Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing
Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?
Si les trois quarts des entreprises ont constaté une augmentation significative des attaques de phishing et que 80% des cyberattaques recensées sont du phishing ou du spearphishing, cela signifie que la menace n’est plus à négliger. Mais alors en quoi consistent ces typologies d’attaques ?
Aussi connu sous le nom d’hameçonnage, le phishing est une cyberattaque véhiculée par email, basée sur l’usurpation d’identité. Mais alors comment fonctionne-t-elle ? Dans les faits, c’est assez simple, les hackers usurpent l’identité de structures connues (banque, opérateur téléphonique…) pour envoyer des vagues massives d’emails et demander des identifiants confidentiels ou inciter à cliquer sur un lien malveillant. Coordonnées bancaires, identifiants de connexion à une interface commerciale ou encore numéros de carte bancaire pour ne citer qu’eux, les informations recherchées sont nombreuses. Pas d’infiltration des systèmes informatiques dans le phishing, les pirates misent tout sur une usurpation convaincante et un manque de vigilance des victimes.
Calqué sur le même modèle et la même méthode, le spearphishing (aussi connu sous le nom de fraude au président) se démarque quant à lui par son niveau de personnalisation. Ici, les hackers se concentrent sur des personnes ciblées et adaptent leur message en fonction. Fausse demande d’un PDG vers un service d’une entreprise ou encore demande de paiement d’un traiteur envers ses clients, les exemples sont nombreux et soulignent bien la difficulté de réaliser de la supercherie.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Nos conseils pour vous protéger de ces menaces
Pouvant entraîner des pertes de données importantes, des ralentissements opérationnels ou encore des coûts financiers pouvant monter jusqu’à 100 000 euros en moyenne pour une PME, le phishing et le spearphishing représentent une véritable plaie pour les structures. Il faut donc s’assurer d’être protégé efficacement contre ces menaces.
Pour cela, plusieurs conseils peuvent être appliqués :
- Adopter une solution de sécurité email efficace pour dépolluer les messageries et se protéger des attaques véhiculées par ce canal
- Réaliser des simulations d’attaques de phishing et de spearphishing au sein de ses équipes pour les sensibiliser aux risques cyber en les mettant en situation
- Effectuer des campagnes de sensibilisation et formation à la cybersécurité avec des contenus de formation ludiques
- …
Vous souhaitez réduire le risque d’une attaque de phishing ou spearphishing au sein de votre organisation ? Optez pour les solutions de cybersécurité Mailinblack basées sur intelligence artificielle qui protègent votre organisation des risques d’attaque par email et sensibilisent vos collaborateurs avec une approche pédagogique innovante.
Les articles les plus consultés
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- L’avenir du télétravail sécurisé en France
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
- 5 tendances 2025 pour un virage technologique stratégique
- Comment éviter les fuites de données ? un webinaire des experts Kyocera
- Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !
- DSI & directeurs financiers : une relation plus solide pour de meilleurs résultats
- Le support IT traditionnel pourrait disparaitre d’ici 2027
Sur le même sujet
Comment bénéficier d’une protection efficace contre les virus informatiques ?
Le rôle incontournable de l’UX dans la cybersécurité
Êtes-vous sûre de contrôler vos données Office 365 ?
L’avenir du télétravail sécurisé en France
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !