Comprendre les types d'attaques de phishing est fondamental pour les repérer et s’en protéger. Explications.
10 Attaques par hameçonnage que vous devez connaitre
Une attaque par hameçonnage ou phishing, est un type de cyberattaque d’ingénierie sociale qui tente de persuader la victime ciblée de divulguer des informations sensibles. Parmi toutes ces nombreuses attaques, Arnaud De Backer, Channel Sales Manager EMEA chez Keeper Security en décrypte dix.
Voici les 10 types d’attaques par hameçonnage que vous devez connaître.
Le smishing
Également connu sous le nom de phishing par SMS, il consiste à recevoir un SMS vous demandant de cliquer sur un lien. Le message peut être formulé comme s’il contenait une offre de produit gratuit ou une alerte. L’attaquant peut utiliser vos informations personnelles, dans le but de vous convaincre que le message est réel afin que vous divulguiez des données.
Le vishing
Similaire au smishing, il s’effectue par le biais d’un appel téléphonique plutôt que d’un SMS. Vous êtes souvent plus convaincues parce que vous parlez à une autre personne à l’autre bout du fil. Vous êtes alors plus enclin à divulguer des informations sensibles sans vous remettre en question.
Le Clone phishing
L’hameçonnage par clonage consiste pour un pirate à cloner un e-mail provenant d’une entreprise légitime et vous le renvoyer. Cependant, l’e-mail cloné contient des liens malveillants et des logiciels malveillants qui infecteront votre appareil. Toutes vos informations personnelles risquent alors d’être compromises et volées.
Le whaling
Il s’agit d’un type d’attaque qui vise les personnes en vue plutôt que les gens ordinaires, tel que le PDG d’une entreprise. L’objectif de ce type d’attaque est d’obtenir l’accès à des données de haut niveau ou à des informations classifiées.
Le Pharming
Via ce type d’attaque par hameçonnage, vous êtes redirigée d’un site légitime vers un site usurpé, également connu sous le nom de faux site. Le but de cette redirection est de vous amener à saisir ses informations personnelles afin de les voler.
Le Pop-up phishing
Lors de ces attaques, un message s’affiche pendant que vous naviguez sur le web et vous indique que quelque chose ne va pas au niveau de la sécurité de votre appareil. Il vous invite ensuite à analyser votre appareil, mais cette opération l’infecte de logiciels malveillants. Une fois le logiciel malveillant installé, les attaquants peuvent voler vos données ou vous empêcher d’accéder à vos fichiers, selon le type de logiciel malveillant installé.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
À la une de la chaîne Sécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
