{"id":38311,"date":"2022-01-04T21:00:41","date_gmt":"2022-01-05T02:00:41","guid":{"rendered":"https:\/\/cimbcc.org\/test2\/?p=38311"},"modified":"2023-10-16T22:11:40","modified_gmt":"2023-10-17T02:11:40","slug":"comment-reconnaitre-une-tentative-dhameconnage","status":"publish","type":"post","link":"https:\/\/cimbcc.org\/test2\/comment-reconnaitre-une-tentative-dhameconnage\/","title":{"rendered":"Comment reconna\u00eetre une tentative d\u2019hame\u00e7onnage"},"content":{"rendered":"<figure id=\"attachment_34910\" aria-describedby=\"caption-attachment-34910\" style=\"width: 125px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-34910\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/photo_gagne_michel.jpg\" alt=\"\" width=\"125\" height=\"125\" \/><figcaption id=\"caption-attachment-34910\" class=\"wp-caption-text\"><span style=\"color: #ffffff;\">mmm<\/span>Michel Gagn\u00e9<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Les tentatives d\u2019hame\u00e7onnage sont de plus en plus fr\u00e9quentes dans le courrier \u00e9lectronique. Malheureusement, des personnes, incluant des membres du Club, mordent r\u00e9guli\u00e8rement \u00e0 l\u2019hame\u00e7on, ce qui encourage les pirates \u00e0 poursuivre leur d\u00e9testable stratag\u00e8me.<\/p>\n<p style=\"text-align: justify;\">Dans cet article, nous allons voir comment <strong>nous pouvons d\u00e9busquer facilement plusieurs tentatives d\u2019hame\u00e7onnage d\u2019un simple coup d\u2019\u0153il.<\/strong><\/p>\n<p><!--more--><\/p>\n<h4>La mise en sc\u00e8ne<\/h4>\n<p>R\u00e9cemment, j\u2019ai re\u00e7u le courriel suivant\u00a0:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-38313 aligncenter\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/chip_2022_01_hameconnage_1.png\" alt=\"\" width=\"576\" height=\"235\" srcset=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/chip_2022_01_hameconnage_1.png 576w, https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/chip_2022_01_hameconnage_1-300x122.png 300w\" sizes=\"auto, (max-width: 576px) 100vw, 576px\" \/><\/p>\n<ul>\n<li style=\"text-align: justify;\">Le courriel ne contient <strong>aucun texte<\/strong>. Il <strong>ne contient qu\u2019une pi\u00e8ce jointe<\/strong>, ce qui est d\u00e9j\u00e0 plut\u00f4t suspect!<\/li>\n<li style=\"text-align: justify;\">L\u2019objet du courriel est <strong><em>Courrier-BPM<\/em><\/strong> o\u00f9 BPM est le sigle de la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Brigade_de_protection_des_familles\" target=\"_blank\" rel=\"noopener\"><em>Brigade de protection des mineurs<\/em><\/a>, une brigade de la Police nationale fran\u00e7aise.<\/li>\n<li style=\"text-align: justify;\">Le nom de l\u2019exp\u00e9diteur est <strong><em>ESM MANDAT D\u2019ARR\u00caT<\/em><\/strong>.<\/li>\n<li style=\"text-align: justify;\">Le nom de la pi\u00e8ce jointe est <strong><em>CONVOCATION POLICE<\/em><\/strong>.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>L\u2019exp\u00e9diteur tente clairement<\/strong> <span style=\"color: #ff0000;\"><strong>de me faire peur<\/strong><\/span>. Si j\u2019avais affich\u00e9 la pi\u00e8ce jointe, celle-ci m\u2019aurait probablement dit que mon ordinateur r\u00e9v\u00e9lait que j\u2019ai consult\u00e9 un site de pornographie juv\u00e9nile et me sommerait de payer une amende pour \u00e9viter des poursuites qui pourraient me co\u00fbter tr\u00e8s cher et me conduire en prison.<\/p>\n<h4>La tentative d&rsquo;hame\u00e7onnage est d\u00e9jou\u00e9e<\/h4>\n<p style=\"text-align: justify;\">\u00c9videmment, <strong>je n\u2019ai pas cliqu\u00e9 sur la pi\u00e8ce jointe<\/strong> parce qu\u2019il est \u00e9vident qu\u2019<strong>il s\u2019agit d\u2019une arnaque<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Ce qui me permet de reconna\u00eetre l\u2019arnaque est <strong>l\u2019adresse de l\u2019exp\u00e9diteur<\/strong>. Cette adresse appara\u00eet entre les caract\u00e8res &lt; et &gt;, \u00e0 droite du nom du suppos\u00e9 exp\u00e9diteur, <strong><em>ESM MANDAT D\u2019ARR\u00caT<\/em><\/strong>.<\/p>\n<p style=\"text-align: justify;\">Cette adresse est <strong>clotaireassomou02@gmail.com<\/strong>. Il s\u2019agit d\u2019une adresse Gmail gratuite. Une compagnie ou un organisme s\u00e9rieux n\u2019utilise jamais une adresse Gmail, Hotmail, Outlook ou Yahoo gratuite pour communiquer par courriel. Il est donc \u00e9vident qu\u2019il s\u2019agit d\u2019une <a href=\"https:\/\/www.youtube.com\/watch?v=8xojkRAe1kQ\" target=\"_blank\" rel=\"noopener\">tentative d\u2019hame\u00e7onnage<\/a>.<\/p>\n<h4>Le dindon de la farce court toujours<\/h4>\n<p style=\"text-align: justify;\">L\u2019adresse clotaireassomou02@gmail.com appartient probablement \u00e0 une personne du nom de <em>Clotaire Assomou<\/em>. <strong>Le pauvre Clotaire s\u2019est fait voler son mot de passe et, comme il n\u2019est pas membre de notre Club, il ne sait pas comment r\u00e9cup\u00e9rer son compte.<\/strong> Le pirate en profite pour envoyer des tentatives d\u2019hame\u00e7onnage \u00e0 partir de son compte \u00e0 son insu.<\/p>\n<p style=\"text-align: justify;\">Une petite recherche Google permet de constater que Clotaire Assomou existe vraiment. On peut m\u00eame avoir acc\u00e8s \u00e0 son compte Facebook \u00e0 partir d\u2019une recherche Google! Pauvre Clotaire!<\/p>\n<h4>Ce que vous <span style=\"text-decoration: underline;\">devez savoir<\/span><\/h4>\n<p style=\"text-align: justify;\"><strong>Un pirate informatique peut \u00e9crire ce qu\u2019il veut :<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>dans le <strong>champ objet<\/strong> (dans l\u2019exemple pr\u00e9c\u00e9dent, il a \u00e9crit <em>Courrier-BPM<\/em>);<\/li>\n<li>dans le <strong>champ du nom de l\u2019exp\u00e9diteur<\/strong> (dans l\u2019exemple pr\u00e9c\u00e9dent, il a \u00e9crit <em>ESM MANDAT D\u2019ARR\u00caT<\/em>);<\/li>\n<li>dans le <strong>nom des pi\u00e8ces jointes<\/strong> (dans l\u2019exemple pr\u00e9c\u00e9dent, il a \u00e9crit <em>CONVOCATION POLICE<\/em>);<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Par contre, <strong>le pirate ne peut modifier l\u2019adresse \u00e9lectronique de l\u2019exp\u00e9diteur<\/strong> qui appara\u00eet entre les caract\u00e8res &lt; et &gt;. Cette adresse est enregistr\u00e9e par le logiciel de courrier \u00e9lectronique et c\u2019est l\u2019adresse du propri\u00e9taire du compte de messagerie. Le pirate ne peut pas changer cette adresse.<\/p>\n<p style=\"text-align: justify;\">Comme plusieurs courriels d\u2019hame\u00e7onnage proviennent de comptes de messagerie gratuits qui ont \u00e9t\u00e9 pirat\u00e9s, vous pouvez les d\u00e9masquer simplement en regardant l\u2019adresse \u00e9lectronique de l\u2019exp\u00e9diteur. <strong>Tout courriel qui pr\u00e9tend provenir d\u2019une compagnie ou d\u2019une organisation s\u00e9rieuse et qui utilise une adresse @gmail, @hotmail, @outlook ou @yahoo est une arnaque<\/strong>.<\/p>\n<h4>Pour <span style=\"text-decoration: underline; color: #000000;\">\u00e9viter <span style=\"text-decoration: underline;\">de vous faire avoir<\/span><\/span><\/h4>\n<p style=\"text-align: justify;\">Si vous voulez <strong>en savoir plus sur les virus et l\u2019hame\u00e7onnage<\/strong>, et surtout si vous voulez apprendre \u00e0 vous prot\u00e9ger, ne manquez pas les deux vid\u00e9oconf\u00e9rences que j\u2019animerai les <strong>mercredis <span style=\"color: #ff0000;\">12<\/span> et le <span style=\"color: #ff0000;\">19 janvier<\/span>, \u00e0 19 h 30<\/strong>. J\u2019y expliquerai comment les pirates informatiques vous tendent des pi\u00e8ges et comment vous pouvez vous prot\u00e9ger.<\/p>\n<p style=\"text-align: justify;\">En plus de se m\u00e9fier des courriels provenant d\u2019adresses de messagerie gratuites, <strong>il faut prendre garde aux courriels provenant d\u2019une adresse qui ne contient pas le nom de la compagnie ou de l\u2019organisation qui signe le courriel<\/strong>. J\u2019expliquerai cela plus en d\u00e9tail lors des vid\u00e9oconf\u00e9rences du 12 et du 19 janvier.<\/p>\n<p style=\"text-align: justify;\">Je pr\u00e9senterai\u00a0 aussi <strong>comment prot\u00e9ger vos mots de passe<\/strong> pour que les pirates n\u2019utilisent pas votre compte de messagerie comme un pirate utilise celui du pauvre Clotaire.<\/p>\n<p style=\"text-align: justify;\">Michel Gagn\u00e9<\/p>\n<hr \/>\n<h4>Note de l&rsquo;\u00e9diteur<\/h4>\n<p style=\"text-align: justify;\">Il est possible de vous inscrire au CIMBCC en cliquant sur le bouton jaune <a href=\"https:\/\/cimbcc.org\/test2\/linscription\" target=\"_blank\" rel=\"noopener\"><em>Pour devenir membre du Club<\/em><\/a>, en haut \u00e0 gauche sur la page d&rsquo;accueil de ce site web. Ceci vous donne acc\u00e8s aux pr\u00e9sentations bihebdomadaires, aux ateliers et aux autres activit\u00e9s du Club.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les tentatives d\u2019hame\u00e7onnage sont de plus en plus fr\u00e9quentes dans le courrier \u00e9lectronique. Malheureusement, des personnes, incluant des membres du Club, mordent r\u00e9guli\u00e8rement \u00e0 l\u2019hame\u00e7on, ce qui encourage les pirates \u00e0 poursuivre leur d\u00e9testable stratag\u00e8me. Dans cet article, nous allons voir comment nous pouvons d\u00e9busquer facilement plusieurs tentatives d\u2019hame\u00e7onnage d\u2019un simple coup d\u2019\u0153il.<\/p>\n","protected":false},"author":43,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[387],"tags":[95,219,1447,271,357,76],"class_list":["post-38311","post","type-post","status-publish","format-standard","hentry","category-chronique-hameconnage","tag-fraude","tag-hameconnage","tag-policiers","tag-presentations","tag-securite","tag-virus"],"_links":{"self":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/38311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/comments?post=38311"}],"version-history":[{"count":12,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/38311\/revisions"}],"predecessor-version":[{"id":38402,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/38311\/revisions\/38402"}],"wp:attachment":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/media?parent=38311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/categories?post=38311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/tags?post=38311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}