suspicious email suspect

5 conseils pour éviter de cliquer sur des liens de courriel suspects

En ce qui concerne les courriels, il peut être facile de cliquer sur des liens douteux qui installent des logiciels malveillants ou partagent involontairement vos informations personnelles.

Pour cette raison, il est important de savoir comment éviter de cliquer sur des liens suspects. Voici cinq conseils pour vous assurer que vous ne le faites jamais.

1. Vérifiez qui a envoyé l’e-mail et à qui

La première chose à regarder est l’expéditeur. Si vous connaissez l’expéditeur, l’e-mail est beaucoup plus susceptible d’être digne de confiance – à moins que son compte n’ait été piraté.

Des liens malveillants se trouvent souvent dans les messages envoyés par des comptes douteux et à un grand nombre de personnes. Cela signifie que vous devez vérifier qui a envoyé le message et à qui. Si les adresses et la liste des destinataires semblent suspectes ou inconnues, c’est probablement le cas et vous ne devriez pas cliquer sur quoi que ce soit.

2. Méfiez-vous de la ligne d’objet

Si la ligne d’objet d’un courriel semble incomplète et ne correspond pas au contenu du courriel, il est probablement préférable de la supprimer. Par conséquent, assurez-vous de vérifier à nouveau la source et la ligne d’objet du courriel pour vous assurer qu’il ne s’agit pas d’une tentative de phishing.

3. Vérifiez le contenu

Comme nous l’avons mentionné ci-dessus, il est important de vérifier le contenu de tout e-mail que vous recevez qui semble même légèrement suspect. Souvent, dans le cas de l’hameçonnage, le courriel tentera d’imiter une autre entreprise avec laquelle vous interagissez régulièrement. Vérifiez donc les fautes d’orthographe, en particulier dans l’adresse de l’expéditeur.

Les autres choses à surveiller incluent une mauvaise grammaire et un langage qui n’a pas de sens. Cela pourrait signifier que le contenu a été automatiquement généré pour une escroquerie de phishing à grande échelle.

4. Examiner les hyperliens et les pièces jointes

En règle générale, ne cliquez sur aucun lien ou n’ouvrez aucune pièce jointe, sauf si vous êtes absolument sûr de la provenance de l’e-mail.

De nombreuses personnes ont été amenées à penser qu’elles interagissent avec leur banque, alors qu’en fait les hyperliens et / ou les pièces jointes contenaient des logiciels malveillants ou étaient des tentatives de voler leurs informations personnelles.

Cependant, cela peut également se produire avec les expéditeurs que vous connaissez. Si vous n’attendiez pas de pièce jointe ou si l’expéditeur ne joint généralement pas de fichiers, mieux vaut ne pas cliquer dessus, en particulier sur les fichiers .PDF et .ZIP!

Un moyen simple de vérifier les hyperliens douteux consiste à passer votre souris sur le lien. S’il y a des mots mal orthographiés, beaucoup de texte et de chiffres, et que le lien ne correspond pas tout à fait au contenu du lien hypertexte, il s’agit probablement d’une arnaque par hameçonnage.

5. Soyez conscient de la date et de l’heure

Étant donné que de nombreuses tentatives de phishing sont menées à grande échelle, cela signifie qu’elles seront souvent envoyées à des heures impaires. Pour cette raison, il est judicieux de vérifier la date et l’heure du message.
Pensez toujours avant de cliquer!
Il vaut toujours mieux prévenir que guérir! Nous espérons qu’après avoir lu ceci, vous serez plus prudent avant d’ouvrir ou de cliquer sur des liens dans les e-mails que vous recevez.

Besoin de plus d’informations sur la manière de mieux protéger votre organisation contre les e-mails suspects et les cyberattaques? Contactez l’un de nos bureaux MicroAge.

Get the most from your IT

As service providers to more than 300 companies, the dedicated professionals at MicroAge are second to none when it comes to managed services. By improving efficiency, cutting costs and reducing downtime, we can help you achieve your business goals!

Most commented posts

cybersecurity banner

3 raisons de faire confiance à MicroAge pour votre cybersécurité

La cybersécurité a toujours préoccupé les entreprises, mais les menaces auxquelles nous sommes tous confrontés ne feront qu’augmenter. D’ici 2020, le coût moyen d’une violation…

Read More
business continuity plan de continuite des affaires

Comment la COVID-19 a confirmé l’importance d’un plan de continuité des affaires

Les propriétaires d’entreprises n’ont pas vu venir la pandémie mondiale de la COVID-19, comme la plupart du reste du monde. Les gens étaient sceptiques au…

Read More
Create a team in Microsoft Teams

Comment créer une équipe dans Microsoft Teams en 10 étapes

De nombreuses organisations ont commencé à utiliser Microsoft Teams pour les réunions et les discussions en ligne. En effet, au cours de la dernière année,…

Read More

Ce que les PME doivent attendre des fournisseurs de services informatiques d’aujourd’hui

Le rôle d’un fournisseur de services informatiques a évolué au fil des ans. Auparavant, il suffisait d’être bon avec les ordinateurs et de les faire…

Read More
tendances informatiques 2020 it trends

4 Tendances informatiques à venir que les entreprises doivent connaître

À l’horizon 2020, certaines tendances informatiques très intéressantes affecteront le mode de fonctionnement des entreprises. Jetons un coup d’œil à 4 d’entre elles.   Externalisation…

Read More