Messagerie, internet et cybersécurité : les 4 gestes barrières à respecter

Messagerie, internet et cybersécurité : les 4 gestes barrières à respecter

15 juillet 2020 - Actualités
Règle 1 :  les e-mails inattendus ne sont pas les bienvenus

Si vous n’attendiez pas un e-mail celui-ci doit obligatoirement être traité avec prudence, surtout si vous ne connaissez pas l’émetteur ou si vous ne vous attendiez pas à cet envoi de la part d’un émetteur connu.

Si vous ne connaissez pas l’émetteur et/ou si vous n’aviez aucune raison de penser que vous alliez recevoir ce message, le meilleur réflexe est de le supprimer. Si quelqu’un a vraiment besoin de vous joindre pour une bonne raison, il cherchera un autre moyen de vous contacter.

Dans tous les cas, il convient de réaliser les contrôles suivants :

  1.  Assurez-vous de la réalité de l’émetteur en vérifiant son adresse e-mail : celle-ci correspond-elle à un émetteur connu, sans faute ou caractère inattendu, le nom de domaine après @ est-il celui de l’organisme de l’émetteur.
  2.  N’ouvrez pas de pièce-jointe provenant d’une personne que vous ne connaissez pas ou d’un e-mail que vous n’attendiez pas.
  3.  L’ e-mail contient-il des fautes d’orthographe ou de grammaire ? Le ton employé est cohérent par rapport aux échanges que vous avez avec ce contact.
  4.  Vérifiez toujours la signature et le logo contenu dans un e-mail.

 

Règle 2 : toujours se méfier des pièces jointes et des liens html
  • Quel que soit l’émetteur d’un e-mail reçu, il convient toujours d’être extrêmement méfiant vis-à-vis des pièces jointes et des liens à cliquer ;
  • Si l’émetteur n’a pu être identifié avec certitude et/ou si la présence d’une pièce jointe ne peut être justifiée alors il ne faut pas la télécharger sans avoir vérifié auprès de l’émetteur qu’elle émane de lui. Attention cependant ! cette personne peut avoir omis de vérifier la source et la dangerosité du fichier ;
  • Évitez systématiquement de cliquer sur les liens HTML externes sauf si vous avez une certitude forte qu’ils pointent vers une source saine.

 

Règle 3 : Séparer les usages personnels et professionnels

Il est essentiel d’isoler les usages personnels et professionnels afin de protéger les données de l’entreprise, de limiter tout risque de vol d’identité, de prise de contrôle de votre appareil par un hacker ou encore de rançonware (cryptage de l’appareil et demande de rançon).

Si néanmoins vous ne pouvez éviter d’utiliser le même ordinateur pour le travail et les besoins personnels :

  • déconnectez vous de votre session de travail et du VPN avant d’utiliser votre machine à des fins personnelles ;
  • ne relevez pas vos mails personnels sur votre machine professionnelle ou alors consultez vos mails à partir d’un client webmail en évitant de stocker vos mails en local à partir d’un client de messagerie de type Outlook et respectez scrupuleusement les 2 premières règles ci-dessus.

 

Règle 4 : ne jamais saisir ses informations personnelles

L’objectif de nombreux e-mails et sites frauduleux consiste à récupérer vos informations personnelles – notamment vos mots de passe – et financières.

Ne répondez jamais à un formulaire reçu par mail et vous demandant de re-saisir vos informations personnelles : il n’y a aucune raison qu’une procédure légitime utilise ce procédé.

Être rappelé