Pendant que le monde se mobilise pour faire face au COVID-19, les cybercriminels piègent les courriels : infection des terminaux avec des logiciels malveillants, vols d’identifiants et extorsions d’argent s’amplifient …
Les menaces d’hameçonnage liées au coronavirus
Attaques de courriers électroniques : + 667%
Les chercheurs constatent une augmentation du nombre d’attaques de courriers électroniques liées au COVID-19 depuis janvier, et depuis fin février, une hausse de 667 % de ces attaques.
Entre le 1er et le 23 mars, voici les chiffres (Barracuda Sentinel)
- 467 825 escroqueries par e-mail de type hameçonnage personnalisé
- 9 116 liées à COVID-19 (2 % des attaques)
- 1 188 attaques via courrier électronique liées au coronavirus en février (137 en janvier)

Escroqueries, usurpations d’identité, chantages …
Trois principaux types d’attaques de phishing utilisant les thèmes du coronavirus COVID-19 ont été identifiés :
- L’escroquerie
- L’usurpation d’identité de marque
- La compromission des courriers électroniques professionnels
Parmi les attaques liées au coronavirus :
- 54 % étaient des escroqueries
- 34 % des attaques d’usurpation d’identité
- 11 % du chantage
- 1 % des compromissions de courriers électroniques professionnels

Les attaquants augmentent la portée des tentatives de phishing en jouant sur des déclencheurs émotionnels : la peur, l’incertitude et les élans de solidarité sont des émotions à exploiter.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Vol de propriété intellectuelle: détecter les copies de répertoires
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Le Grand Défi Cybersécurité à l’honneur
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
À la une de la chaîne Sécurité
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
