hishing is one of the oldest and most pervasive cybersecurity threats. Learn about phishing, how phishing works, and how to protect against it

Qu'est-ce que le phishing, comment ça marche et comment s'en protéger ?

Share with your network!

Le phishing est l'une des menaces les plus anciennes et les plus répandues en matière de cybersécurité. Il existe depuis l'invention du courrier électronique, et les attaques de phishing ont évolué pour échapper à nos défenses de cybersécurité les plus sophistiquées. C'est pourquoi nous consacrons le troisième article de notre série de blogs éducatifs, en l'honneur du mois de la sensibilisation à la cybersécurité, à ce sujet important.

Qu'est-ce que le phishing ? Définition

Le terme “phishing” décrit un large éventail de tactiques utilisées pour tromper des cibles et leur faire envoyer des informations précieuses. Les attaques de phishing sont généralement envoyées par courrier électronique et sont efficaces lorsqu'elles trompent les utilisateurs ciblés :

  • En saisissant des informations de connexion sur un faux site web (par exemple, une page de connexion bancaire frauduleuse)
  • Ouverture d'une pièce jointe non sécurisée à un courriel
  • Cliquer sur un lien non sécurisé
  • Virement d'argent sur un compte bancaire à l'étranger

Comment fonctionne le phishing ?

Les attaques de phishing peuvent varier, mais elles ont quelques points communs :

  • Elles exploitent la nature humaine plutôt que les vulnérabilités exclusivement technologiques
  • Elles déclenchent des émotions en suggérant que leur demande est urgente
  • Elles usurpent une identité de confiance

Voici comment elles fonctionnent :

La victime ciblée reçoit un email de phishing contenant un lien URL ou une pièce jointe censés provenir d'un expéditeur de confiance, tel qu'une banque ou un prestataire de services aux entreprises.

En cas d'attaque par hameçonnage d'URL, le message électronique peut demander au destinataire de se connecter à un compte financier ou de service. Si le destinataire clique sur le lien URL, il est dirigé vers une fausse page web qui ressemble beaucoup au site de l'organisation que l'attaquant imite.

Les attaquants utilisent également les pièces jointes pour diffuser des macros ou des logiciels malveillants qui s'exécutent lorsque l'utilisateur ouvre le document ou active son contenu. La pièce jointe ouverte installe sur la machine de l'utilisateur un logiciel malveillant qui peut permettre à l'attaquant de voler des informations ou de prendre le contrôle du système.

Quelle est l'efficacité des attaques de phishing ?

Les attaques de phishing sont omniprésentes et extrêmement efficaces.

Selon le rapport “State of the Phish” de Wombat Security de 2018, 76 % des organisations ont subi des attaques de phishing en 2017 et 48 % ont déclaré que le taux d'attaques de phishing est en augmentation.

Et ces attaques sont coûteuses. Selon le FBI, ces escroqueries ont causé plus de 5 milliards de dollars de pertes.

Comment se protéger et que faire en cas d'attaque de phishing ?

Votre meilleure défense contre les attaques de phishing est de déployer une solution qui vous donne la possibilité d'autoriser les e-mails légitimes envoyés en votre nom et de bloquer les messages frauduleux avant qu'ils n'atteignent la boîte de réception. En outre, il est essentiel de sensibiliser les employés à la sécurité.

Pour en savoir plus sur la façon dont vous pouvez vous défendre contre le phishing, visitez notre site ici.