Attaques par homographe : attention aux faux expéditeurs

Attaques par homographe : attention aux faux expéditeurs

• 2 min

Les attaques par homographe consistent à imiter une adresse e-mail de confiance en changeant une seule lettre ou un caractère du domaine.
Ces modifications minuscules trompent facilement l’œil humain et peuvent induire en erreur même les utilisateurs les plus attentifs.

Exemples fréquents :

  • contact@solution-it.nccontact@soIution-it.nc (le “l” remplacé par un “I” majuscule)
  • support@entreprise.comsupport@entrepr1se.com (le “i” remplacé par un “1”)
  • contact@solution-it.nccontact@solutіon-it.nc (le “i” latin remplacé par un “і” cyrillique, visuellement identique)

Exemple de caractères homographiques
#

Caractère (latin)Alphabet d’origineHomographeAlphabet de l’homographe
aLatinаCyrillique
iLatinіCyrillique
oLatinοGrec
pLatinрCyrillique

Pourquoi est-ce dangereux ?
#

  • Vous croyez échanger avec un partenaire légitime.
  • Vous risquez de cliquer sur un lien malveillant, de transmettre des identifiants sensibles, ou d’ouvrir une pièce jointe infectée.
  • Les conséquences vont de la fuite de données au vol financier.

Les bons réflexes pour se protéger
#

  1. Vérifier l’expéditeur : un seul caractère différent peut trahir une attaque.
  2. Survoler les liens avant de cliquer pour voir l’URL réelle.
  3. Activer l’authentification multi-facteurs (MFA) pour réduire les risques.
  4. Signaler toute adresse suspecte à votre support ou prestataire IT.
  5. Former régulièrement vos équipes à repérer ce type de fraude.

En résumé
#

Ces attaques exploitent nos habitudes visuelles et notre confiance.
Avec un peu de vigilance et de bonnes pratiques, vous pouvez réduire considérablement les risques.