Voici une version enrichie de ta liste, avec l’ajout de l’écoute du réseau
(sniffing) comme menace liée à la sécurité des courriels :
---
Menaces liées à la sécurité des courriels (e-mails)
1. Spam :
Courriels non sollicités envoyés en masse, souvent à des fins publicitaires
ou frauduleuses. Ils peuvent contenir des offres trompeuses, des liens
malveillants ou des pièces jointes contenant des logiciels malveillants.
2. Phishing :
Courriels conçus pour tromper les utilisateurs et les inciter à révéler des
informations sensibles (identifiants, mots de passe, coordonnées
bancaires), ou à installer des malwares via des liens ou des pièces jointes.
3. Logiciels malveillants :
Les e-mails peuvent contenir des pièces jointes infectées ou des liens vers
des sites piégés. L’ouverture ou le clic peut entraîner l’installation de virus,
chevaux de Troie, rançongiciels ou autres malwares.
4. Usurpation d'identité (spoofing) :
L’expéditeur falsifie son adresse e-mail pour faire croire qu’il s’agit d’une
personne de confiance. Cela peut servir à gagner la confiance du
destinataire et à lui soutirer des informations ou l'amener à cliquer sur un
lien malveillant.
5. Attaques BEC (Business Email Compromise) :
Les cybercriminels se font passer pour un dirigeant ou un partenaire
d’affaires afin de pousser un employé à effectuer un virement bancaire ou
à divulguer des données confidentielles.
6. Attaques zero-day :
Exploitation de failles de sécurité non corrigées dans les logiciels de
messagerie. Ces attaques se produisent avant la publication des correctifs,
rendant les systèmes vulnérables à l’exécution de code malveillant.
7. Écoute du réseau (Sniffing) :
Lorsqu’un e-mail transite par le réseau sans chiffrement (ex. : via SMTP
non sécurisé), un attaquant peut intercepter les données en transit à l’aide
d’outils de sniffing. Cela permet de :
Lire les contenus des messages,
Récupérer les adresses e-mail des expéditeurs et destinataires,
Voler des identifiants de connexion ou d’autres données sensibles.
Cette attaque est particulièrement dangereuse sur les réseaux non
sécurisés (Wi-Fi publics, réseaux mal configurés) et peut être contrée par
l’usage du chiffrement TLS/SSL.
---
Souhaites-tu que je te prépare une version sous forme de tableau ou
infographie pour faciliter une présentation ou un support écrit ?