Article

Qu’est qu’une attaque par hameçonnage et comment s’en protéger?

Phishing-Attack

Après avoir lu cet article, vous serez en mesure de mieux comprendre :

  • Ce qu’est une attaque par hameçonnage et son fonctionnement
  • Les différents types d’hameçonnage
  • Les motivations derrière l’hameçonnage
  • Les implications pour les PME
  • Comment se protéger de l’hameçonnage

L’hameçonnage, c’est comme aller à la pêche

L’attaque par hameçonnage, ou phishing en anglais, est une des cyberattaques les plus anciennes et l’une des mieux répertoriées. Elle tire son nom du terme anglais fishing, qui signifie pêcher, et a été traduit en français par hameçonnage, en raison des hameçons qui sont utilisés pour attraper les poissons.

Dans le cas de l’hameçonnage, le poisson est l’utilisateur et le pêcheur, le cybercriminel. En outre, ce dernier tente par divers moyens de faire commettre à l’utilisateur un acte qui lui permettra de transmettre des informations confidentielles à haute valeur ou de télécharger un logiciel malveillant.

Cette méthode est extrêmement répandue dans le monde professionnel. Saviez-vous qu’un courriel sur 323 reçus par une entreprise est un courriel malicieux? Voilà pourquoi il est primordial pour les dirigeants et les employés d’une PME de comprendre le fonctionnement de l’attaque par hameçonnage.

« Un courriel sur 323 reçus par une entreprise est un courriel malicieux »
– Casey Crane, HashedOut

Comment fonctionne l’attaque par hameçonnage ?

Ce type d’attaque peut se dérouler de plusieurs façons et débutera généralement par un message qui est envoyé à l’utilisateur. Il s’agissait traditionnellement de courriels, mais de nouvelles méthodes de phishing se sont adaptées aux diverses technologies de communication qui ont vu le jour. Les attaques par hameçonnage se font donc désormais par courriel, SMS, messagerie directe et même par téléphone.

Pour exécuter l’attaque, le pirate se donnera le visage d’une entité connue par l’utilisateur. Le message envoyé par le cybercriminel ressemblera (beaucoup ou très peu – tout dépendamment de ses compétences) à une communication officielle de l’entité en question. Il peut s’agir d’une banque, d’un client, d’un fournisseur, etc.

L’utilisateur pourrait ensuite être encouragé à cliquer sur un lien qui le mènera vers une page Web frauduleuse où on lui demandera ses informations de connexion. Parfois même, on demandera à l’usager de partager directement ses informations en réponse au courriel. D’autres fois, on l’encouragera à télécharger une pièce jointe qui contient un logiciel malveillant, comme un cryptovirus ou un cheval de Troie.

Quels sont les enjeux pour les petites et moyennes entreprises ?

Tout ce qui touche de près ou de loin à la cybersécurité devrait préoccuper les petites et moyennes entreprises, puisqu’elles sont les plus visées par les cybercriminels.

Selon TEISS, un journal britannique consacré à la cybersécurité, les courriels frauduleux représentent la préoccupation principale des dirigeants de PME.

De plus, un sondage du même quotidien a également de conclure que tandis que 64 % des propriétaires de PME externalisent le soutien technique pour leur entreprise, 10 % d’entre eux ne possèdent aucune ressource technique pour les aider du côté TI.

Il s’agit certes de chiffres alarmants lorsque l’on sait que 60 % des entreprises qui sont forcées d’arrêter leurs activités après une cyberattaque ne reprendront jamais leurs activités

« 10 % des entreprises ne possèdent aucune ressource technique pour les aider du côté TI »
– Jay Jay, TEISS

Les types d’attaques par hameçonnage

Il existe trois grandes familles d’attaques par hameçonnage : le harponnage, la pêche à la baleine et l’hameçonnage par clone. Voici un bref aperçu de chacune de ces déclinaisons.

Le harponnage

Provenant du terme anglais spear fishing, le harponnage est une forme de cyberattaque qui est dirigée spécifiquement vers une personne ou une entreprise. À l’inverse de l’hameçonnage de masse, le harponnage vise à utiliser des informations privilégiées pour piéger les utilisateurs.

La pêche à la baleine

Issue du mot whaling, la pêche à la baleine vise pour sa part les gestionnaires et dirigeants d’entreprises. Dans cette situation, le contenu du message sera adapté dans le but de piéger un employé au sommet de la pyramide décisionnelle de l’organisation.

L’hameçonnage par clone

Traduit librement du terme clone phishing, cette dernière forme d’hameçonnage vise à copier presque tel quel un message officiel qui a été envoyé dans le passé et dont les liens ou les pièces jointes ont été modifiés. Ces messages sont souvent les plus difficiles à contrer en raison de leur apparence véridique et professionnelle.

Comment se protéger d’une attaque par hameçonnage ?

Plusieurs méthodes vous permettront de protéger votre entreprise des nombreuses tentatives d’hameçonnage qui planent sur vous et vos employés.

Outre les outils et solutions informatiques à votre disposition qui augmentent votre protection, il est important de former vos employés sur la façon de reconnaître les messages frauduleux. Vous devez absolument implanter des bonnes pratiques de sécurité à l’interne. Après tout, l’utilisateur représente le premier rempart contre les cyberattaques.

Des outils et solutions informatiques pour se protéger

De plus en plus de solutions d’intelligence artificielle voient le jour pour contrer les tentatives d’hameçonnage. Avec l’apprentissage machine, ces solutions peuvent apprendre par elles-mêmes à détecter les messages frauduleux et les mettre de côté. La solution Gmail de Google possède déjà une version de base de cette technologie.

Reconnaître une tentative d’attaque par hameçonnage

Plusieurs facteurs permettront à vos employés de différencier un message légitime d’un message frauduleux. 

Dans le cas de l’hameçonnage, le mot d’ordre est la vigilance. Voici une liste de détails à observer dans un message qui vous semble suspicieux.

  • Il s’agit d’une personne que vous connaissez, mais avec qui vous ne communiquez pas d’habitude
  • Le nom de domaine n’est pas identique à celui habituellement utilisé.
  • Le message est alarmant et vous demande de commettre une action immédiatement.
  • Le contenu du message est mal écrit et contient plusieurs fautes d’orthographe.
  • Le message contient une pièce jointe que vous n’avez pas l’habitude de voir.
  • Le message contient plusieurs liens qui semblent suspicieux.
  • L’URL du site Web n’est pas le même que celui du lien.
  • Les liens du message vous mènent vers un site Web qui n’est pas protégé. Recherchez toujours la mention l’abréviation « HTTPS » en haut à gauche de la page.

Nexxo peut vous aider à vous protéger contre les attaques par hameçonnage

Pour le bien de votre entreprise et afin de contrer les risques associés aux attaques par hameçonnage, la vigilance de tout votre personnel est de mise.

Vous vous demandez si vous êtes prêts à faire face aux nombreuses menaces informatiques qui planent sur votre entreprise? N’hésitez pas à nous contacter dès maintenant; nous analyserons avec vous comment nous pouvons contribuer au succès de votre entreprise en y instaurant des solutions de cybersécurité fiables. La première rencontre ne demande aucun investissement financier de votre part.


Articles similaires

article
Attention aux ransomwares qui se font passer pour des mises à jour de Windows

C'est la jungle ! Ne vous fiez pas à toutes les "mises à jour Windows" que vous rencontrez. Restez vigilant, renforcez vos défenses et protégez-vous des attaques de ransomware ! Consultez notre…

article
Les 10 erreurs erreurs courantes que les PME font en matière de cybersécurité

PME, prenez note! Évitez ces 10 erreurs courantes de cybersécurité pour protéger votre entreprise des menaces numériques. Vos données et votre réputation en valent la peine!

article
Pourquoi vous devez comprendre les pratiques de cybersécurité « Secure by Design »

La construction d'un avenir numérique plus sûr commence par la conception! Découvrez pourquoi les pratiques de cybersécurité « Secure-by-Design » sont essentielles pour garder une longueur d'avance sur les cybermenaces et protéger…