment y remédier

Les conversations en arrière-plan permettent à l'utilisateur de poursuivre sa conversation avec ChatGPT tout en utilisant d'autres applications ou lorsque l'écran est éteint. Cela signifie que ChatGPT peut écouter ou surveiller le comportement d'utilisation du téléphone des utilisateurs 24h/24 et 7j/7.

Gemini de Google répond à certains utilisateurs avec des mots étranges et absurdes répétés

Gemini de Google répond à certains utilisateurs avec des mots étranges et absurdes répétés

Récemment, certains utilisateurs ont remarqué que Google Gemini donnait du texte répétitif, des caractères étranges et des absurdités totales dans certaines réponses.

Comment corriger lerreur « Votre protection contre les virus et les menaces est gérée par votre organisation »

Comment corriger lerreur « Votre protection contre les virus et les menaces est gérée par votre organisation »

Que devez-vous faire pour résoudre l'erreur ? Votre protection contre les virus et les menaces est gérée par votre organisation ?

Comment réparer un Chromebook qui ne sallume pas

Comment réparer un Chromebook qui ne sallume pas

Si votre Chromebook ne s'allume pas, vous vous sentez probablement frustré et désespéré. Heureusement, de nombreuses raisons pour lesquelles un Chromebook ne s'allume pas sont faciles à résoudre.