Le hameçonnage est le plus basique des cybercrimes. Pour la majorité de la population, il est facilement évitable car la plupart des tentatives sont faciles à démasquer. Mais les populations qui ne sont pas aussi expérimentées sur Internet (comme les personnes âgées) peuvent souvent se faire prendre, tout comme les personnes qui tombent sur des sites ou messages de hameçonnage au travail, où elles supposent que des filtres et d'autres sécurités écartent de telles menaces.
Comment fonctionne le hameçonnage et comment protéger votre système
Mais quand vous êtes en ligne, utiliser les mesures de sécurité appropriées est obligatoire pour se protéger contre le hameçonnage.
Qu’est-ce que le hameçonnage / Phishing
Les auteurs du hameçonnage (ou phishing) sont les poissons-chats d’Internet. Ils utilisent des emails, des appels vocaux et des messages textuels pour se présenter comme interlocuteurs légitimes et inciter les gens à fournir des données sensibles telles que des identifiants personnels, des numéros de compte bancaire et des mots de passe.
Une fois que ces informations sont récupérées, les hameçonneurs peuvent voler des identités, utiliser des cartes de crédit ou de débit, et ruiner la vie de leurs victimes. Pour éviter de se faire embêter par des malware, il est fortement conseillé d’avoir un logiciel antivirus de qualité comme Malwarebytes installé sur votre système.
L’histoire du hameçonnage / Phishing
En 2017, un garçon de 17 ans a utilisé des emails spam et une fausse page AOL pour inciter les gens à donner leurs informations de carte de crédit. Il a réussi à récupérer 3 500 $ avant que la Federal Trade Commission (FTC) des États-Unis ne l’attrape. Il a envoyés des emails affirmant aux membres AOL qu’ils devaient mettre à jour leurs informations de facturation, et les envoyant sur sa fausse page qu’il avait appelée « Centre de Facturation AOL ». Les clients peu méfiants ont entré leurs numéros de carte de crédit, leur nom de jeune fille, adresses de facturation, numéros de compte bancaire, numéros de sécurité sociale, limites de crédit, codes PIN et nom et mots de passe AOL.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Le rôle incontournable de l’UX dans la cybersécurité
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
À la une de la chaîne Digital Corner
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
