Home > articles du blog > Gestion des contacts > Un million de raisons de NE PAS utiliser les solutions gratuites de gestion des contacts
Partager sur partager sur Facebook partager sur Twitter partager sur Facebook partager par email

Un million d’utilisateurs de Gmail sont d’accord sur ce point : lorsque vous utilisez un compte gratuit, quelqu’un d’autre finira par l’utiliser également. Récemment, plus de 1 000 000 de comptes et de listes de contacts Gmail ont été piratés via une escroquerie d’hameçonnage (phishing) unique dans laquelle les utilisateurs ont été amenés à ouvrir un document de lecteur partagé à partir de ce qui semblait être une source fiable.

Une fois le document en question ouvert, le pirate a pu accéder à la fois aux documents et aux contacts de leurs victimes, puis à envoyer des e-mails à toutes les personnes figurant sur leur liste. Cela a rapidement fait boule de neige, passant de quelques utilisateurs à plus d’un million.

Les informations personnelles d’innombrables utilisateurs ont été compromises – le montant total des dommages reste à déterminer. cependant, il y a une leçon qui a été tirée de tout cela : gratuit n’est pas toujours mieux. La meilleure façon de gérer vos informations de contact est d’utiliser un service sécurisé (et très probablement payant). Pour toute entreprise, une solution supérieure sera Microsoft Exchange ou Office 365.

Existe-t-il une meilleure solution ?

Actuellement, Microsoft utilise un certain nombre de mesures pour s’assurer que chaque e-mail et pièce jointe envoyé entre utilisateurs dispose du plus haut niveau de sécurité possible. Au cours des dernières années, Microsoft a amélioré de près de 500% sa capacité à détecter les e-mails et les adresses contrefaits. Using a combination of data, powerful authentication checks, and reputation filters for Office 365, Microsoft has greatly reduced the success of phishing and other malicious attacks. Leur nouveau scanner de pièces jointes, appelé Dynamic Delivery of Safe Attachments, capture les pièces jointes suspectes et les maintient dans des zones de quarantaine pendant qu’il recherche les logiciels malveillants et autres exécutables nuisibles, garantissant ainsi la sécurité des données des utilisateurs.

Et les utilisateurs privés ?

Si vous êtes un particulier et que vous n’êtes pas disposé à payer pour un service de messagerie (et vraiment, pourquoi devriez-vous le faire ?), vous pouvez prendre un certain nombre de mesures pour vous assurer de ne pas être victime d’une telle attaque.

  1. N’ouvrez les pièces jointes qu’après avoir pris les mesures suivantes :
      • Si l’objet ou le corps d’un e-mail semble étrange, ARRÊTEZ et relisez l’e-mail.
      • Ce message provient-il clairement d’une conversation précédente ? Ou conçu pour ressembler à une ancienne conversation.
      • Attention, même si vous reconnaissez l’expéditeur, il peut s’agir d’un imposteur.
      • Vérifiez et revérifiez tous les liens ou pièces jointes pour le moindre soupçon d’étrangeté ou de confusion.
      • Aidez tous vos collègues et amis en créant des messages avec un sujet bien conçu et descriptif.
  1. Soyez TRÈS critique vis-à-vis de tout lien hypertexte.
  2. Soyez très critique vis-à-vis des images qui peuvent également contenir des hyperliens.
  3. Si vous avez l’impression d’avoir été piraté, vous l’avez peut-être été. Demandez de l’aide à quelqu’un.
  4. Si vous êtes invité à vous connecter à tout moment, soyez inquiet, c’est un énorme drapeau rouge. Arrêtez-vous et jetez votre ordinateur par la fenêtre.

More Tales From Tech Support