Oups, vous avez mordu à l’hameçon!

Heureusement, ce n’était qu’une simulation autorisée à des fins de formation. Si ceci avait été une vraie tentative d'hameçonnage, votre compte et mot de passe aurait été compromis.

NOTE: Les incidents d’hameçonnage (provenant des campagnes de simulation) ne sont pas rapportés à la gestion, par contre, l’information statistique est utilisée pour fin d’analytique et support au programme de formation et sensibilisation de sécurité. Votre nom de compte et votre mot de passe ne sont pas retenus ou enregistrés pour cette simulation!

AVIS: Cette simulation d’hameçonnage fait partie de notre programme de sensibilisation à la cybersécurité. Elle vise à vous aider à reconnaître et à réagir aux menaces d’hameçonnage dans un environnement sécurisé. Après chaque simulation, vous serez redirigé vers une page d'information expliquant comment détecter les tentatives d’hameçonnage et renforcer votre vigilance. Les marques de commerce ou logos de tiers utilisés dans cette simulation le sont à des fins éducatives uniquement. Ils ne sont aucunement affiliés à Élections Canada ni à cette campagne.

Restez à l’affût des indices suivants, qui vous aideront à déceler les tentatives d’hameçonnage.
  • Le message crée un grand sentiment d’urgence.
  • Il y a des coquilles ou des défauts dans les logos.
  • On vous exhorte à contourner ou à ignorer les politiques ou les procédures de sécurité.
  • Lisez les adresses URL de gauche à droite : la dernière adresse correspond au vrai domaine. Par exemple, l’adresse https://store.amazon-com.example.com/index.html pourrait vous faire croire que vous serez dirigé vers le site d’Amazon, alors que vous serez en fait dirigé vers le site example.com.
  • Les offres sont trop belles pour être vraies.
  • Les formules de salutation sont impersonnelles (exemple : « Cher client »).
  • Un courriel lié au travail a été envoyé à partir d’un compte personnel (Hotmail, Gmail, etc.).
  • Le site Web est censé être sécurisé, mais l’adresse ne commence pas par « https ».
  • On vous demande des données délicates, telles que des numéros de carte de crédit ou des mots de passe.
  • Le ton ou les formules sont inhabituels de la part de l’expéditeur.
  • L’adresse du site commence par une adresse IP plutôt que par un nom de domaine.

Voici comment vous protéger :

Passez votre curseur sur les liens pour vous assurer que leur destination est légitime. Sur les appareils mobiles, tenez le doigt appuyé sur les liens pour obtenir un aperçu de leur véritable destination, ou évitez tout simplement d’appuyer dessus. Mettez en signet les sites Web que vous visitez fréquemment dans votre navigateur, et utilisez vos signets pour accéder à ces sites.

Réfléchissez avant de cliquer!
Si vous soupçonnez une tentative d’hameçonnage, signalez-le immédiatement.




Oops, You got phished!

Fortunately, this was an authorized training simulation, but if it had been a real phishing attempt your EC login credentials would have been compromised.

NOTE: Login credentials were not collected for this campaign. Phishing incidents (from simulation campaigns) are not reported to management; however, statistical data is gathered for analytics and to support security training and awareness program.

DISCLAIMER: This phishing simulation is part of our cybersecurity awareness training. Its purpose is to help you recognize and respond to phishing threats in a safe environment. After each simulation, you’ll be directed to a landing page explaining how to detect phishing attempts and improve your security awareness. Any third-party trademarks or logos used in this simulation are for educational purposes only. They are not affiliated with Elections Canada or this campaign in any way.

Keep an eye out for these clues of a phishing attack
  • Messages creating a tremendous sense of urgency.
  • Look for typos or discrepancies in logos.
  • Pressure to bypass or ignore our security policies or procedures.
  • Read URLs from left to right, the last address is the true domain, for example https://store.amazon-    com.example.com/index.html might look like it will take you to Amazon’s website, but in fact it will take you to example.com.
  • Offers that seem too good to be true.
  • Generic greetings such as "Dear customer".
  • Emails that are work related but are sent from a    personal email address, such as hotmail.com or        gmail.com.
  • Websites that claim to be secure but do not use    HTTPS.
  • Requests for sensitive data such as credit card    numbers or account passwords. 
  • The tone or wording of the message does not sound like the sender.
  • Sites that begin with an IP addresses instead of  a domain name.

Be prepared:

Hover over links to confirm if the link’s destination is legitimate. On mobile devices, press and hold links to preview the actual destination or don’t press them at all. Instead, bookmark the websites you commonly visit in your browser and use these bookmarks when you need to access them.

Think before you click!
If you suspect a phishing attack, report it immediately.