
Que se passe t-il ?
1. Vous recevez un e-mail piégé :
L’e-mail suspect vous invite à :
– Cliquer sur une pièce-jointe piégée ou un lien piégé
– Communiquer des informations personnelles.

2. L’attaquant se fait passer pour une personne ou un tiers de confiance :
L’attaquant est alors en mesure de :
– Prendre le contrôle de votre système.
– Faire usage de vos informations.

Impact de l'attaque

Motivation principale
– Atteinte à l’image
– Nuisance
– Revendication
– Appât du gain
– Sabotage
– Espionnage
Comment se protéger ?
- Soyer toujours vigilants lorsqu’on vous demande vos informations personnelles ;
- N’ouvrez jamais une pièce joint dont l’expéditeur est soit inconnu, soit d’une confiance relative ;
- Vérifier les liens en passant la souris au-dessus (sans cliquer sur le lien) pour s’assurer qu’ils renvoient vers des sites de confiance ;
- Ne répondez jamais sous la pression de ce type de sollicitation et n’engagez pas de paiement ;
- Contactez l’expéditeur par un autre biais au moindre doute, cela vous confirmera s’il s’agit d’une tentative de fraude ou non.
Source : Site web : http://www.cicert.ci/



