468287277bb46b35cbf0efc05e8f2e36f6402faa
Oups! Vous avez mordu à l’hameçon.
Ne vous laissez pas appâter!
Vous avez été invité par e-mail à modifier votre mot de passe professionnel ?
Un hacker peut s’emparer de votre mot de passe en un rien de temps.
La bonne nouvelle: Cette attaque est en fait une action de sensibilisation. Aucune donnée n’a été transmise ou aucun logiciel malveillant n’a été installé.
Comme un détective du hameçonnage (phishing), démasquez les prochaines attaques !
Voici ce qui était suspect dans ce courriel :
- L’expéditeur est très suspect : support@heilsarmee.passwordchange.ch est une adresse e-mail inconnue et visiblement externe.
Nous envoyons toujours ce genre de message depuis une boîte de messagerie personnalisée faisant partie du domaine @heilsarmee.ch ou @armeedusalut.ch (envoyée par une personne de l’IT). De plus, pour les courriels provenant d’expéditeurs externes, la mention « [External] » s’affiche devant l’objet. Nos e-mails proviennent toujours d’expéditeurs internes.
- Vous pouvez vérifier l’adresse de l’expéditeur en passant dessus avec votre souris (mouse over) ou en effectuant un double clic pour vous assurer que cette personne existe vraiment : Outlook affiche alors la carte de contact de l’expéditeur. Pour comparaison, voici la mienne :

- Jusqu’à présent, vous n’aviez encore jamais reçu un courriel de ce type pour vous demander de modifier votre mot de passe. Si un tel courriel avait été envoyé par notre service, il vous aurait expliqué comment modifier vous-mêmes votre mot de passe (nous vous montrons comment agir vous-mêmes) … Nous ne nous serions pas contentés de vous envoyer un lien.
- Le site mentionné dans le courriel est suspect, car il n’est pas chiffré. Cela se voit parce qu’il manque un cadenas dans la ligne du navigateur ainsi qu’un « https:// » au début du lien. Voici l’exemple d’une adresse correcte :
Nos sites Internet sont tous chiffrés et disposent d’un certificat valide.
Vous trouverez plus d’informations ici : https://phishing-info.armeedusalut.ch/secure_fr
- Nous n’utilisons pas de liens raccourcis (p. ex. aka.ms / bit.ly). Nos liens vous renvoient à une adresse faisant partie du domaine salvationarmy.ch (*.salvationarmy.ch) ou à l’article correspondant déposé sur notre plateforme ServiceNow (sarmych.service-now.com).
N’oubliez pas cela :
Si vous ne connaissez pas le site web ou l’écran de connexion d’un site web, n’entrez pas de mots de passe. Nos pages de connexion sont clairement reconnaissables comme étant des pages « Armée du Salut » ou « Microsoft ». Deux exemples :


Plus d'informations
Échappez à la menace:
- Il suffit de cliquer sur un lien figurant dans un courriel pour installer des virus. Soyez donc vigilant: Comment l’expéditeur connaît-il votre adresse et pourquoi recevez-vous le courriel?
- Le contenu a-t-il un sens et la langue est-elle celle de l’expéditeur?
- L’expéditeur envoie-t-il le courriel sous un vrai nom? Si non, vous recevrez un message d’Outlook dans l’aperçu du mail.
- Le courriel contient-il des liens ou des pièces jointes visibles?
- Avez-vous été poussé à faire quelque chose? Quelque chose vous a-t-il été ostensiblement proposé?
Vous n’êtes pas sûr(e)? Signalez toute anomalie au Helpdesk.
Protégez-vous:
Les pirates informatiques possèdent une imagination débordante: Avec une bonne histoire, ils font en sorte que leurs victimes saisissent des informations d’identification sur leurs sites Web infectés.
Les pirates peuvent utiliser ces données de connexion pour se connecter avec leur compte et les utiliser pour planifier ou exécuter d’autres attaques. Avec le login de votre compte d’entreprise, les pirates peuvent accéder à des données sensibles ou même, dans des cas extrêmes, infecter l’ensemble du réseau.
À l’avenir, vous ne mordrez donc pas à l’hameçon des hackers: Quiconque utilisant le Web avec vigilance et s’interrogeant de manière critique sur l’expéditeur, le contenu et surtout la demande reste en eaux sûres.
Vous pouvez trouver de plus amples informations sur le
Page principale de la sécurité informatique de l’Armée du Salut.