suspicious email suspect

5 conseils pour éviter de cliquer sur des liens de courriel suspects

En ce qui concerne les courriels, il peut être facile de cliquer sur des liens douteux qui installent des logiciels malveillants ou partagent involontairement vos informations personnelles.

Pour cette raison, il est important de savoir comment éviter de cliquer sur des liens suspects. Voici cinq conseils pour vous assurer que vous ne le faites jamais.

1. Vérifiez qui a envoyé l’e-mail et à qui

La première chose à regarder est l’expéditeur. Si vous connaissez l’expéditeur, l’e-mail est beaucoup plus susceptible d’être digne de confiance – à moins que son compte n’ait été piraté.

Des liens malveillants se trouvent souvent dans les messages envoyés par des comptes douteux et à un grand nombre de personnes. Cela signifie que vous devez vérifier qui a envoyé le message et à qui. Si les adresses et la liste des destinataires semblent suspectes ou inconnues, c’est probablement le cas et vous ne devriez pas cliquer sur quoi que ce soit.

2. Méfiez-vous de la ligne d’objet

Si la ligne d’objet d’un courriel semble incomplète et ne correspond pas au contenu du courriel, il est probablement préférable de la supprimer. Par conséquent, assurez-vous de vérifier à nouveau la source et la ligne d’objet du courriel pour vous assurer qu’il ne s’agit pas d’une tentative de phishing.

3. Vérifiez le contenu

Comme nous l’avons mentionné ci-dessus, il est important de vérifier le contenu de tout e-mail que vous recevez qui semble même légèrement suspect. Souvent, dans le cas de l’hameçonnage, le courriel tentera d’imiter une autre entreprise avec laquelle vous interagissez régulièrement. Vérifiez donc les fautes d’orthographe, en particulier dans l’adresse de l’expéditeur.

Les autres choses à surveiller incluent une mauvaise grammaire et un langage qui n’a pas de sens. Cela pourrait signifier que le contenu a été automatiquement généré pour une escroquerie de phishing à grande échelle.

4. Examiner les hyperliens et les pièces jointes

En règle générale, ne cliquez sur aucun lien ou n’ouvrez aucune pièce jointe, sauf si vous êtes absolument sûr de la provenance de l’e-mail.

De nombreuses personnes ont été amenées à penser qu’elles interagissent avec leur banque, alors qu’en fait les hyperliens et / ou les pièces jointes contenaient des logiciels malveillants ou étaient des tentatives de voler leurs informations personnelles.

Cependant, cela peut également se produire avec les expéditeurs que vous connaissez. Si vous n’attendiez pas de pièce jointe ou si l’expéditeur ne joint généralement pas de fichiers, mieux vaut ne pas cliquer dessus, en particulier sur les fichiers .PDF et .ZIP!

Un moyen simple de vérifier les hyperliens douteux consiste à passer votre souris sur le lien. S’il y a des mots mal orthographiés, beaucoup de texte et de chiffres, et que le lien ne correspond pas tout à fait au contenu du lien hypertexte, il s’agit probablement d’une arnaque par hameçonnage.

5. Soyez conscient de la date et de l’heure

Étant donné que de nombreuses tentatives de phishing sont menées à grande échelle, cela signifie qu’elles seront souvent envoyées à des heures impaires. Pour cette raison, il est judicieux de vérifier la date et l’heure du message.
Pensez toujours avant de cliquer!
Il vaut toujours mieux prévenir que guérir! Nous espérons qu’après avoir lu ceci, vous serez plus prudent avant d’ouvrir ou de cliquer sur des liens dans les e-mails que vous recevez.

Besoin de plus d’informations sur la manière de mieux protéger votre organisation contre les e-mails suspects et les cyberattaques? Contactez l’un de nos bureaux MicroAge.

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

cybersecurity banner

3 raisons de faire confiance à MicroAge pour votre cybersécurité

La cybersécurité a toujours préoccupé les entreprises, mais les menaces auxquelles nous sommes tous confrontés ne feront qu’augmenter. D’ici 2020, le coût moyen d’une violation…

Read More
business continuity plan de continuite des affaires

Comment la COVID-19 a confirmé l’importance d’un plan de continuité des affaires

Les propriétaires d’entreprises n’ont pas vu venir la pandémie mondiale de la COVID-19, comme la plupart du reste du monde. Les gens étaient sceptiques au…

Read More
Air-fi

AIR-FI: Ce que vous devez savoir sur la nouvelle méthode de piratage WiFi

La vie est devenue beaucoup plus facile depuis l’aube du WiFi. Depuis que nous avons dit adieu aux connexions câblées physiques, la commodité et la…

Read More

Exigences clés en matière de cybersécurité pour la cyber-assurabilité

Lorsqu’une organisation ou une entreprise est victime d’un incident de cybersécurité, la souscription à une cyber-assurance peut aider à couvrir certains des coûts associés à…

Read More
Cloud Infrastructure hébergée

3 avantages d’utiliser une infrastructure hébergée

Tout le monde sait que l’informatique en nuage (cloud computing) est une tendance en vogue et que son adoption ne devrait qu’augmenter dans les prochaines…

Read More