(c) Gilles de Chezelles Cliquez ici pour consulter le complément internet de cet article ... | ||||||
Un simple E-mail peut devenir une arme … | ||||||
Le développement d'Internet avec plus d’un milliard d'internautes dans le monde, a entraîné la prolifération des incidents et des attaques dont l’importance et la soudaineté peut de moins en moins être anticipée. Selon toutes les sources officielles chaque année en France, comme à travers le monde, plus d’une entreprise sur trois est victime d’au moins une attaque qui, en bloquant ses ordinateurs, lui font perdre à chaque fois des centaines, voire des milliers, d'heures |
Attaques et désinformations, l’E-mail peut devenir une arme. Les lettres et colis piégés sont des outils très prisés par les terroristes et les lettres anonymes servent à des dénonciations, à exercer des pressions, à semer la terreur ou à pratiquer le chantage. En utilisant les mêmes méthodes avec le courrier électronique il est possible de ‘répliquer’ ces ‘tristes méthodes’ : E-mails trafiqués, diffusant des calomnies, diffusant de fausses informations ou de la désinformation, … |
Il est en effet tout à fait possible d'envoyer un E-mail avec un nom d'expéditeur bien précis, même si ce nom n'est pas réellement celui de l'auteur du message. Il s'agit alors pour l’expéditeur de faire croire au destinataire qu'il provient d'un expéditeur bien précis et étant donné qu'il y a de grandes chances pour que le contenu de l’E-mail soit pris au sérieux, il est possible de causer de graves dommages directs et/ou indirects grâce à cette méthode. Pour vous protéger de ce type d’attaque, si l’origine d’un E-mail vous paraît douteuse, surtout n’ouvrez pas les pièces jointes. Vous devez contrôler ‘l’en tête technique’ de l’E-mail, pour cela vous trouverez la méthode à employer en consultant la partie internet de cet article. En cas de doute sur un E-mail reçu, nous vous conseillons de contacter l’expéditeur pour lui faire certifier l’authenticité de son message et s’il se révèle un faux, détruisez le tout simplement surtout sans chercher à ouvrir les fichiers attachés. Il faut bien savoir qu’il n’est pas toujours possible de détecter une falsification effectuée de façon ‘professionnelle’, ainsi la bonne parade consiste à mettre en doute de façon systématique la validité de ce que vous recevez par E-mail, vous constaterez alors que vous saurez rapidement faire la distinction entre les messages fiables, les E-mails à contrôler et les fausses informations. E-mail et pièces jointes Il existe également une autre forme d’attaque, c’est celle qui consiste à mettre un texte ‘universel’ dans le corps de l’E-mail afin d’amener le destinataire à ouvrir le fichier attaché. Dans la plupart des cas le fichier attaché contient un virus informatique qui va venir s’installer dans votre ordinateur soit pour le bloquer, soit pour venir y chercher des information, soit, ce qui est pire, pour y installer un espion. Si votre ordinateur est bloqué, il ne vous reste plus qu’à consulter un spécialiste afin qu’il tente de vous dépanner et surtout de récupérer vos données importantes et sensibles. La présence d’un espion dans votre ordinateur est plus |
||||
|
||||||
soudaines qu’imprévisibles, pour cela
il suffit de mettre en place une méthode de gestion des E-mails plus rationnelle et plus rigoureuse. Un E-mail est une simple carte postale … L’E-mail est devenu en quelques années un nouveau moyen de communication totalement incontournable dans de très nombreux domaines de la vie professionnelle et personnelle car il présente des avantages certains. En effet comment être insensible au fait qu’un E-mail est transmis en temps quasi-réel, que son prix de distribution défie toute concurrence, que quiconque possédant une adresse E-mail est joignable partout à travers le monde, que l’on peut accéder à ses E-mails où que l’on se trouve, … Mais un E-mail est aussi l’équivalent ‘informatique’ de la carte postale ‘papier’ avec ses conséquences, en effet vous viendrait-il à l'esprit d’envoyer par la poste des informations commerciales, voire confidentielles sur une simple carte postale ? Et ce n'est pas tout ... |
La ‘poste électronique’ de par sa simplicité de mise en œuvre, son relatif anonymat et la rapidité de la diffusion est un outil régulièrement utilisé par des gens malveillants. Mais l’E-mail peut aussi être utilisé comme une arme pour paralyser un ordinateur, voire le réseau entier d'une entreprise, il suffit pour cela par exemple que le nombre de messages, ou leurs volumes, soient assez important pour saturer la messagerie, ce type d’attaque correspond à ce que l’on dénomme la méthode de la ‘bombe logique’. La bombe logique Cette attaque est la plus difficile à contrecarrer car elle se base sur le principe même du courrier électronique qui est de pouvoir recevoir des E-mails … L’attaque consiste tout simplement à envoyer un très grand nombre d’E-mails à l'adresse de la victime, notez bien qu'il ne s'agit pas d’adresser quelques centaines de messages, mais des milliers, voire davantage … On peut aussi remplacer le grand nombre de messages par quelques messages avec des pièces jointes volumineuses, peu importe alors le contenu de ces messages, ce qui compte, c'est leurs nombres et leurs tailles. |
|||||
|
||||||
Toujours plus fort ... Une dernière variante, appelé ‘list-linking’ consiste à abonner la victime à un nombre aussi important que possible de listes de diffusion, pour cela il suffit de se munir d’un logiciel adéquat qui, en quelques clics, va contracter, pour le compte de la victime, des abonnements en chaîne à plusieurs centaines de listes de diffusions. C’est ainsi que, du fait du gros volume d’E-mails à réceptionner, le serveur de messagerie du destinataire va saturer et finir par ‘exploser’, obligeant alors la victime à consacrer du temps, du travail et de l'argent pour réparer les dommages avant de pouvoir à nouveau recevoir des E-mails. Heureusement ce type d’attaque, peut être partiellement évité en limitant la taille de la boîte aux lettres chez l’hébergeur, ainsi le plus gros de l'attaque sera renvoyé vers l'attaquant. De plus, et afin de vous mettre à l’abri d'une éventuelle attaque, fermez systématiquement votre application de messagerie (Outlook Express, Outlook, …) dès que vous n’en avez plus l’usage. Enfin, et surtout, évitez de laisser votre logiciel de messagerie chercher automatiquement sur Internet les E-mails, utilisez exclusivement la fonction ‘Envoyez/Recevoir’. Ainsi en cas d’attaque vous pourrez voir une multitude d’E-mails non identifiés arriver ou être expédiés et vous aurez alors la possibilité de stopper le chargement avant que votre boîte mail ne soit saturée. Le faux expéditeur d’un E-mail Une autre forme d’attaque consiste à fournir de fausses informations sous couvert d’un nom d’expéditeur ‘référent’ après avoir falsifié le vrai nom de l'expéditeur. |
et/ou vous observer. C’est en introduisant des espions dans les ordinateurs que les ‘pirates’ récupèrent des informations confidentielles comme des mots de passe, des codes d’accès, … La conséquence est que toutes vos données et informations, confidentielles ou non, pourront être consultées, dupliquées et éventuellement diffusées en quelques heures et tout cela sans que vous puissiez vous en rendre compte … La règle de sécurité la plus simple à suivre consiste tout simplement à ne jamais ouvrir une pièce attachée à un E-mail tant que l’on est pas absolument certain de son origine et de son authenticité. N’oubliez pas de protégez votre ordinateur Surveiller et se protéger des attaques arrivant par votre messagerie c’est très important et absolument nécessaire, toutefois cela ne suffit pas car il faut également protéger plus globalement votre ordinateur. Il faut donc que vous preniez d’autres précautions afin de protéger votre ordinateur comme par exemple l’usage systématique d’un antivirus, d’un antispam et d’un pare-feu.
|
|||||
Cliquez ici pour consulter le complément internet de cet article ... |
|