Guide édité par Informatique Kreiz Breizh – ikb.bzh
1. L'évolution du Phishing : Des attaques de plus en plus crédibles
2. Analyser l'envers du décor : L'adresse de l'expéditeur et les liens masqués
3. Qu'est-ce que le Spoofing ? Comment on peut vous mentir sur l'identité
4. Sécurité des pièces jointes : Le danger des macros et des fichiers cachés
5. Signaler à l'échelle nationale : Signal-Spam et 33700
6. Utiliser des alias pour protéger son adresse principale
7. Que faire après une erreur ? Plan de réaction intermédiaire
8. Checklist de sécurité renforcée
9. Contact & Expertise Cybersécurité
Les fautes d'orthographe grossières disparaissent grâce à l'IA. Les pirates copient désormais parfaitement les logos et les polices de caractères d'EDF, de la CAF, ou de Microsoft.
Pour démasquer un imposteur, utilisez ces deux techniques :
Le "Spoofing" est une technique où le pirate usurpe l'identité d'un domaine légitime.
Même si l'adresse semble PARFAITE (ex: contact@votrebanque.fr), méfiez-vous si le contenu est inhabituel. Un pirate peut falsifier l'affichage de l'expéditeur.
Conseil : En cas de doute, transférez le mail à un expert ou appelez l'organisme concerné.
Une pièce jointe peut contenir un virus (Ransomware) qui va chiffrer tous vos fichiers et vous demander une rançon.
Participez à la lutte contre les cybercriminels :
Pour éviter que votre boîte mail principale ne soit inondée de spams, utilisez des alias (adresses jetables) lors de vos inscriptions sur des sites de commerce ou des forums.
Je vérifie systématiquement l'adresse mail réelle de l'expéditeur.
Je survole les liens avant de cliquer.
Je n'active jamais les macros dans un document reçu par mail.
J'utilise des alias pour mes inscriptions secondaires.
Ma 2FA est activée via une application (pas par SMS).
Votre spécialiste Informatique en Centre Bretagne
07 67 77 29 84 | contact@ikb.bzh | www.ikb.bzh