[Episode 2] Sécurité | Les mails malveillants

[Episode 2] Sécurité | Les mails malveillants
Minute RGPD

On a tous reçu au moins une fois un courriel avec une allure vraiment étrange… un mail qui nous indique qu’on a gagné le pactole, ou que notre lointain oncle inconnu nous lègue tout son héritage, si seulement…

Nous espérons bien que vous n’êtes pas tombé dans le panneau. Il s’agit très certainement d’ mail malveillant.

Définition d’un mail malveillant ? A quoi sert-il ?

Les mails malveillants sont de plus en plus bien faits et sont passe partout.

Ils proviennent souvent d’un expéditeur que vous pensez connaître (un supérieur hiérarchique, un client, les impôts, etc.) et vous demande de faire quelques actions :

  • Transmettre des informations confidentielles…
  • Accéder à un espace en cliquant sur un lien…
  • Consulter la pièce jointe pour plus d’informations sur un sujet…

Les objectifs d’un mail malveillant peuvent être divers et variés.


Les principaux objectifs des mails malveillants

1. Infection par logiciels malveillants

Virus : Infecter l’ordinateur de la victime pour corrompre ou détruire des données.

Trojan (Cheval de Troie) : Installer des programmes malveillants qui permettent aux attaquants un accès furtif à l’ordinateur de la victime.

Ransomware : Chiffrer les fichiers de la victime et demander une rançon pour les déchiffrer.


2. Vol d’informations

Données personnelles : Accéder à des informations sensibles telles que les noms, adresses, numéros de téléphone, etc.

Identifiants de connexion : Récupérer des noms d’utilisateur et mots de passe pour accéder à des comptes bancaires, des emails, des réseaux sociaux, etc.

Informations financières : Obtenir des numéros de carte de crédit, des informations bancaires ou d’autres données financières.


3. Escroquerie financière

Fraude : Convaincre les victimes de transférer de l’argent, souvent par le biais de fausses histoires ou de promesses.

Scams : Utiliser des techniques de manipulation pour obtenir de l’argent ou des biens.


4. Accès non autorisé

Espionnage : Espionner les activités de la victime pour des raisons personnelles, commerciales ou politiques.

Contrôle à distance : Prendre le contrôle à distance de l’ordinateur de la victime pour des activités malveillantes, comme le lancement d’attaques contre d’autres systèmes.


5. Sabotage

Destruction de données : Effacer ou altérer des données importantes pour causer des pertes ou des interruptions de service.

Perturbation de systèmes : Provoquer des pannes ou des dysfonctionnements dans des systèmes critiques.

Comment identifier un mail malveillant – ?

Lorsque vous consultez vos courriels soyez attentifs :

  • A l’expéditeur car il est très facile de se faire passer pour un autre
  • A la forme du message
    • Le message n’est pas personnalisé : il ne donne pas l’impression de s’adresser à vous directement,
    • Il y a des fautes d’orthographe, de syntaxe,
    • Vous ne reconnaissez pas le style habituel de votre expéditeur,
  • Au contenu du message et surtout aux pièces jointes et liens hypertextes :
    • En passant la souris au-dessus des liens proposés, contrôlez qu’il pointe bien vers l’adresse du site annoncé : si ce n’est pas le cas, rendez-vous sur le vrai site en tapant directement l’adresse dans votre navigateur
    • Méfiez-vous des pièces jointes qui peuvent contenir des virus : assurez-vous que votre antivirus est bien à jour !

Envie d’approfondir vos

connaissances en cybersécurité ?


  • Des formations dédiées
  • Animées par des experts de la protection des données
  • Des formations prises en charge par les OPCO
  • Quel que soit le niveau de connaissance


Que dois-je faire face à un mail de ce type ?

En cas de doute, n’hésitez pas à contacter votre expéditeur supposé via un moyen que vous savez fiable et vérifiez qu’il s’agit bien de son mail.

Si vous êtes certain qu’il s’agit bien d’un mail malveillant, signalez-le à votre service informatique et déplacez le mail dans vos indésirables en attendant une réponse du service.

Dans tous les cas : restez vigilants !


Voici quelques recommandations qui pourraient vous intéressez : cliquez-ici

Partager l'article

Articles similaires

[Episode 7] Sécurité | Derrière la porte, méfiez-vous du Phishing
Minute RGPD Vidéo

[Episode 7] Sécurité | Derrière la porte, méfiez-vous du Phishing

Nous vivons aujourd'hui dans une société où les arnaques se multiplient. Malheureusement, ces pratiques malveillantes touchent de nombreux domaines de notre vie quotidienne, y compris celui de l'énergie. Dans cet article, nous allons examiner les pièges courants auxquels les consommateurs peuvent être confrontés avant ou après la souscription à un contrat d'électricité ou de gaz.
Lire la suite
[Episode 5] Sécurité | L’ingénierie sociale
Minute RGPD Non classé

[Episode 5] Sécurité | L’ingénierie sociale

Avez-vous déjà eu des appels pour votre CPF ou le changement de votre carte vitale ? Vous avez surement été victime d'ingénierie sociale ! Découvrez nos préconisations
Lire la suite