Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing
Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?
Si les trois quarts des entreprises ont constaté une augmentation significative des attaques de phishing et que 80% des cyberattaques recensées sont du phishing ou du spearphishing, cela signifie que la menace n’est plus à négliger. Mais alors en quoi consistent ces typologies d’attaques ?
Aussi connu sous le nom d’hameçonnage, le phishing est une cyberattaque véhiculée par email, basée sur l’usurpation d’identité. Mais alors comment fonctionne-t-elle ? Dans les faits, c’est assez simple, les hackers usurpent l’identité de structures connues (banque, opérateur téléphonique…) pour envoyer des vagues massives d’emails et demander des identifiants confidentiels ou inciter à cliquer sur un lien malveillant. Coordonnées bancaires, identifiants de connexion à une interface commerciale ou encore numéros de carte bancaire pour ne citer qu’eux, les informations recherchées sont nombreuses. Pas d’infiltration des systèmes informatiques dans le phishing, les pirates misent tout sur une usurpation convaincante et un manque de vigilance des victimes.
Calqué sur le même modèle et la même méthode, le spearphishing (aussi connu sous le nom de fraude au président) se démarque quant à lui par son niveau de personnalisation. Ici, les hackers se concentrent sur des personnes ciblées et adaptent leur message en fonction. Fausse demande d’un PDG vers un service d’une entreprise ou encore demande de paiement d’un traiteur envers ses clients, les exemples sont nombreux et soulignent bien la difficulté de réaliser de la supercherie.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- L’avenir du télétravail sécurisé en France
- Le rôle incontournable de l’UX dans la cybersécurité
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Êtes-vous sûre de contrôler vos données Office 365 ?
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Le Salon Souveraineté Numérique 2026 : l’événement pour passer à l’action
Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
Préparez votre entreprise à l’ère de l’IA avec Windows 11
Passez à Windows 11 avec Lenovo et modernisez votre entreprise
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
À la une de la chaîne Digital Corner
- Le Salon Souveraineté Numérique 2026 : l’événement pour passer à l’action
- Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
- Préparez votre entreprise à l’ère de l’IA avec Windows 11
- Passez à Windows 11 avec Lenovo et modernisez votre entreprise
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
