Les communications digitales

Les emails et la communication digitale occupent une place centrale dans notre quotidien, tant personnel que professionnel.

Cependant, ces outils présentent également de nombreux risques en matière de sécurité et de protection des données personnelles.

Il est donc important d’adopter de bonnes pratiques pour se prémunir contre les arnaques, le vol d’informations et l’usage abusif de nos coordonnées.

Nous verrons dans cette section l’importance de ne jamais transmettre d’informations confidentielles par email ou téléphone, de toujours vérifier l’adresse des sites consultés, de limiter la diffusion de son adresse email, de refuser les publicités intrusives, et enfin, d’utiliser des adresses jetables sur les sites peu fiables.

  • Le risque des emails frauduleux Niveau : Facile

    Aujourd’hui, une grande partie des démarches importantes passent par email : factures, communications officielles, commandes, confirmations de paiements… Pourtant, la sécurité de ce moyen de communication est loin d’être infaillible.

    Le tout premier email a été envoyé en 1971, à une époque où seuls quelques passionnés d’informatique échangeaient sur des réseaux fermés. À ce moment-là, personne n’imaginait que des millions de gens l’utiliseraient un jour, ni que des escrocs pourraient tenter d’en profiter.

    Résultat : aucun mécanisme de sécurité n’avait été prévu à la base.

    Depuis, pour que les emails fonctionnent toujours entre anciens et nouveaux systèmes, les couches de sécurité ont dû être ajoutées petit à petit… sans pouvoir remplacer complètement les bases fragiles d’origine.

    Les nouvelles technologies, comme l’intelligence artificielle, aident également à repérer les arnaques avant qu’elles n’arrivent dans votre boîte de réception.

    Mais malgré tout cela, il est encore très facile pour une personne mal intentionnée de vous envoyer un email frauduleux, en se faisant passer pour quelqu’un d’autre.

  • Le phishing pour attraper vos données Niveau : Facile

    Le phishing (ou hameçonnage), c’est l’art d’envoyer des emails ou SMS frauduleux qui imitent un vrai message.

    Le pirate se fait passer pour un fournisseur, votre banque, l’administration ou tout autre service connu et vous incite à cliquer sur un lien qui vous redirige… vers un faux site, très ressemblant, mais destiné à vous voler vos informations (identifiants, mots de passe, données personnelles etc.).

    Ces messages ont souvent un ton alarmant : on vous pousse à agir vite, pour ne pas vous laisser le temps de réfléchir (par exemple : “votre compte va être bloqué”, “vous devez confirmer une commande” etc.).

    Une fois vos données personnelles saisies sur le faux site, le hacker peut :

    • Les revendre dans des bases de données sur des sites illégaux (attaque massive).
    • Les utiliser lui-même pour prendre le contrôle de vos comptes (attaque ciblée, plus rare).

    Les indices d’un phishing :

    • Le message vous presse d’agir immédiatement.
    • On vous demande des données confidentielles sans passer par le site officiel.
    • L’adresse email de l’expéditeur comporte des anomalies (ex : support@l0terie-nationale.be avec un zéro à la place du "o").
    • Les liens sont proches de la réalité, trompeurs (ex : https://connexion.bposst.be) ou carrément obscurs, voire raccourcis avec des services comme t.ly.
    • Le message contient des fautes d’orthographe ou un ton bizarre (même si l’intelligence artificielle aide à rendre les faux messages de plus en plus crédibles).
  • L’ingénierie sociale par contact direct Niveau : Facile

    L’ingénierie sociale est une autre technique bien rodée. Ici, le pirate établit un contact direct avec vous (par email, téléphone ou message) et joue sur la psychologie : flatterie, insistance, fausses informations, il utilise tout ce qu’il peut pour obtenir ce qu’il veut.

    Contrairement au phishing classique, il cherche à créer un lien, à se faire passer pour quelqu’un de légitime (collègue, fournisseur, partenaire…).

    Tout le monde peut tomber dans le panneau. Il ne s’agit pas d’une question d’intelligence ou de vigilance, mais de techniques de manipulation très bien maîtrisées.

    Le seul remède est de rester prudent et critique, ne pas céder sous la pression et toujours vérifier les demandes inhabituelles.

  • Le spam : du simple déchet au danger caché Niveau : Intermédiaire

    Le spam, ce sont ces messages non sollicités qui envahissent nos boîtes : promos, pubs, newsletters… Mais certains spams cachent aussi des tentatives de phishing ou d’ingénierie sociale.

    Moins vous recevez de spam, moins vous risquez de cliquer par erreur sur un message douteux.

    Comment limiter le spam :

    • Ne donnez pas votre adresse email partout. Les magasins et sites web la réclament souvent : demandez si c’est vraiment nécessaire.
    • Refusez les publicités quand on vous en laisse le choix.
    • Utilisez si besoin des adresses email jetables pour les sites peu fiables. Des services comme 10minutemail.net ou minuteinbox.com génèrent une adresse temporaire que vous pouvez utiliser sans risque.

    Les services de messagerie filtrent déjà une bonne partie des spams, mais certains passent toujours. Si un spam ou un email vous semble suspect, soyez particulièrement prudent avec les liens ou les pièces jointes.

  • Les SMS et messageries Niveau : Facile

    Ces dernières années, les hackers n’utilisent plus seulement les emails : ils passent aussi par SMS, WhatsApp, Messenger, ou même des appels téléphoniques.

    Les méthodes sont les mêmes : messages alarmants, liens suspects, demandes inhabituelles.

    Même prudence donc :

    • Ne jamais cliquer sur un lien reçu par SMS sans vérifier l’expéditeur.
    • Ne pas transmettre d’informations sensibles par message.
    • Être attentif aux messages inhabituels, même s’ils semblent venir d’un contact connu (les comptes peuvent être piratés).

Le jeu

Après la théorie, place à la pratique !

Mettez vos connaissances à l'épreuve dans ce jeu sur la thématique "Les communications digitales".

Les autres thématiques

La cybersécurité a de nombreuses facettes. Parcourez les autres rubriques pour compléter vos connaissances et renforcer encore davantage votre protection numérique.