Usurpation d'email et cybersécurité

Articles de blog

cybersécurité-usurpation-identité-par-mail

L'usurpation d'identité est une pratique qui consiste à se renseigner sur un individu pour utiliser ses informations contre son gré. Les informations peuvent être de tout types, variant de l'adresse, aux photos privées en passant par le nom… Si la méthode a toujours existé, l'usurpation d'identité par mail (Business Email Compromise ou BEC en anglais) fait aujourd'hui partie des cyberattaques les plus répandues et dont le développement s'est fortement accéléré. À l'échelle internationale, l'Email Fraud Report réalisé par Proofpoint auprès de 2400 entreprises dans 150 pays rapporte que 88.8% des entreprises ont été ciblées par une fraude d'email au cours du 4ème trimestre 2017. En moyenne ces entreprises ont été ciblées par 18.5 emails frauduleux par trimestre. Et comme toutes les cyberattaques, celle-ci peut avoir des conséquences financières désastreuses pour une entreprise. Depuis 2013, le coût total de l'usurpation d'identité par mail s'élève en effet à 12.5 milliards de dollars d'après le FBI. La sécurisation des mails doit donc devenir une priorité dans la stratégie de cybersécurité des entreprises, afin de protéger les données sensibles des clients, employés et collaborateurs telles que les adresses, numéros de téléphone, documents d'identité, données confidentielles…

Comment se protéger de l'usurpation d'email ?


Comme face à de nombreux types de cyberattaques, faire attention à ses mots de passe demeure indispensable pour se prémunir de l'usurpation d'identité par mail. Il est donc recommandé d'utiliser un mot de passe complexe alternant, majuscules, minuscules, chiffres et caractères spéciaux. Dans le même ordre idée, mieux vaut utiliser plusieurs mots de passe pour sécuriser ses différents comptes d'accès et ne pas les partager.

Parmi les autres pratiques à intégrer, il est vivement recommandé de vérifier l'identité de l'expéditeur d'un email. En effet, un hacker peut facilement prendre l'identité d'un supérieur hiérarchique (on parle alors d'arnaque au président). Une technique connue et régulièrement utilisée consiste à approcher une adresse mail existante en remplaçant la lettre "l" par un "i" majuscule. L'adresse e-mail gilles@gmail.com deviendrait par exemple giIles@gmail.com sans que le changement de lettre soit remarqué.
Les hackers peuvent également se faire passer pour des marques connues (Apple, Paypal…) afin de faire baisser la vigilance de leurs victimes.
Enfin, d'autres ont pour habitude de faire apparaitre un faux nom de destinataire sur un appareil mobile. En vérifiant l'identité de l'expéditeur, il est alors facile d'accéder à la véritable adresse email et de s'apercevoir qu'il s'agit d'un spam potentiel (ex : wqtb4zfy@gmail.com). Dans ce cas de figure, le hacker compte sur le fait que la plupart des gens ne vérifieront pas la véritable adresse de l'expéditeur.

Enfin, d'autres pratiques permettent de minimiser le risque d'usurpation d'identité par mail : détruire les documents papiers contenant des informations personnelles, éviter d'inscrire son adresse mail à des sites suspects ou encore faire attention à ses relevés bancaires.


Que faire en cas d'usurpation d'email ?


En France, l'usurpation d'identité au sens large est punie par la loi. Il convient donc de porter une pré-plainte sur le site https://www.pre-plainte-en-ligne.gouv.fr/. Une fois signée par les autorités, la plainte peut alors être déposée auprès d'un commissariat de police, d'une brigade de gendarmerie ou du procureur de la République afin d'ouvrir une enquête contre le cybercriminel. D'autres plateformes tel que https://www.internet-signalement.gouv.fr/ sont également à disposition des victimes d'usurpation d'identité.

Dans un soucis de protection des données, un bon réflexe consiste également à modifier tous les mots de passe des différents comptes d'accès de l'entreprise, en particulier ceux liés aux instituions financières. De manière générale, il reste primordial de veiller à sensibiliser ses employés afin de minimiser le risque cyber.

Au travers de ces différentes gammes de sondes, Gatewatcher propose sa solution Trackwatch capable d'accompagner les entreprises dans leur stratégie de cybersécurité. Trackwatch analyse les flux réseaux afin de repérer les malwares et liens malicieux contenus dans les mails. Pour en savoir plus : 

Tout savoir sur le système de détection Trackwatch®

Téléchargez notre brochure sur la technologie Trackwatch®



TÉLÉCHARGEZ VOTRE EXEMPLAIRE

Pour aller plus loin

Ce site utilise des cookies pour vous garantir la meilleure expérience sur notre site. En savoir plus.