• 6 heures
  • Facile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 07/08/2023

Reconnaissez les e-mails indésirables ou dangereux

Vous avez peut-être déjà été confronté à ces e-mails indésirables, « spams » ou « bots », qui trop souvent encombrent nos boîtes de réception. Et qu'en est-il des pièces jointes indésirables ?

Je vous propose dans ce chapitre d'apprendre à les identifier.

Identifiez les types de mails frauduleux

Le spam 

Qu’est-ce qu’un spam ? Pourquoi les reçoit-on dans nos courriers électroniques ? 
Comment faire pour éviter de recevoir ces courriers indésirables ?

Ces courriers sont envoyés à un très grand nombre de personnes : ils représentent plus de 3/4 des e-mails envoyés à travers le monde. La majorité d’entre eux est composée de courriels indésirables tels les e-mails publicitaires, ou encore les « chaînes de lettres ». Bien qu’envahissant, ce type de spam demeure inoffensif.

Le bot

Le « bot », moins connu du grand public, est pourtant lui aussi largement répandu.

Lorsque vous réalisez un achat sur internet, il arrive fréquemment que dans les minutes qui suivent votre commande, vous receviez un mail du type :

« Bonjour,

Nous vous remercions de votre commande. Nous vous tiendrons informés par e-mail lorsque les articles de votre commande auront été expédiés. Votre date de livraison estimée est indiquée ci-dessous. Vous pouvez suivre l’état de votre commande ou modifier celle-ci dans Vos commandes sur votre espace client. »

Ce type de mail n’est pas envoyé par un employé du site sur lequel vous avez passé commande ? Mais par un programme informatique conçu pour cela : un bot.

Certains bots ont donc une réelle utilité, tels les bots qui envoient des confirmations de commandes ou encore les bots d’indexation des moteurs de recherche (qui sont chargés de parcourir le web et d’analyser les informations trouvées, permettant ainsi aux moteurs de recherche de vous proposer des résultats).

Mais il existe de « mauvais bots », comme les « spambots », utilisés par les spammeurs (c’est ainsi que l’on nomme les expéditeurs de spams) pour parcourir le web afin de récolter le plus grand nombre possible d’adresses mail (dénichées sur des sites web, des forums de discussion ou des réseaux sociaux).  Une fois les adresses récupérées, les spambots sont programmés pour envoyer des spams à ces adresses e-mail.

Les différentes formes de spam

Afin de mieux les discerner, vous trouverez ci-dessous les grandes catégories de spam, chacune assortie d’un exemple. Un spam peut ainsi prendre la forme de :

Mails publicitaires (forme la plus courante) 

Découverte de Pilules Minceur !!!
Et si vous pouviez vraiment perdre 2, 5 ou même 10 kg, de manière sûre et rapide, en moins de 30 jours ?
MAINTENANT, C’EST POSSIBLE !
Pour en savoir plus, cliquez sur le lien suivant. 

Fausses informations/tentatives d’escroquerie

L’expéditeur peut par exemple proposer de vous vendre une méthode « miracle » pour vous enrichir rapidement :

« Est-ce vous connaissez cette histoire incroyable ?

Une Youtubeuse vend l'eau de son bain à ses fans pour 10.000 $ !
Cela montre bien que nous vivons une époque incroyable où les opportunités de gagner de l'argent en faisant ce qu'on aime abondent.

Par contre, vous n'avez pas à vendre l'eau de votre bain pour vivre la vie riche et libre que vous méritez. Il vous suffit de suivre cette méthode que je vous offre gratuitement (ebook et vidéos) :
Découvrez cette méthode gratuite pour devenir libre et démultiplier votre richesse ! (lien) » 

Chaînes de lettres

« Cette prière t’est envoyée pour te porter chance. L’original vient des Pays-Bas. Elle a fait neuf fois le tour du monde. La chance t’est envoyée. Il t’arrivera un événement heureux dans les neuf jours qui suivront la réception de ce message. Ceci n’est pas une plaisanterie. Envoie 20 copies de ce message à des gens qui ont besoin de chance. ... Zorin Barrachilli a reçu ce courrier. Il ne l’a pas cru, et l’a supprimé. Neuf jours plus tard, il est mort. Cette chaîne ne doit être interrompue sous aucun prétexte. ».

Hameçonnage

« Il est venu à notre attention que vos PayPal informations dossiers ne sont plus à jour. Le fait de ne pas mettre à jour vos enregistrements en compte de résiliation. S’il vous plaît mettre à jour vos dossiers dans les 24 heures. Une fois que vous avez mis à jour votre compte, votre PayPal session ne sera pas interrompu et continuer comme d'habitude. Le défaut de mise à jour en conséquence annulation de service, Conditions de service (TOS) violations ou à venir problèmes de facturation.
Vous devez cliquer sur le lien ci-dessous et entrez vos informations de connexion sur la page suivante pour confirmer vos informations de facturation

 ».

Vous recherchez un logement à louer pour vos vacances ? Lors de vos recherches, il est fort probable qu’une fenêtre apparaisse, vous proposant de renseigner votre adresse mail afin de recevoir des offres similaires. Vous participez à un jeu-concours sur Internet ? Il vous sera demandé d’indiquer votre adresse mail !

De même lorsque vous créez votre compte client sur un site de vente en ligne, un réseau social ou un forum de discussion, vous devez là aussi fournir votre adresse mail.

En outre, et comme nous l’expliquions un peu plus haut, votre adresse mail peut aussi être récupérée à votre insu, puis ciblée par un spambot.

Les règles de base pour les éviter

À cause des énormes quantités de spams en circulation et de la fréquence à laquelle ils sont envoyés, il est malheureusement impossible d’être protégé à 100 % (contre la réception de spams).

Les quelques conseils ci-dessous vous permettront cependant de restreindre le nombre de spams arrivant dans votre boîte de réception.

Évitez de communiquer votre adresse mail 

La meilleure protection serait en effet de ne communiquer votre adresse qu’avec la plus grande parcimonie.

Toutefois, si vous devez absolument la renseigner, pour créer votre compte sur un site commercial ou un forum de discussion par exemple, prenez le temps de consulter la rubrique « Vie privée et cookies » : un site fiable doit normalement vous donner la possibilité de refuser la communication de vos données (dont votre adresse mail) à d’autres entreprises.

Ainsi, le site Le Bon Coin indique, par exemple : « nous sommes susceptibles, avec votre consentement : de partager vos données à nos partenaires publicitaires, responsables de traitement, aux fins d’améliorer les performances des campagnes de nos partenaires sur notre site. Vous pouvez à tout moment paramétrer et refuser ce partage de données, en cliquant ici : [Lien] ».

« Déguisez » votre adresse 

Vous souhaitez, par exemple, donner votre adresse sur un blog. Pour éviter que votre adresse ne soit collectée par des robots d’indexation, vous pouvez la « déguiser » en remplaçant le symbole @ par les lettres « AT » ou encore le « . » par le mot « Point »:

albertdupond@yahoo.com peut ainsi devenir albertdupondATyahoo.com ou encore albertdupond@yahooPOINT

Créez plusieurs adresses mails 

Une astuce largement répandue chez les internautes consiste à créer et utiliser 2 adresses mail :

  • une adresse principale, que vous ne communiquerez qu’à vos proches, et à des organismes fiables comme votre banque, la Caf, la Sécurité sociale ou encore le site des impôts ;

  • et une seconde adresse, dédiée à tous les autres sites : inscription à des forums de discussion, création de vos comptes clients sur des sites de vente en ligne, inscription sur les réseaux sociaux, etc.

Il est tout à fait possible de décliner cette méthode en créant plus de 2 adresses.

Les filtres anti-spam

Un filtre anti-spam est un logiciel capable de reconnaître les courriers indésirables : au moment où les mails arrivent dans votre boîte aux lettres, le filtre va placer les messages qui lui semblent inoffensifs dans votre boîte de réception, et ranger dans un dossier séparé nommé « Spams » ou « Indésirables » tous les mails lui paraissant appartenir à cette catégorie.

Les webmails ou services de messagerie

Vous avez par exemple comme webmail : Hotmail, Gmail, Yahoo, ProtonMail.

Ces webmails ainsi que les logiciels dédiés au courrier électronique (comme Outlook), sont tous équipés d’un filtre antispam. Grâce à cela, la majorité des spams que vous recevez n’arrivent pas jusqu’à votre boîte aux lettres.

Mais un petit nombre de courriels non désirés apparaîtra tout de même dans votre boîte de réception. Vous avez alors la possibilité de paramétrer le filtre antispam existant, pour lui signaler les spams qu’il n’a pas détectés en amont. Dans votre liste de messages, recherchez dans les paramètres (par un clic droit sur le mail concerné ou dans un menu Paramètres) des actions comme : « Ajouter aux indésirables » ou « Ajouter à la liste des expéditeurs bloqués ».

À l’inverse, il arrive parfois que des mails que vous attendez se retrouvent par erreur dans le dossier spam. Il est préférable dans ces cas-là de signaler au filtre antispam que ce courrier est légitime. Il suffit en général pour cela de cliquer dans les paramètres de l'e-mail concerné sur : « Ajouter aux expéditeurs approuvés », ou encore « signaler comme courrier légitime ».

Signaler un spam

Selon l’article L.34-5 du Code des postes et des communications électroniques, il est interdit d’envoyer des messages publicitaires ou commerciaux sans l’accord préalable du destinataire.
Les signalements fournissent aux autorités (représentées dans ce cas par la CNIL, ou Commission nationale de l’informatique et des libertés) la preuve nécessaire pour effectuer des contrôles (assortis d’éventuelles sanctions) envers les sociétés émettrices d’e-mails publicitaires, et des actions en justice contre les cybercriminels.

Identifiez les pièces jointes malveillantes

Que ce soit pour partager quasi-instantanément des photos de famille, des documents de travail, ou pour des démarches administratives, l’échange de fichiers par mail, facile et rapide, est aujourd’hui largement répandu.

Qu’est-ce qu’une pièce jointe piégée ou vérolée ? Comment la discerner d'une pièce jointe inoffensive ?

Une pièce jointe est un fichier joint à un courrier électronique. Vous reconnaîtrez facilement les mails qui en contiennent au petit trombone apparent sur la ligne du message dans votre boîte de réception.

Exemple d'un email avec une pièce jointe
Exemple d'un e-mail avec une pièce jointe

Il existe ainsi de nombreuses sortes de pièces jointes : photos, documents modifiables ou non, etc. Heureusement, la plupart sont inoffensives, mais il arrive que certaines de ces pièces soient piégées ou vérolées : cela signifie que le fichier envoyé contient un virus, c’est-à-dire un programme informatique dont l’objectif est d’endommager votre ordinateur (ralentir, ou même empêcher son fonctionnement), ou de vous dérober des données personnelles (identifiants, mots de passe, codes d’accès…). Les pirates cherchent ainsi à faire passer des programmes contenant des virus pour des fichiers tout à fait communs et inoffensifs (document PDF ou Word, image JPG ou autre).

Comment se protéger des virus ? :o 

Vous en saurez plus sur les moyens de s’en protéger dans la suite de ce cours (chapitre 3.2, « Protégez votre ordinateur »).

Ainsi, si vous recevez un mail semblant provenir d’un site de vente en ligne ou de tout autre service (d’un expéditeur que vous ne connaissez pas personnellement), et vous invitant à installer un programme pour, par exemple, activer le suivi d’une commande, il s’agit probablement d’un logiciel malveillant : les sites fiables ne vous demanderont jamais d’installer un logiciel par le biais d’un e-mail.

De même, un courrier vous annonçant que vous êtes l’heureux gagnant d’une loterie ou d’un concours, et vous enjoignant d’ouvrir une pièce jointe pour valider votre gain, représente certainement une menace pour la sécurité de vos données et de votre ordinateur.

Il est malheureusement facile de s’y laisser prendre, car les e-mails sont de plus en plus crédibles. Il suffit de quelques minutes d’inattention : 

L’une de ces arnaques circulant sur Internet consistait à envoyer un mail annonçant à son destinataire qu’il était « l’heureux » gagnant d’un billet d’avion. Le courrier empruntait le logo et le style d’une célèbre compagnie d’aviation et semblait tout à fait sérieux.

Il contenait un fichier nommé Validation_Billet.htm en pièce jointe.

Cette escroquerie a particulièrement bien fonctionné avec les personnes âgées ou peu habituées à l’outil informatique : lorsque le destinataire, par curiosité, cliquait sur la PJ, une sonnerie extrêmement forte, comparable à celle d’une alarme, retentissait (elle provenait de l’ordinateur) et un message occupant la totalité de l’écran s’affichait : « Alerte sécurité ! Votre système a été infecté par un virus. Appelez immédiatement ce n° de téléphone ».

La sonnerie très puissante, qui durait plusieurs minutes, augmentait encore la panique de l’utilisateur qui sans réfléchir appelait le numéro indiqué. Son interlocuteur lui enjoignait alors de faire une manipulation officiellement destinée à « débloquer l’ordinateur » mais qui en réalité, lui permettait de prendre à distance le contrôle de la machine. Il pouvait ensuite dérober toutes les données qu’elle contenait ou bien la contaminer avec un virus.

Qui a envoyé l’e-mail ?

Pour déterminer si une pièce jointe est dangereuse ou non, la première chose à faire est de vérifier l’identité de l’expéditeur : la meilleure règle de conduite à adopter serait de ne jamais ouvrir une pièce jointe dont l’expéditeur est inconnu.

Et même dans ce cas, vous devez néanmoins prendre le temps d’observer le contenu du message avant d’ouvrir le fichier joint. Il est en effet possible que l’expéditeur ait lui-même été victime de piratage ; c’est alors sans le vouloir, et sans en avoir conscience, qu’il peut vous envoyer un e-mail infecté.

Lisez donc attentivement le courrier afin de vérifier la cohérence entre son expéditeur et son contenu, et si quelque chose vous parait inhabituel, n’hésitez pas à contacter directement la personne qui semble l’avoir envoyé.

S’il est logique qu’un membre de votre famille ou un ami vous envoie des photos ou encore un document que vous lui aviez demandé, cela le serait moins qu’il ou elle vous transmette un programme sans vous en avoir parlé auparavant : la suite de ce cours vous apprendra justement à distinguer les différents types de fichiers que l’on peut trouver en pièces jointes, grâce à leur extension.

Observez l’extension de la pièce jointe

Tout fichier possède à la fois un nom et une extension : l’extension d’un fichier se compose de 3 ou 4 lettres, séparées de son nom par un point.

Par exemple :

  • mondocument.DOCX indique qu’il s’agit d’un fichier texte que l’on peut ouvrir, lire et modifier, à l’aide du logiciel Microsoft Word ;

  • mondocument.PDF désigne également un document, mais l’extension PDF indique que vous pourrez uniquement le consulter et non le modifier.

Outre les .exe, d’autres extensions peuvent être indicatrices de danger : ainsi, il vaut mieux ne pas ouvrir de fichiers ayant pour extension .msi, .bat ou encore .cmd.

À l’inverse, certaines extensions de fichiers nous garantissent heureusement que ces derniers sont sans danger ; il s’agit par exemple des : .gif, .jpg, .jpeg, .png, .mp3, .mp4 et .wav qui désignent des images vidéo ou musiques.

De même, si les .txt, .docx, .pptx, .xlsx et .pdf accompagnent des fichiers inoffensifs, les .docm, .xlsm et .pptm peuvent être dangereux.
La dernière lettre de l’extension (le m signifiant « macro ») indique en effet que ces fichiers contiennent un programme.

D’autre part, lorsque les pièces jointes sont trop nombreuses ou trop volumineuses, elles sont envoyées dans des fichiers compressés, ce qui permet de réduire leur taille. Ce type de fichier affiche une extension .zip ou .rar : s’il vous arrivait d’en recevoir, sachez qu’ils peuvent être tout à fait inoffensifs. Si vous connaissez l’expéditeur et si vous êtes prévenus de cet envoi, vous pouvez donc les ouvrir sans crainte, sous réserve d'avoir bien vérifié l’identité de la personne qui vous les envoie, puisque là encore des pirates peuvent utiliser des extensions pour dissimuler des codes malveillants.

En cas de doute, vous pouvez bien entendu effacer le message et toutes ses pièces jointes, mais si vous craignez de supprimer ainsi des documents importants, vous avez également la possibilité d’analyser ces fichiers : soit grâce à votre antivirus, soit en utilisant « VirusTotal », un service disponible gratuitement sur Internet.

Si, par malchance, vous étiez tout de même victime un jour d’une pièce jointe contenant un virus, cela ne veut pas dire pour autant que votre ordinateur sera forcément infecté ou vos données personnelles dérobées ; un bon antivirus doublé d’un pare-feu sont en effet des protections efficaces qui se chargeront de bloquer le programme malveillant dès l’ouverture du fichier.

En résumé

  • Un spam est un courrier que son destinataire n’a pas souhaité recevoir (courrier « indésirable »).

  • Un bot est un programme chargé de répondre automatiquement aux messages des clients et consommateurs.

  • La grande majorité des spams sont inoffensifs ; cependant, parmi les différentes catégories de spams, on retrouve les scams (tentatives d’escroquerie) et les mails d’hameçonnage (ou phishing).

  • Pour éviter les spams : ne communiquez votre adresse mail qu’avec parcimonie. Et si vous devez absolument la communiquer, déguisez-la ou bien créez et utilisez plusieurs adresses mail, chacune d’entre elles étant dédiée à un rôle bien précis.

  • Pour savoir si la pièce jointe que vous avez reçue est dangereuse ou non, soyez attentif à l’identité de l’expéditeur et à l’extension du fichier.

  • N’ouvrez jamais les pièces jointes qui vous paraissent dangereuses ou même simplement douteuses ; supprimez le mail et les fichiers joints.

 Apprenez dans le prochain chapitre à naviguer sur Internet en évitant les mésaventures !

Exemple de certificat de réussite
Exemple de certificat de réussite