Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cloudmark DesktopOne : Cinq conseils de base pour vous protéger contre les attaques de SPAM

novembre 2010 par Cloudmark DesktopOne

Aussi bien au bureau qu’à la maison, le spam engendre maux de tête et perte de temps, vous obligeant à parcourir votre boîte mail pour trier les messages légitimes des indésirables. C’est agaçant, fastidieux et souvent dangereux pour la santé de votre ordinateur.

D’après une récente étude internationale réalisée par Harris Interactive pour Cloudmark, près de la moitié des utilisateurs européens (44%) déclarent avoir reçu davantage de spams en 2010 et affirme qu’il est de plus en plus difficile de les distinguer des messages légitimes.

Afin de surmonter les problèmes croissants liés aux pourriels, Cloudmark, le spécialiste de solutions anti-spam, a publié un guide pour aider les internautes à réduire, identifier et gérer les messages indésirables.

1) Prenez garde aux spams provenant de réseaux sociaux

En raison de la popularité grandissante des réseaux sociaux, la prolifération de spams envoyés par ce biais s’accroît chaque mois. Des techniques d’ingénierie sociale sophistiquées compliquent la distinction entre messages légitimes et malveillants. De plus, elles permettent aux spammeurs d’obtenir plus de détails sur la vie privée de leurs cibles et ainsi de nuire davantage à leurs victimes. Selon l’étude Cloudmark, 35 % des adultes en Europe attestent avoir reçu des spams via les réseaux sociaux d’une manière ou d’une autre (comme une invitation à rejoindre un groupe d’amis sur Facebook ou MySpace) ces 12 derniers mois. Les spams envoyés sous la forme d’un message provenant d’un réseau social populaire peuvent être beaucoup plus difficiles à distinguer que les spams classiques. Ainsi, attention à toujours vous connecter correctement à votre réseau social pour répondre aux messages et d’ajouter des amis, par exemple, au lieu de cliquer directement sur des liens dans un message suspect.

Outre l’envoi de faux messages, les spammeurs exploitent également les réseaux sociaux pour envoyer directement leurs spams. Bien souvent, un faux compte est créé, puis le spammeur attend d’avoir de nombreux amis pour envoyer les spams via ces sites. Alors, assurez-vous de toujours connaître la personne que vous ajoutez, au lieu de chercher à augmenter le nombre de vos contacts !

2) Sachez répondre correctement

Si vous recevez effectivement des spams, prenez garde à ne pas y répondre. Cloudmark révèle que parmi les utilisateurs européens ayant répondu à un spam, 54% déclarent en avoir reçu davantage par la suite. Au lieu de répondre à un pourriel, vous pouvez signaler le message à votre fournisseur d’antispam, en général en cliquant sur le message et en le marquant comme un message indésirable.

Vous inscrire auprès d’un organisme spécialisé comme Signal spam par exemple qui vous alerte si des activités malveillantes sont menées en votre nom constitue également une bonne initiative.

3) Ne cliquez pas sur les liens des messages non fiables à 100%

Envoyer des messages malveillants avec de fausses pièces jointes et /ou liens constitue toujours l’un des outils principaux des fraudeurs. Pour eux, c’est s’avère particulièrement simple de masquer l’adresse e-mail d’envoi et de falsifier le lien sur lequel ils souhaitent que vous cliquiez. Ainsi, si vous recevez un message contenant des liens de votre banque, d’un site de commerce en lignesur lequel vous vous rendez ou d’un site de réseau social ; au lieu de cliquer sur les liens du message, rendez-vous directement sur votre navigateur pour effectuer l’action demandée. Cette méthode vous permet de découvrir rapidement si cette demande est légitime et vous évite de vous rendre sur un site de phishing[1] ou sur un site web injectant un code malveillant sur votre ordinateur. Agissez avec la même précaution pour les messages provenant des de vos amis : les spammeurs sont de plus en plus rusés et peuvent souvent infecter un ordinateur en envoyant des messages semblant provenir des adresses e-mails de votre carnet d’adresses afin de paraître plus légitimes.

4) Maintenez à jour le système d’exploitation et le logiciel de sécurité de votre ordinateur

Même si vous disposez d’un logiciel de sécurité performant (comme un antivirus, un antimalware, etc.), celui-ci ne vous protègera que s’il nest mis à jour régulièrement. Ainsi, pensez à autoriser votre logiciel à se mettre à jour automatiquement depuis Internet. La majorité des logiciels de sécurité offrent désormais des mises à jour régulières conçues pour répondre aux dernières vulnérabilités. Ainsi, si votre logiciel ne propose pas cette option, envisagez d’en changer : il existe de nombreuses versions gratuites et performantes pour les utilisateurs. Vous devriez également vous assurer que vous disposez des dernières mises à jour de votre système d’exploitation (XP, Windows 7, etc.), de vos applications (en particulier les visionneuses de PDF) et de vos navigateurs Internet (comme Internet Explorer, Firefox et Chrome).

5) Installez une application antispam dédiée

Installer simplement un antivirus sur votre ordinateur ne vous protègera pas des spams, il est ainsi primordial d’installer un filtre antispam distinct pour garantir que seuls les messages légitimes arrivent dans votre boîte de réception. Les spams ne constituent pas seulement une nuisance, mais peuvent s’avérer réellement dangereux. Un volume significatif d’attaques de phishing et de virus provient en effet des messages (comme les liens vers des sites infectés intégrés dans un message). 44% des adultes européens ayant reçu des spams déclarent qu’il est de plus en plus difficile de distinguer les spams des messages légitimes. Cependant, 35% de ces personnes affirment qu’ils ne disposent d’aucune forme de protection antispam sur l’ordinateur sur lequel ils vérifient le plus souvent leur messagerie. Voilà une statistique très inquiétante.


Voir les articles précédents

    

Voir les articles suivants