Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing
Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?
Si les trois quarts des entreprises ont constaté une augmentation significative des attaques de phishing et que 80% des cyberattaques recensées sont du phishing ou du spearphishing, cela signifie que la menace n’est plus à négliger. Mais alors en quoi consistent ces typologies d’attaques ?
Aussi connu sous le nom d’hameçonnage, le phishing est une cyberattaque véhiculée par email, basée sur l’usurpation d’identité. Mais alors comment fonctionne-t-elle ? Dans les faits, c’est assez simple, les hackers usurpent l’identité de structures connues (banque, opérateur téléphonique…) pour envoyer des vagues massives d’emails et demander des identifiants confidentiels ou inciter à cliquer sur un lien malveillant. Coordonnées bancaires, identifiants de connexion à une interface commerciale ou encore numéros de carte bancaire pour ne citer qu’eux, les informations recherchées sont nombreuses. Pas d’infiltration des systèmes informatiques dans le phishing, les pirates misent tout sur une usurpation convaincante et un manque de vigilance des victimes.
Calqué sur le même modèle et la même méthode, le spearphishing (aussi connu sous le nom de fraude au président) se démarque quant à lui par son niveau de personnalisation. Ici, les hackers se concentrent sur des personnes ciblées et adaptent leur message en fonction. Fausse demande d’un PDG vers un service d’une entreprise ou encore demande de paiement d’un traiteur envers ses clients, les exemples sont nombreux et soulignent bien la difficulté de réaliser de la supercherie.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Le rôle incontournable de l’UX dans la cybersécurité
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- L’avenir du télétravail sécurisé en France
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
À la une de la chaîne Digital Corner
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
- Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
