[Episode 2] Sécurité | Les mails malveillants

[Episode 2] Sécurité | Les mails malveillants
Minute RGPD

On a tous reçu au moins une fois un courriel avec une allure vraiment étrange… un mail qui nous indique qu’on a gagné le pactole, ou que notre lointain oncle inconnu nous lègue tout son héritage, si seulement…

Nous espérons bien que vous n’êtes pas tombé dans le panneau. Il s’agit très certainement d’ mail malveillant.

Définition d’un mail malveillant ? A quoi sert-il ?

Les mails malveillants sont de plus en plus bien faits et sont passe partout.

Ils proviennent souvent d’un expéditeur que vous pensez connaître (un supérieur hiérarchique, un client, les impôts, etc.) et vous demande de faire quelques actions :

  • Transmettre des informations confidentielles…
  • Accéder à un espace en cliquant sur un lien…
  • Consulter la pièce jointe pour plus d’informations sur un sujet…

Les objectifs d’un mail malveillant peuvent être divers et variés.


Les principaux objectifs des mails malveillants

1. Infection par logiciels malveillants

Virus : Infecter l’ordinateur de la victime pour corrompre ou détruire des données.

Trojan (Cheval de Troie) : Installer des programmes malveillants qui permettent aux attaquants un accès furtif à l’ordinateur de la victime.

Ransomware : Chiffrer les fichiers de la victime et demander une rançon pour les déchiffrer.


2. Vol d’informations

Données personnelles : Accéder à des informations sensibles telles que les noms, adresses, numéros de téléphone, etc.

Identifiants de connexion : Récupérer des noms d’utilisateur et mots de passe pour accéder à des comptes bancaires, des emails, des réseaux sociaux, etc.

Informations financières : Obtenir des numéros de carte de crédit, des informations bancaires ou d’autres données financières.


3. Escroquerie financière

Fraude : Convaincre les victimes de transférer de l’argent, souvent par le biais de fausses histoires ou de promesses.

Scams : Utiliser des techniques de manipulation pour obtenir de l’argent ou des biens.


4. Accès non autorisé

Espionnage : Espionner les activités de la victime pour des raisons personnelles, commerciales ou politiques.

Contrôle à distance : Prendre le contrôle à distance de l’ordinateur de la victime pour des activités malveillantes, comme le lancement d’attaques contre d’autres systèmes.


5. Sabotage

Destruction de données : Effacer ou altérer des données importantes pour causer des pertes ou des interruptions de service.

Perturbation de systèmes : Provoquer des pannes ou des dysfonctionnements dans des systèmes critiques.

Comment identifier un mail malveillant – ?

Lorsque vous consultez vos courriels soyez attentifs :

  • A l’expéditeur car il est très facile de se faire passer pour un autre
  • A la forme du message
    • Le message n’est pas personnalisé : il ne donne pas l’impression de s’adresser à vous directement,
    • Il y a des fautes d’orthographe, de syntaxe,
    • Vous ne reconnaissez pas le style habituel de votre expéditeur,
  • Au contenu du message et surtout aux pièces jointes et liens hypertextes :
    • En passant la souris au-dessus des liens proposés, contrôlez qu’il pointe bien vers l’adresse du site annoncé : si ce n’est pas le cas, rendez-vous sur le vrai site en tapant directement l’adresse dans votre navigateur
    • Méfiez-vous des pièces jointes qui peuvent contenir des virus : assurez-vous que votre antivirus est bien à jour !

Envie d’approfondir vos

connaissances en cybersécurité ?


  • Des formations dédiées
  • Animées par des experts de la protection des données
  • Des formations prises en charge par les OPCO
  • Quel que soit le niveau de connaissance


Que dois-je faire face à un mail de ce type ?

En cas de doute, n’hésitez pas à contacter votre expéditeur supposé via un moyen que vous savez fiable et vérifiez qu’il s’agit bien de son mail.

Si vous êtes certain qu’il s’agit bien d’un mail malveillant, signalez-le à votre service informatique et déplacez le mail dans vos indésirables en attendant une réponse du service.

Dans tous les cas : restez vigilants !


Voici quelques recommandations qui pourraient vous intéressez : cliquez-ici

Partager l'article

Articles similaires

La CNIL lance le projet PANAME : l’outil qui teste la confidentialité des IA
Article RGPD Minute RGPD

La CNIL lance le projet PANAME : l’outil qui teste la confidentialité des IA

Avec la généralisation de l’intelligence artificielle dans notre quotidien — assistants vocaux, moteurs de recommandation, outils de santé — une question devient incontournable : comment garantir que les modèles d’IA ne compromettent pas la vie privée des individus ?
Lire la suite
Pixel de suivi : pourquoi la CNIL lance une consultation ?
Article RGPD Minute RGPD

Pixel de suivi : pourquoi la CNIL lance une consultation ?

Invisible à l’œil nu mais omniprésent dans les emails et sites web, le pixel de suivi fait aujourd’hui l’objet d’une attention toute particulière de la CNIL, qui a lancé une consultation publique pour mieux encadrer son usage. À quoi sert ce pixel ? Pourquoi suscite-t-il des inquiétudes ? Et surtout, comment se mettre en conformité avec le RGPD ? On vous explique tout.
Lire la suite