L'auteur
  |  Ses articles  |  Ses ouvrages  | 
 Le contacter                                                                                                 
Un simple E-mail peut devenir une arme …
Le développement d'Internet avec plus d’un milliard d'internautes dans le monde, a entraîné la prolifération des incidents et des attaques dont l’importance et la soudaineté peut de moins en moins être anticipée.

Selon toutes les sources officielles chaque année en France, comme à travers le monde, plus d’une entreprise sur trois est victime d’au moins une attaque qui, en bloquant ses ordinateurs, lui font perdre à chaque fois des centaines, voire des milliers, d'heures
  Attaques et désinformations, l’E-mail peut devenir une arme.
Les lettres et colis piégés sont des outils très prisés par les terroristes et les lettres anonymes servent à des dénonciations, à exercer des pressions, à semer la terreur ou à pratiquer le chantage.
En utilisant les mêmes méthodes avec le courrier électronique il est possible de ‘répliquer’ ces ‘tristes méthodes’ : E-mails trafiqués, diffusant des calomnies, diffusant de fausses informations ou de la désinformation, …
  Il est en effet tout à fait possible d'envoyer un E-mail avec un nom d'expéditeur bien précis, même si ce nom n'est pas réellement celui de l'auteur du message.
Il s'agit alors pour l’expéditeur de faire croire au destinataire qu'il provient d'un expéditeur bien précis et étant donné qu'il y a de grandes chances pour que le contenu de l’E-mail soit pris au sérieux, il est possible de causer de graves dommages directs et/ou indirects grâce à cette méthode.
Pour vous protéger de ce type d’attaque, si l’origine d’un E-mail vous paraît douteuse, surtout n’ouvrez pas les pièces jointes.
Vous devez contrôler ‘l’en tête technique’ de l’E-mail, pour cela vous trouverez la méthode à employer en consultant la partie internet de cet article.
En cas de doute sur un E-mail reçu, nous vous conseillons de contacter l’expéditeur pour lui faire certifier l’authenticité de son message et s’il se révèle un faux, détruisez le tout simplement surtout sans chercher à ouvrir les fichiers attachés.
Il faut bien savoir qu’il n’est pas toujours possible de détecter une falsification effectuée de façon ‘professionnelle’, ainsi la bonne parade consiste à mettre en doute de façon systématique la validité de ce que vous recevez par E-mail, vous constaterez alors que vous saurez rapidement faire la distinction entre les messages fiables, les E-mails à contrôler et les fausses informations.

E-mail et pièces jointes
Il existe également une autre forme d’attaque, c’est celle qui consiste à mettre un texte ‘universel’ dans le corps de l’E-mail afin d’amener le destinataire à ouvrir le fichier attaché.
Dans la plupart des cas le fichier attaché contient un virus informatique qui va venir s’installer dans votre ordinateur soit pour le bloquer, soit pour venir y chercher des information, soit, ce qui est pire, pour y installer un espion.
Si votre ordinateur est bloqué, il ne vous reste plus qu’à consulter un spécialiste afin qu’il tente de vous dépanner et surtout de récupérer vos données importantes et sensibles.
La présence d’un espion dans votre ordinateur est plus

de travail.
Et pourtant on peut se protéger de façon simple et économique de ce type d’attaques aussi

"... C’est en introduisant des espions dans les ordinateurs que les ‘pirates’ récupèrent des informations confidentielles comme des mots de passe, des codes d’accès, ..."
 
soudaines qu’imprévisibles, pour cela il suffit de mettre en place une méthode de gestion des E-mails plus rationnelle et plus rigoureuse.

Un E-mail est une simple carte postale …
L’E-mail est devenu en quelques années un nouveau moyen de communication totalement incontournable dans de très nombreux domaines de la vie professionnelle et personnelle car il présente des avantages certains.
En effet comment être insensible au fait qu’un E-mail est transmis en temps quasi-réel, que son prix de distribution défie toute concurrence, que quiconque possédant une adresse E-mail est joignable partout à travers le monde, que l’on peut accéder à ses E-mails où que l’on se trouve, …
Mais un E-mail est aussi l’équivalent ‘informatique’ de la carte postale ‘papier’ avec ses conséquences, en effet vous viendrait-il à l'esprit d’envoyer par la poste des informations commerciales, voire confidentielles sur une simple carte postale ?

Et ce n'est pas tout ...
L’E-mail présente également d’autres inconvénients qui peuvent créer de sérieux problèmes comme par exemple lorsqu’il est utilisé par des tiers peu scrupuleux pour pénétrer et/ou infecter les ordinateurs, pour accéder à certaines de vos informations personnelles ou professionnelles, ou tout simplement pour vous communiquer des informations fausses ou inexactes.
Comment se fait-il que ce genre de risque existe ne direz-vous ?
Tout simplement parce l’E-mail en lui-même n’est pas ‘mis en enveloppe’ lors de son transfert, que la transmission s’effectue à l’aide d’une technologie ouverte pour des raisons de compatibilité technologique, qu’il transite sur le réseau international ouvert qu'est Internet et enfin que le contenu de chaque E-mail est transféré en l’état sur le réseau, d'un ordinateur à l'autre, sans aucune protection.
Ainsi si quelqu'un veut espionner les correspondances que vous faites transiter sur Internet afin de se procurer frauduleusement certaines informations, pour débusquer une victime potentielle ou tout simplement pour vous espionner, il lui suffit de mettre en œuvre quelques moyens techniques simples pour arriver à ses fins.

Prudence, prudence ...
Heureusement vous-même, afin de vous préserver au mieux de ce type d’attaques et d’indiscrétions, avez également à votre disposition quelques solutions simples.
La mise en œuvre d’une organisation basée sur la méfiance ainsi que quelques outils techniques viendront à bout du plus grand nombre des tentatives d'attaque.
Nous allons donc vous donner ci-après quelques conseils et recommandations que nous ne saurions trop vous conseiller d’utiliser aussi bien dans votre vie professionnelle que dans votre vie personnelle.

Par ailleurs, n'hésitez pas à consulter la partie internet de cet articles, vous y trouverez plusieurs liens internet qui vous permetront de compléter votre information et de pouvoir accéder à plusieurs applications qui vous permettront de mieux vous protéger.

  La ‘poste électronique’ de par sa simplicité de mise en œuvre, son relatif anonymat et la rapidité de la diffusion est un outil régulièrement utilisé par des gens malveillants.
Mais l’E-mail peut aussi être utilisé comme une arme pour paralyser un ordinateur, voire le réseau entier d'une entreprise, il suffit pour cela par exemple que le nombre de messages, ou leurs volumes, soient assez important pour saturer la messagerie, ce type d’attaque correspond à ce que l’on dénomme la méthode de la ‘bombe logique’.

La bombe logique
Cette attaque est la plus difficile à contrecarrer car elle se base sur le principe même du courrier électronique qui est de pouvoir recevoir des E-mails …
L’attaque consiste tout simplement à envoyer un très grand nombre d’E-mails à l'adresse de la victime, notez bien qu'il ne s'agit pas d’adresser quelques centaines de messages, mais des milliers, voire davantage …
On peut aussi remplacer le grand nombre de messages par quelques messages avec des pièces jointes volumineuses, peu importe alors le contenu de ces messages, ce qui compte, c'est leurs nombres et leurs tailles.

 
 
"... Evitez de laisser votre logiciel de messagerie chercher automatiquement sur Internet les E-mails, utilisez exclusivement la fonction ‘Envoyez/Recevoir’ ..." dangereux car, grâce à celui-ci, l’expéditeur va pouvoir consulter toutes vos données
Toujours plus fort ...
Une dernière variante, appelé ‘list-linking’ consiste à abonner la victime à un nombre aussi important que possible de listes de diffusion, pour cela il suffit de se munir d’un logiciel adéquat qui, en quelques clics, va contracter, pour le compte de la victime, des abonnements en chaîne à plusieurs centaines de listes de diffusions.
C’est ainsi que, du fait du gros volume d’E-mails à réceptionner, le serveur de messagerie du destinataire va saturer et finir par ‘exploser’, obligeant alors la victime à consacrer du temps, du travail et de l'argent pour réparer les dommages avant de pouvoir à nouveau recevoir des E-mails.
Heureusement ce type d’attaque, peut être partiellement évité en limitant la taille de la boîte aux lettres chez l’hébergeur, ainsi le plus gros de l'attaque sera renvoyé vers l'attaquant.
De plus, et afin de vous mettre à l’abri d'une éventuelle attaque, fermez systématiquement votre application de messagerie (Outlook Express, Outlook, …) dès que vous n’en avez plus l’usage.
Enfin, et surtout, évitez de laisser votre logiciel de messagerie chercher automatiquement sur Internet les E-mails, utilisez exclusivement la fonction ‘Envoyez/Recevoir’.
Ainsi en cas d’attaque vous pourrez voir une multitude d’E-mails non identifiés arriver ou être expédiés et vous aurez alors la possibilité de stopper le chargement avant que votre boîte mail ne soit saturée.

Le faux expéditeur d’un E-mail
Une autre forme d’attaque consiste à fournir de fausses informations sous couvert d’un nom d’expéditeur ‘référent’ après avoir falsifié le vrai nom de l'expéditeur.

  et/ou vous observer.
C’est en introduisant des espions dans les ordinateurs que les ‘pirates’ récupèrent des informations confidentielles comme des mots de passe, des codes d’accès, …
La conséquence est que toutes vos données et informations, confidentielles ou non, pourront être consultées, dupliquées et éventuellement diffusées en quelques heures et tout cela sans que vous puissiez vous en rendre compte …
La règle de sécurité la plus simple à suivre consiste tout simplement à ne jamais ouvrir une pièce attachée à un E-mail tant que l’on est pas absolument certain de son origine et de son authenticité.

N’oubliez pas de protégez votre ordinateur
Surveiller et se protéger des attaques arrivant par votre messagerie c’est très important et absolument nécessaire, toutefois cela ne suffit pas car il faut également protéger plus globalement votre ordinateur.
Il faut donc que vous preniez d’autres précautions afin de protéger votre ordinateur comme par exemple l’usage systématique d’un antivirus, d’un antispam et d’un pare-feu.
RAPPEL DE QUELQUES RèGLES SIMPLES
L’authenticité d’un E-mail et de son expéditeur doit toujours être vérifié afin d’éviter de se faire piéger par des E-mails trafiqués, diffusant des calomnies, communiquant de fausses informations ou de la désinformation.
On ne doit jamais ouvrir une pièce attachée à un E-mail tant que l’on a pas authentifié de façon certaine la bonne foi de son expéditeur.
En cas de doute sur un E-mail reçu, contactez l’expéditeur pour lui faire certifier l’authenticité de son message.
Cliquez ici pour consulter le complément internet de cet article ...
L'auteur, Gilles de Chezelles :
Manager, auteur de nombreux articles et ouvrages, il a créé la société GdC Consultant afin de mettre au service des entreprises et de leurs managers son expérience et son savoir-faire.
Vous pouvez le contacter en cliquant ici

Vous souhaitez faire une recherche particulière sur notre site : <<<<<      Article précédent                                          Article suivant      >>>>>