> Digital Corner > Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?

Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?

Digital Corner - Par Agence Com4médias - Publié le 16 juin 2022
email

Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing

Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?

Si les trois quarts des entreprises ont constaté une augmentation significative des attaques de phishing et que 80% des cyberattaques recensées sont du phishing ou du spearphishing, cela signifie que la menace n’est plus à négliger. Mais alors en quoi consistent ces typologies d’attaques ?

Aussi connu sous le nom d’hameçonnage, le phishing est une cyberattaque véhiculée par email, basée sur l’usurpation d’identité. Mais alors comment fonctionne-t-elle ? Dans les faits, c’est assez simple, les hackers usurpent l’identité de structures connues (banque, opérateur téléphonique…) pour envoyer des vagues massives d’emails et demander des identifiants confidentiels ou inciter à cliquer sur un lien malveillant. Coordonnées bancaires, identifiants de connexion à une interface commerciale ou encore numéros de carte bancaire pour ne citer qu’eux, les informations recherchées sont nombreuses. Pas d’infiltration des systèmes informatiques dans le phishing, les pirates misent tout sur une usurpation convaincante et un manque de vigilance des victimes.


Calqué sur le même modèle et la même méthode, le spearphishing (aussi connu sous le nom de fraude au président) se démarque quant à lui par son niveau de personnalisation. Ici, les hackers se concentrent sur des personnes ciblées et adaptent leur message en fonction. Fausse demande d’un PDG vers un service d’une entreprise ou encore demande de paiement d’un traiteur envers ses clients, les exemples sont nombreux et soulignent bien la difficulté de réaliser de la supercherie.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental

Nos conseils pour vous protéger de ces menaces

Pouvant entraîner des pertes de données importantes, des ralentissements opérationnels ou encore des coûts financiers pouvant monter jusqu’à 100 000 euros en moyenne pour une PME, le phishing et le spearphishing représentent une véritable plaie pour les structures. Il faut donc s’assurer d’être protégé efficacement contre ces menaces.

Pour cela, plusieurs conseils peuvent être appliqués :

 

Vous souhaitez réduire le risque d’une attaque de phishing ou spearphishing au sein de votre organisation ? Optez pour les solutions de cybersécurité Mailinblack basées sur intelligence artificielle qui protègent votre organisation des risques d’attaque par email et sensibilisent vos collaborateurs avec une approche pédagogique innovante.

 

Digital Corner - Par Agence Com4médias - Publié le 16 juin 2022