﻿{"id":2308,"date":"2021-09-30T15:28:29","date_gmt":"2021-09-30T19:28:29","guid":{"rendered":"https:\/\/www.uqac.ca\/cybersecurite\/?p=2308"},"modified":"2021-09-30T15:28:33","modified_gmt":"2021-09-30T19:28:33","slug":"rester-en-contact-mais-eviter-les-arnaques-par-hameconnage","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/rester-en-contact-mais-eviter-les-arnaques-par-hameconnage\/","title":{"rendered":"Rester en contact mais \u00e9viter les arnaques par hame\u00e7onnage"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"alignleft is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2019\/07\/fraud-4227099__340.jpg\" alt=\"\" class=\"wp-image-822\" width=\"298\" height=\"190\"\/><\/figure><\/div>\n\n\n\n<p style=\"color:#5a7410\" class=\"has-text-color has-normal-font-size\">&nbsp;\u00ab&nbsp;L\u2019ann\u00e9e 2020 a\n\u00e9t\u00e9 marqu\u00e9e par de grands bouleversements pour les organisations \u00e0 l\u2019\u00e9chelle de\nla plan\u00e8te. Une pand\u00e9mie mondiale et l\u2019acc\u00e9l\u00e9ration de la transformation\nnum\u00e9rique ont ouvert la voie \u00e0 un virage vers le travail \u00e0 distance et \u00e0 une\n\u00ab&nbsp;nouvelle normalit\u00e9&nbsp;\u00bb qui, en fait, n\u2019a rien de normal. <\/p>\n\n\n\n<p style=\"color:#5a7410\" class=\"has-text-color has-normal-font-size\">Ces transformations ont \u00e9galement \u00e9lev\u00e9 consid\u00e9rablement le niveau de cybermenaces, puisque les fraudeurs en ligne du monde entier ont profit\u00e9 du contexte extr\u00eamement volatile en organisant des attaques d\u2019hame\u00e7onnage cibl\u00e9es. Les cybercriminels savent bien que de nombreux travailleurs doivent s\u2019ajuster \u00e0 un nouvel environnement de travail, plus pr\u00e9cis\u00e9ment \u00e0 un bureau \u00e0 la maison. Les utilisateurs sont plus vuln\u00e9rables \u00e0 des courriels, des appels ou des messages texte d\u2019hame\u00e7onnage soigneusement pr\u00e9par\u00e9s, ainsi qu\u2019\u00e0 d\u2019autres formes de cyberattaques. Les cybercriminels profitent du climat de crainte et d\u2019incertitude instaur\u00e9 par cet \u00e9v\u00e9nement mondial pour leurrer les utilisateurs et compromettre leurs syst\u00e8mes et leurs informations. <br>De janvier \u00e0 mars 2020 seulement, on a vu une augmentation ahurissante de 30 000 % (non, ce n\u2019est pas une erreur de frappe) du nombre de messages suspects ayant cibl\u00e9 des travailleurs \u00e0 distance. Le nombre d\u2019attaques d\u2019hame\u00e7onnage ou de harponnage associ\u00e9es \u00e0 la COVID-19 s\u2019est \u00e9galement accru de 667 %. Selon Microsoft, sur les millions de courriels d\u2019hame\u00e7onnage vus et suivis chaque jour, environ 60 000 comprennent des fichiers joints ou des URL malveillants associ\u00e9s \u00e0 la COVID-19. <br>Le co\u00fbt moyen d\u2019une br\u00e8che de donn\u00e9es est pass\u00e9 \u00e0 137 000 $, ce qui a plac\u00e9 toutes les organisations face \u00e0 beaucoup plus d\u2019enjeux qu\u2019auparavant. En effet, tout part avec un seul utilisateur qui se prend dans les filets d\u2019un courriel, d\u2019une page web ou d\u2019un t\u00e9l\u00e9chargement malveillant pour compromettre d\u2019immenses quantit\u00e9s de donn\u00e9es confidentielles.&nbsp;\u00bb <em>Extrait du rapport d\u2019analyse sur l\u2019hame\u00e7onnage&nbsp;2020 de Terranova<\/em><\/p>\n\n\n\n<p style=\"font-size:17px\">Ceci n\u2019est qu\u2019un exemple de l\u2019utilisation du contexte actuel\nde pand\u00e9mie et de la vuln\u00e9rabilit\u00e9 des utilisateurs afin de les arnaquer.<\/p>\n\n\n\n<p style=\"font-size:17px\">Cependant la sensibilisation des utilisateurs permet\nd\u2019att\u00e9nuer les risques \u00e0 la s\u00e9curit\u00e9 de l\u2019information de l\u2019UQAC mais aussi \u00e0\nmettre en place une hygi\u00e8ne num\u00e9rique qui d\u00e9borde du cadre professionnel.<\/p>\n\n\n\n<p style=\"font-size:17px\">En cette premi\u00e8re semaine du mois de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 et pour bien comprendre l\u2019hame\u00e7onnage et savoir comment s\u2019en prot\u00e9ger, consultez<a href=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2021\/09\/TN_BUL_Classic_FR_v16b2_210.pdf\"> l\u2019infographie<\/a> et compl\u00e9tez les <a href=\"https:\/\/fs.uqac.ca\/adfs\/ls\/?binding=urn%3aoasis%3anames%3atc%3aSAML%3a2.0%3abindings%3aHTTP-POST\">formations en cybers\u00e9curit\u00e9. <\/a><\/p>\n\n\n\n<p style=\"font-size:17px\">Bonne semaine et bonne campagne de sensibilisation \u00e0 la cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En cette premi\u00e8re semaine du mois de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 et pour bien comprendre l\u2019hame\u00e7onnage et savoir comment s\u2019en prot\u00e9ger je vous invite \u00e0 consulter l\u2019infographie et \u00e0 compl\u00e9ter les formations en cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"author":9,"featured_media":125,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-2308","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-campagne-de-sensibilisation"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=2308"}],"version-history":[{"count":12,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2308\/revisions"}],"predecessor-version":[{"id":2325,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2308\/revisions\/2325"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media\/125"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=2308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=2308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=2308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}