Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing
Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?
Si les trois quarts des entreprises ont constaté une augmentation significative des attaques de phishing et que 80% des cyberattaques recensées sont du phishing ou du spearphishing, cela signifie que la menace n’est plus à négliger. Mais alors en quoi consistent ces typologies d’attaques ?
Aussi connu sous le nom d’hameçonnage, le phishing est une cyberattaque véhiculée par email, basée sur l’usurpation d’identité. Mais alors comment fonctionne-t-elle ? Dans les faits, c’est assez simple, les hackers usurpent l’identité de structures connues (banque, opérateur téléphonique…) pour envoyer des vagues massives d’emails et demander des identifiants confidentiels ou inciter à cliquer sur un lien malveillant. Coordonnées bancaires, identifiants de connexion à une interface commerciale ou encore numéros de carte bancaire pour ne citer qu’eux, les informations recherchées sont nombreuses. Pas d’infiltration des systèmes informatiques dans le phishing, les pirates misent tout sur une usurpation convaincante et un manque de vigilance des victimes.
Calqué sur le même modèle et la même méthode, le spearphishing (aussi connu sous le nom de fraude au président) se démarque quant à lui par son niveau de personnalisation. Ici, les hackers se concentrent sur des personnes ciblées et adaptent leur message en fonction. Fausse demande d’un PDG vers un service d’une entreprise ou encore demande de paiement d’un traiteur envers ses clients, les exemples sont nombreux et soulignent bien la difficulté de réaliser de la supercherie.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- L’avenir du télétravail sécurisé en France
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
Les plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
Préparez votre entreprise à l’ère de l’IA avec Windows 11
Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
Passez à Windows 11 avec Lenovo et modernisez votre entreprise
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
À la une de la chaîne Digital Corner
- Préparez votre entreprise à l’ère de l’IA avec Windows 11
- Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
- Passez à Windows 11 avec Lenovo et modernisez votre entreprise
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
