Etude de cas : J’utilise mon mail professionnel sur des sites à usage privé.

Etude de cas : J’utilise mon mail professionnel sur des sites à usage privé.

Le

Pourquoi e pas utiliser son adresse mail professionnelle

Un internaute a récemment utilisé des dorks Google pour trouver des adresses e-mail professionnelles et des mots de passe cachés sur le site Web d’une entreprise. Il a vendu ces informations à un hacker qui a utilisé ces informations pour envoyer des e-mails de phishing à des employés de l’entreprise.

Comme beaucoup de personnes utilisent les mêmes mots de passe pour tous leurs comptes, le hacker a réussi à obtenir l’accès à plusieurs comptes e-mail professionnels de l’entreprise.

Accès aux comptes professionnels

Avec cet accès, le hacker a pu envoyer des e-mails frauduleux aux clients et aux fournisseurs de l’entreprise, en se faisant passer pour des représentants de l’entreprise. Il a également accédé à des informations confidentielles sur les finances et les opérations de l’entreprise, ou l’un de ces principes :

  1. Phishing : il s’agit d’une technique de hacking qui consiste à envoyer des e-mails frauduleux à des employés de l’entreprise, en se faisant passer pour un représentant de l’entreprise ou un autre service de confiance, dans le but de voler des informations sensibles, comme des mots de passe ou des informations de carte de crédit.
  2. Hameçonnage : il s’agit d’une technique de hacking qui consiste à créer un site Web ou une page de médias sociaux qui ressemble à un site Web ou une page de médias sociaux légitime, dans le but de tromper les utilisateurs en leur faisant entrer leurs informations de connexion ou de carte de crédit.
  3. Arnaque au président : il s’agit d’une technique de hacking qui consiste à envoyer un e-mail au président de l’entreprise, en se faisant passer pour un partenaire commercial ou un employé de l’entreprise, dans le but de le convaincre de transférer de l’argent sur un compte en dehors de l’entreprise.
  4. Malware : il s’agit d’un logiciel malveillant qui est installé sur l’ordinateur de l’entreprise, dans le but de voler des informations sensibles ou de prendre le contrôle de l’ordinateur à distance.
  5. Ransomware : il s’agit d’un type de malware qui chiffre les fichiers de l’entreprise et exige une rançon pour déchiffrer ces fichiers.

En fin de compte, l’entreprise a subi de lourdes pertes en raison de cette attaque de phishing, et a dû faire face à une réputation ternie auprès de ses clients et de ses fournisseurs.

Cette histoire souligne l’importance de ne pas utiliser son adresse e-mail professionnelle de manière abusive, et de prendre des mesures pour protéger ses informations personnelles et professionnelles contre les risques de piratage en ligne. Il est important de se rappeler que l’utilisation de dorks Google peut être risquée et qu’il est important de faire preuve de diligence et de respecter les lois et les normes éthiques en matière de protection de la vie privée lors de son utilisation.

DPO Partagé
DPO Partagé
DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90

Intéressant ? Partagez-le !

Newsletter

Audit gratuit Conformité RGPD

spot_imgspot_img

A ne pas manquer !

Encore plus d'actualités
Informations RGPD

Prenez garde à ce piratage Gmail qui peut même contourner la double authentification

Aucun système informatique n'est inviolable, même ceux réputés parmi...

Les outils logiciels au cœur de la conformité RGPD : un atout indispensable pour les DPO

Logiciels conformité RGPD : La mise en conformité avec...

Sanction record pour hubside.store en matière de prospection commerciale

Le 4 avril 2024, la Commission Nationale de l'Informatique...