Protection de Microsoft Office contre les techniques de phishing

Important :  Cet article a été traduit automatiquement, voir l’avertissement. Vous pouvez consulter la version en anglais de cet article ici.

Cet article explique phishing est et inclut des conseils sur la façon d’identifier les techniques de phishing et suivent les meilleures pratiques pour éviter de devenir une victime de fraude en ligne. Cet article décrit également comment Microsoft Office vous aide à protéger contre les techniques de phishing.

Contenu de cet article

Qu’est hameçonnage ?

Exemples et caractéristiques des techniques de phishing

Comment Office peut-il me protéger contre les attaques de phishing et par homographe ?

Meilleures pratiques pour mieux vous protéger contre la fraude en ligne

Signaler une fraude en ligne et l’usurpation d’identité ?

Définition du phishing

Le phishing est une technique de fraude en ligne visant à vous soutirer des informations personnelles.

Il existe de nombreuses tactiques utilisées pour vous inciter, y compris le courrier électronique et les sites Web qui simuler marques connues. Une pratique de phishing courante à utiliser des messages qui se font passer pour ressemble ils proviennent d’une compagnie connue ou un site Web, par exemple une banque, carte de crédit société, charity ou commerce site en ligne. L’objectif de ces messages est de vous inciter à fournir des informations d’identification personnelle Personnelle, tels que les éléments suivants :

  • Nom et nom d'utilisateur

  • Adresse et numéro de téléphone

  • Mot de passe ou code confidentiel (PIN)

  • Numéro de compte bancaire

  • Numéro de carte de crédit/débit

  • Code de validation de carte de crédit (CVC) ou valeur de vérification de carte (Cryptogramme)

  • Numéro de sécurité sociale

Ces informations sont utilisées de diverses manières dans un but frauduleux. Il est notamment pratique courante d'usurper une identité grâce à laquelle le voleur peut se faire passer pour vous en vue d'effectuer les opérations suivantes :

  • Solliciter et obtenir un crédit.

  • Vider votre compte bancaire et utiliser les réserves disponibles de vos cartes de crédit.

  • Transférer de l'argent de vos comptes de placement ou de crédit sur votre compte chèques, puis utiliser une copie de votre carte de crédit pour retirer du liquide dans un distributeur de billets, dans le monde entier.

Pour obtenir des conseils sur la façon de ne pas être victime de fraude en ligne, consultez la section recommandations en matière de protection contre la fraude en ligne plus loin dans cet article.

Haut de la Page

Exemples et caractéristiques des techniques de phishing

Voici quelques exemples de techniques de phishing :

  • Faux messages électroniques     Le message semble provenir d’une société que vous travaillez avec des, avertissement dont elles ont besoin vérifier vos informations de compte, et si elles n’obtenez pas les informations votre compte sera suspendu.

  • Combinaison de fraude aux enchères et de sites de dépôt fictifs     Cas d'articles mis en vente sur un site d'enchères habilité pour vous inciter à payer sur un site de dépôt fictif.

  • Transactions commerciales en ligne fictives     Un criminel vous propose de vous acheter un article. Il vous propose de payer davantage que le prix annoncé et que vous lui remboursiez ensuite la différence par chèque. Le paiement qui vous est destiné n'arrive jamais, mais votre chèque est encaissé et le voleur conserve la différence. Le chèque que vous avez envoyé comporte en outre votre numéro de compte bancaire, votre code de transfert bancaire et votre numéro de téléphone, que le criminel peut continuer d'utiliser pour dérober votre argent.

  • Oeuvres caritatives fictives     Ce type de technique de phishing consiste à se faire passer pour une œuvre caritative et à demander des dons. Votre générosité est malheureusement la cible de gens mal intentionnés.

  • Sites Web faux     Les sites Web pouvant être apportées au similaires aux sites légitimes. Lorsque vous les visitez par inadvertance, ces sites peuvent télécharger automatiquement des logiciels malveillants, tel qu’un virus ou les logiciels espions. Les logiciels espions peuvent enregistrer puis les touches que vous utilisez pour vous connecter à vos comptes personnels en ligne. Ces informations sont envoyées à l’auteur du phishing. Vous pouvez protéger contre ce type d’attaque spécifique en téléchargeant et en installant un logiciel anti-espion, tels que Microsoft un logiciel anti-espion.

Il existe de nombreuses autres techniques de phishing à l’aide de personnes. Pour un rapport à jour sur les techniques de phishing autorités détectés, visitez le site Web Groupe de travail Anti-Phishing .

Caractéristiques générales des techniques de phishing

Malheureusement, dans la mesure où les attaques par phishing sont de plus en plus sophistiquées, il est très difficile pour une personne non expérimentée de savoir si un message électronique ou un site Web est frauduleux. Les techniques de phishing sont aussi nombreuses qu'efficaces. Ainsi, de nombreux messages électroniques et sites Web incluent des liens vers des logos de marques connues semblant dès lors les légitimiser. Voici quelques conseils pour vous protéger :

  • Demandes d'informations personnelles par courrier électronique     La plupart des sociétés légitimes ne vous demandent pas d'informations personnelles par courrier électronique. Soyez très vigilant si vous recevez un message vous demandant des informations personnelles, même s'il a l'air légitime.

  • Formulation urgente     La formulation des messages électroniques de phishing est généralement polie et agréable. Elle tente presque toujours de vous faire répondre au message ou de cliquer sur le lien inclus dans le message. Pour augmenter le nombre de réponses, l'auteur tente de lui conférer un caractère urgent afin que vous répondiez rapidement, sans trop réfléchir. Généralement, les messages électroniques usurpant une identité ne sont pas personnalisés, alors que ceux provenant de votre banque ou société de commerce en ligne le sont. Voici un exemple de technique de phishing réelle :

    Cher bancaires est venu à notre attention vos informations de compte doivent être mis à jour en raison de membre inactive, informés et usurpation d’identité. Échec de mettre à jour vos enregistrements générera de suppression du compte. Suivez le lien ci-dessous pour confirmer vos données.

  • Pièces jointes     Plusieurs techniques de phishing vous demandent d’ouvrir des pièces jointes, qui peuvent infecter votre ordinateur avec une virus ou un logiciel espion. Si un logiciel espion est téléchargé sur votre ordinateur, il peut enregistrer les touches que vous utilisez pour vous connecter à vos comptes personnels en ligne. Toutes les pièces jointes que vous souhaitez afficher doivent être enregistré tout d’abord et ensuite numérisées avec un programme antiviru à jour avant de l’ouvrir. Pour mieux vous protéger votre ordinateur, Outlook bloque automatiquement certains types de pièces jointes qui peuvent contenir des virus. Si Outlook détecte un message suspect, les pièces jointes de n’importe quel type de fichier dans le message sont bloqués. Pour plus d’informations, voir comment Outlook vous aide à vous protéger contre les virus, le courrier indésirable et le hameçonnage.

  • Liens fictifs     Les personnes qui créent des auteurs de messages de phishing sont si créer INDUISANT lie qu’il est impossible de la personne moyenne de déterminer si un lien est authentique. Il est toujours recommandé de taper l’adresse Web ou URL Uniform Resource Locator () dont vous êtes sûr dans votre navigateur. Vous pouvez également enregistrer l’URL exacte Favoris de votre navigateur. Évitez de copier et coller des URL à partir de messages dans votre navigateur. Voici quelques-unes des techniques utilisées pour créer des liens :

    • Masques de lien     Même si le lien sur lequel vous êtes incité à cliquer peut contenir, en partie ou en totalité, le nom d'une société réelle, le lien peut être « masqué ». En d'autres termes, le lien affiché ne vous mène pas vers cette adresse, mais vers une adresse quelque peu différente, généralement un site Web usurpant une identité. Notez, dans cet exemple, que si vous positionnez le pointeur sur le lien dans un message Outlook, une autre adresse Internet s'affiche dans le champ sur fond jaune. Ceci doit suffire à vous alerter. N'oubliez pas que même le lien dans le champ sur fond jaune peut être imité pour ressembler à une adresse Web légitime.

      Lien masqué

      En outre, n’oubliez pas d’URL qui incluent le signe @. Dans l’exemple https://www.woodgrovebank.com@nl.tv/secure_verification.aspx , l’URL, vous passez à l’emplacement qui vient après le signe @, et non à bois Grove Bank. C’est parce que navigateurs ignorent les éléments dans l’URL qui précède le signe @.

      L’emplacement réel, nl.tv/secure_verification.aspx, peut être facilement un site non sécurisé.

    • Homographes     Un homographe est un mot écrit avec la même orthographe qu'un autre mot, mais avec une signification différente. En matière d'informatique, une attaque par homographe est une adresse Web qui ressemble à une adresse familière, mais qui est en fait modifiée. L'objectif des liens Web factices utilisés par les techniques de phishing est de vous inciter à cliquer sur le lien. Par exemple, www.microsoft.com peut apparaître sous la forme :

      www.micosoft.com

      www.mircosoft.com

      Dans les attaques par homographe plus élaborées, l'adresse Web ressemble parfaitement à celle d'un site Web légitime. Cela se produit lorsque le nom de domaine a été créé à l'aide de caractères alphabétiques d'autres langues. Ainsi, l'adresse Web ci-après semble tout à fait légitime, alors que le « i » est en fait un caractère cyrillique de l'alphabet russe :

      www.microsoft.com

      Les auteurs de phishing usurpent les noms de domaine de banques et d’autres sociétés afin de tromper les consommateurs à penser à qu’ils visitent un site Web familier. Logiciels spéciaux sont nécessaires pour détecter ces types de noms de domaine falsifiés dans les adresses Web. Voir la section suivante pour en savoir plus sur comment Microsoft Office vous aide à protéger contre les liens qui tentent conduire vers des sites Web suspects.

Haut de la Page

Protection de Microsoft Office contre le phishing et les attaques par homographes

Liens suspects dans des documents

Par défaut, Microsoft Office affiche des alertes de sécurité dans les situations suivantes :

  • Vous avez ouvert un document et vous cliquez sur un lien menant à un site Web dont l'adresse contient un nom de domaine susceptible d'avoir été usurpé.

  • Vous ouvrez un fichier à partir d'un site Web dont l'adresse peut correspondre à un nom de domaine factice.

L'alerte ci-dessous s'affiche lorsque vous cliquez sur un lien vers un site Web qui utilise un nom de domaine qui peut être factice.

Avis de sécurité Microsoft Office

Vous pouvez ensuite choisir si vous voulez continuer à visiter le site Web. Dans ce cas, nous vous recommandons de que vous cliquez sur non. Cette fonctionnalité permet de vous pour protéger contre les attaques par homographe. Pour plus d’informations, voir Activer ou désactiver les alertes de sécurité relatives aux liens et des fichiers provenant de sites Web suspects.

Liens suspects dans des messages électroniques

Par défaut, Microsoft Outlook effectue les opérations suivantes à un message suspect :

  • Si le filtre de courrier indésirable considère un message non comme un courrier indésirable mais comme un cas de phishing, le message reste dans la Boîte de réception mais les liens qu'il contient sont désactivés, de même que les fonctions Répondre et Répondre à tous.

  • Si le filtre de courrier indésirable considère que le message est à la fois un courrier indésirable et un cas de phishing, le message est automatiquement envoyé dans le dossier Courrier indésirable. Les messages envoyés dans le dossier Courrier indésirable sont convertis au format texte brut et tous les liens sont désactivés. Les fonctions Répondre et Répondre à tous sont également désactivées. La barre d'informations vous avertit de ce changement de fonctionnalité.

    barre d’informations

Si vous cliquez sur un lien qui a été désactivé dans un message de phishing, la boîte de dialogue Sécurité Outlook représentée ci-dessous s'affiche.

Boîte de dialogue Sécurité Outlook

Si vous souhaitez continuer à être averti des risques de sécurité potentiels, cliquez sur OK, sinon cochez la case Ne plus afficher cette boîte de dialogue.

Pour plus d’informations, voir Activer ou désactiver les liens et les fonctionnalités dans les messages électroniques de hameçonnage.

Haut de la Page

Comment se protéger efficacement contre la fraude sur Internet

  • Ne répondez jamais à des messages électroniques qui demandent des informations personnelles     Être très suspect des messages électroniques à partir d’une entreprise ou de la personne qui vous invite à indiquer vos informations personnelles, ou qui envoie informations personnelles et vous invite à mettre à jour ou confirmez-le. À la place, utilisez le numéro de téléphone à partir d’un de vos instructions d’appeler l’entreprise. N’appelez pas un numéro figurant dans le message électronique. De même, donnez jamais des informations personnelles à une personne qui vous contactent.

  • Ne cliquez sur aucun lien contenu dans un message électronique suspect     Il est fort probable que ce lien est un lien à risque. Visitez les sites Web en tapant directement l'URL dans le navigateur ou en utilisant le lien enregistré dans vos Favoris. Ne copiez pas dans votre navigateur de liens inclus dans des messages.

  • N'envoyez pas d'informations personnelles dans des messages électroniques classiques     Les messages électroniques classiques ne sont pas chiffrés et équivalent à envoyer une carte postale. Si vous devez effectuer des transactions personnelles par courrier électronique, utilisez Outlook pour signer numériquement vos messages et les chiffrer à l’aide de la sécurité S/MIME. MSN, Microsoft Hotmail, Microsoft Outlook Express, Microsoft Office Outlook Web Access, Lotus Notes, Netscape et Eudora prennent tous en charge la sécurité S/MIME.

  • Ne traitez qu'avec les sociétés que vous connaissez et dont vous êtes sûrs     Ne traitez qu'avec des sociétés connues et réputées pour la qualité de leur service. Tout site Web commercial doit toujours disposer d'une déclaration de confidentialité qui stipule clairement que la société ne communiquera pas votre nom et vos informations personnelles à d'autres personnes.

  • Vérifiez que le site Web utilise le chiffrement     L’adresse Web doit être précédé par https:// au lieu de l’habituel http:// dans la barre d’adresses du navigateur. En outre, double-cliquez sur l' icône de verrou Image de l’icône sur la barre d’état de votre navigateur pour afficher le certificat numérique pour le site. Le nom qui suit délivré à dans le certificat doit correspondre au site que vous pensez. Si vous soupçonnez qu’un site Web n'est pas ce qu’il faut, laissez le site immédiatement et signalez-le. Ne suivez les instructions qui y figurent.

  • Pour protéger votre PC     Il est important d’utiliser un pare-feu, mettre à jour votre ordinateur et utiliser un logiciel antivirus, en particulier si vous vous connectez à Internet via un modem câble ou une ligne DSL abonné numérique. Pour plus d’informations sur la façon de procéder, visitez protéger votre PC. Pour plus d’informations sur la protection antivirus, voir meilleures pratiques pour la protection contre les virus. Vous devez également envisager d’utiliser un logiciel anti-espion. Vous pouvez Télécharger Microsoft espions ou utiliser un produit tiers.

  • Suivez vos transactions     Vérifiez les confirmations de vos commandes ainsi que vos relevés de banque dès que vous les recevez afin de vous assurer que les montants prélevés correspondent bien aux montants des commandes. Signalez immédiatement toute irrégularité détectée sur vos comptes en téléphonant au numéro indiqué sur vos relevés. L'utilisation d'une seule carte de crédit pour les transactions sur Internet facilite le suivi des transactions.

  • Utilisez des cartes de crédit pour les transactions sur Internet     Dans la plupart des pays, la responsabilité personnelle en cas d'utilisation frauduleuse de votre carte de crédit est considérablement limitée. Au contraire, si vous utilisez un débit direct sur votre compte bancaire ou une carte de débit, votre responsabilité personnelle correspond fréquemment au solde total de votre compte bancaire. De plus, une carte de crédit avec une limite de crédit réduite est préférable pour une utilisation sur Internet car cela limite les sommes d'argent qu'un voleur peut dérober en cas d'utilisation frauduleuse. Mieux encore, les cartes de crédit les plus connues offrent aux clients la possibilité d'effectuer des achats en ligne avec des numéros de carte de crédit virtuels à usage unique, expirant au bout d'un mois ou deux. Si ce service est disponible dans votre pays, votre banque peut vous fournir les informations nécessaires sur ces numéros de carte de crédit virtuels à durée limitée.

Si vous avez besoin de conseils supplémentaires sur les plus sûre achats en ligne et la banque, visitez le site Web le centre de sécurité .

Haut de la Page

Signaler une fraude en ligne ou un vol d'identité

Si vous pensez avoir reçu un message électronique frauduleux, vous pouvez le signaler en joignant le message suspect. Signaler les messages suspects aux autorités compétentes contribue à lutter contre les manœuvres de phishing.

  1. Dans Outlook, sélectionnez (sans l'ouvrir) le message suspect à signaler.

  2. Dans le menu Actions, cliquez sur Transférer en tant que pièce jointe, ou appuyez sur CTRL + ALT + F.

  3. Dans la ligne À, tapez l'adresse électronique de la société à laquelle vous signalez le message de phishing. Vous pouvez signaler tout courrier suspect aux adresses suivantes :

    • reportphishing@antiphishing.org accède au Groupe de travail Anti-Phishing, une association du secteur.

    • spam@uce.gov accède à la Federal Trade Commission (FTC).

    • abuse@MSN.com accède à MSN.

    • abuse@Microsoft.com accède à Microsoft.

  4. Cliquez sur Envoyer .

Haut de la Page

Remarque : Avertissement traduction automatique : cet article a été traduit par un ordinateur, sans intervention humaine. Microsoft propose cette traduction automatique pour offrir aux personnes ne maîtrisant pas l’anglais l’accès au contenu relatif aux produits, services et technologies Microsoft. Comme cet article a été traduit automatiquement, il risque de contenir des erreurs de grammaire, de syntaxe ou de terminologie.

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×