← Retour aux guides
Comment reconnaître une tentative de phishing
Imaginez que vous recevez un email apparemment de votre banque. Le message dit : « Votre compte a été compromis. Cliquez ici immédiatement pour vérifier votre identité. » Le design ressemble à celui de votre banque. L'email semble urgent. Mais est-ce vraiment votre banque qui vous écrit, ou quelqu'un d'autre qui prétend l'être ?
Ce scénario s'appelle le phishing — une tentative de tromper quelqu'un pour qu'il révèle des informations sensibles (identifiants, mots de passe, numéros de carte) en se faisant passer pour une source de confiance. Contrairement à un virus qui infecte votre ordinateur sans permission, le phishing fonctionne en exploitant la confiance humaine. C'est pourquoi comprendre comment le reconnaître est bien plus utile que n'importe quel outil de sécurité seul.
Les drapeaux rouges évidents
Certains phishing sont maladroits et faciles à repérer. Cherchez ces signaux d'alerte :
Urgence artificielle : « Agissez maintenant » ou « Votre compte sera fermé dans 24 heures. » Les vraies institutions ne vous menacent pas d'une deadline pressante pour des actions de sécurité. Elles vous donnent du temps.
Adresses email suspectes : L'email prétend venir de [email protected], mais l'adresse exacte dans l'en-tête est [email protected] ou [email protected] (remarquez le « qe »). Les cybercriminels achètent des noms de domaine similaires au vôtre, en changeant une lettre ou en ajoutant un mot. Si vous n'êtes pas sûr, ne cliquez pas sur les liens — appelez le numéro officiel de l'institution à partir de votre carnet d'adresses ou du site officiel.
Accueils génériques : « Cher client » au lieu de votre nom, ou pire, « Cher utilisateur ». Les institutions légitimes connaissent généralement votre nom. Ce n'est pas une règle absolue — certains emails legit sont génériques — mais c'est un indice.
Demandes de mots de passe par email : Aucune institution ne vous demandera votre mot de passe par email. Jamais. Si un email demande cela, c'est du phishing.
Le problème plus subtil : les kits de phishing modernes
Les attaquants sophistiqués vont plus loin. Ils utilisent des « kits de phishing » — des outils qui clonent entièrement les vraies pages de connexion. Vous cliquez sur un lien, vous arrivez sur une page qui ressemble pixel par pixel à celle de votre email ou de votre banque. Vous entrez vos identifiants, et quelques secondes plus tard, vous êtes redirigé vers la vraie page officielle (peut-être avec un message d'erreur de mot de passe) pour que vous pensiez avoir commis une erreur.
Le problème : à l'œil nu, vous ne pouvez pas toujours faire la différence. Le design est identique. Les logos sont les bons. Même la barre de progression en haut du navigateur peut être copiée.
C'est pourquoi l'inspection de l'adresse URL (l'adresse web affichée en haut du navigateur) est votre défense la plus fiable. Vous devez vous demander : suis-je vraiment sur le site officiel de cette institution ?
Comment vérifier une URL correctement
L'URL se compose de plusieurs parties. Voici un exemple :
https://mail.google.com/mail
La partie critique est le domaine (ce qui vient après « // » et avant le premier « / »). Ici, c'est « mail.google.com ».
Un phishing pourrait ressembler à :
https://mail-google.com/mail
OU
https://gmail.secure-verify.xyz/login
Dans les deux cas, le vrai domaine n'est pas celui que vous attendez. Le premier change « google.com » en « mail-google.com ». Le deuxième change tout en quelque chose d'inconnu.
La règle : ne faites confiance qu'au domaine officiel. Si vous ne le connaissez pas par cœur, tapez le dans votre barre de recherche plutôt que de cliquer sur un lien. Ou utilisez un marque-page (bookmark) pour les sites importants.
Le rôle des gestionnaires de mots de passe
Un gestionnaire de mots de passe — un logiciel qui stocke et remplit automatiquement vos mots de passe — offre une protection souvent sous-estimée. Ces outils remplissent automatiquement vos identifiants seulement si le domaine de la page correspond exactement au domaine enregistré. Si vous avez sauvegardé votre mot de passe pour « google.com » et que vous arrivez sur « gmail-secure.xyz », le gestionnaire refuse de remplir le formulaire. Ce mécanisme simple vous protège contre une grande partie du phishing par clonage.
Mais un gestionnaire de mots de passe ne vous protège que si vous l'utilisez activement et si vous vous demandez pourquoi il ne remplit pas le formulaire. C'est une aide, pas une solution magique.
Au-delà de l'email : le smishing et le vishing
Le phishing n'existe pas seulement par email. Le smishing — phishing par SMS (texto) — vous demande de cliquer sur un lien ou d'appeler un numéro dans un message texte. Le vishing — phishing vocal — vous appelle en prétendant être votre banque et vous demande de confirmer votre mot de passe ou votre numéro de carte.
Les mêmes principes s'appliquent : méfiez-vous de l'urgence artificielle, et ne donnez jamais d'informations sensibles à quelqu'un qui vous a appelé ou dont vous ne pouvez pas vérifier l'identité. Si vous êtes en doute, raccrochez et appelez vous-même le numéro officiel.
Ce qu'il faut retenir
Le phishing réussit parce qu'il exploite la confiance, pas parce qu'il est techniquement inévitable. Apprendre à vérifier les adresses email, à inspecter les URLs, et à être sceptique face à l'urgence artificielle vous protège contre la majorité des tentatives. Aucune défense n'est parfaite — les attaquants sont créatifs — mais votre vigilance est votre meilleure arme.
Pour approfondir votre compréhension, explorez les concepts de certificats SSL (comment vous savez que vous êtes vraiment sur le bon site), d'authentification multi-facteurs (pourquoi un mot de passe volé seul n'est pas toujours suffisant), et la façon dont les institutions légitimes communiquent réellement avec leurs clients en cas de problème de sécurité.