Hameçonnage (Phishing): Comment protéger vos employés
91% des cyberattaques commencent par un courriel de phishing. Un seul clic d’un employé peut compromettre l’ensemble de votre réseau, vos données clients et votre réputation. La bonne nouvelle? Avec la bonne formation, vos employés deviennent votre meilleure ligne de défense.
Qu’est-ce que le phishing exactement?
Le phishing (hameçonnage en français) est une technique de fraude où un attaquant se fait passer pour une entité de confiance pour voler des informations sensibles:
- Identifiants de connexion
- Informations bancaires
- Données personnelles
- Accès aux systèmes de l’entreprise
Les différentes formes de phishing
Les 7 indices pour reconnaître un phishing
1. L’adresse de l’expéditeur est suspecte
- Regardez attentivement:
- Légitime: support@microsoft.com
- Frauduleux: support@micros0ft-security.com
Les pirates utilisent des domaines similaires avec des fautes subtiles ou des sous-domaines trompeurs.
2. Un sentiment d’urgence
« Votre compte sera fermé dans 24 heures! »
« Action immédiate requise! »
« Dernière chance! »
Les fraudeurs créent un sentiment de panique pour vous faire agir sans réfléchir.
3. Des erreurs de français
Fautes d’orthographe, grammaire approximative, tournures étranges. Les entreprises légitimes relisent leurs communications.
Attention: Les phishing deviennent de plus en plus sophistiqués avec l’IA. Ne vous fiez pas uniquement à ce critère.
4. Un lien suspect
- Passez votre souris sur le lien (sans cliquer!) pour voir l’URL réelle:
- Affiché: www.votrebanque.com
- URL réelle: www.v0trebanque-secure.com.malware.ru
5. Une demande d’informations sensibles
- Aucune entreprise légitime ne vous demandera par courriel:
- Votre mot de passe
- Votre NIP
- Votre numéro de carte de crédit complet
- Votre NAS
6. Une pièce jointe inattendue
- Méfiez-vous des pièces jointes que vous n’attendiez pas, surtout:
- .exe, .scr, .bat (exécutables)
- .zip, .rar avec mot de passe
- Documents Office demandant d’activer les macros
7. Le ton ne correspond pas
Votre banque vous tutoie soudainement? Votre patron écrit en anglais alors qu’il communique toujours en français? Ces incohérences sont des drapeaux rouges.
Exemples concrets de phishing
Exemple 1: Le faux Microsoft
Objet: Votre compte Microsoft 365 sera désactivé
Cher utilisateur,
Nous avons détecté une activité suspecte sur votre compte. Pour éviter la suspension, veuillez vérifier votre identité immédiatement.
[Vérifier mon compte]Si vous ne confirmez pas dans les 24 heures, votre compte sera définitivement supprimé.
Indices: Urgence artificielle, lien suspect, menace de suppression.
Exemple 2: La fraude au président
De: Jean Tremblay
Objet: Urgent – ConfidentielBonjour,
Je suis en réunion et j’ai besoin que tu effectues un virement urgent de 15 000$ à un nouveau fournisseur. C’est confidentiel, n’en parle à personne.
Voici les coordonnées bancaires: […]
Je compte sur ta discrétion.
Jean
Indices: Demande de confidentialité, urgence, demande de virement inhabituelle, domaine similaire mais faux.
Exemple 3: Le faux fournisseur
Objet: Facture #INV-2847 – Paiement en retard
Bonjour,
Veuillez trouver ci-joint la facture en souffrance pour nos services. Le paiement doit être effectué sous 48h pour éviter des frais supplémentaires.
[Facture_INV2847.pdf.exe]
Indices: Pièce jointe exécutable déguisée (.pdf.exe), urgence, fournisseur non vérifié.
Former vos employés efficacement
Programme de formation recommandé
- #### Mois 1: Sensibilisation de base
- Présentation des types de phishing
- Démonstration d’exemples réels
- Quiz interactif
- #### Mois 2: Simulations de phishing
- Envoyez de faux courriels de phishing à votre équipe
- Analysez qui a cliqué (sans punir!)
- Formation ciblée pour ceux qui ont cliqué
- #### Mois 3+: Renforcement continu
- Rappels mensuels (5 minutes)
- Nouvelles simulations avec techniques actuelles
- Partage des tentatives réelles reçues
Les règles d’or à enseigner
- En cas de doute, vérifiez par un autre canal
- – Appelez directement l’expéditeur supposé
- – Utilisez le numéro officiel, pas celui du courriel
- Ne jamais cliquer sous la pression
- – Prenez 30 secondes pour analyser
- – Les vraies urgences se gèrent par téléphone
- Signaler, ne pas ignorer
- – Créez un canal simple pour signaler les phishing
- – Remerciez les signalements (même les faux positifs)
- Vérifier l’URL avant de se connecter
- – Tapez l’adresse manuellement
- – Vérifiez le cadenas HTTPS
Mesures techniques complémentaires
Filtrage des courriels
– Activez le filtrage anti-spam avancé
– Bloquez les pièces jointes exécutables
– Activez DMARC, SPF, DKIM sur votre domaine
Authentification renforcée
– MFA obligatoire sur tous les comptes
– Gestionnaire de mots de passe d’entreprise
Protection du navigateur
– Bloqueur de sites malveillants
– Extension de vérification des liens
Procédures financières
– Double approbation pour les virements
– Vérification téléphonique obligatoire pour nouveaux bénéficiaires
– Limites de montant quotidiennes
Que faire si un employé a cliqué?
Dans les 5 premières minutes
- Déconnecter l’appareil du réseau (débrancher le câble ou désactiver le Wi-Fi)
- Ne pas éteindre l’ordinateur (préserve les preuves)
- Alerter le responsable TI immédiatement
- Noter l’heure et les actions effectuées
Dans l’heure qui suit
- Changer tous les mots de passe depuis un autre appareil
- Vérifier les connexions suspectes sur les comptes
- Scanner l’appareil avec un antivirus
- Analyser l’étendue de la compromission
Ne jamais punir l’employé
- Un employé qui a peur d’être puni:
- Cachera l’incident
- Retardera le signalement
- Aggravera les conséquences
Au contraire, félicitez le signalement rapide. C’est exactement le comportement que vous voulez encourager.
Outils de simulation de phishing
Pour tester votre équipe régulièrement:
- Solutions open source gratuites: Permettent de créer vos propres campagnes
- Plateformes de sensibilisation: Offrent des modèles prêts à l’emploi et des formations intégrées
- Services gérés: Un fournisseur externe gère les simulations pour vous
Ces outils permettent de créer des campagnes réalistes et de mesurer la progression de votre équipe.
Conclusion
Le phishing restera la menace #1 tant qu’il fonctionnera. Et il fonctionne parce que les humains font des erreurs. Votre rôle n’est pas d’éliminer les erreurs (impossible), mais de réduire leur probabilité et leur impact.
Formez régulièrement, testez sans punir, et créez une culture où signaler un doute est valorisé. Vos employés deviendront votre meilleur pare-feu.
Votre site web est-il sécurisé? Vérifiez sa conformité à la Loi 25 gratuitement.