Qu’est qu’une attaque par hameçonnage et comment s’en protéger?

Après avoir lu cet article, vous serez en mesure de mieux comprendre :

  • Ce qu’est une attaque par hameçonnage et son fonctionnement
  • Les différents types d’hameçonnage
  • Les motivations derrière l’hameçonnage
  • Les implications pour les PME
  • Comment se protéger de l’hameçonnage

 

Services-geres

L’hameçonnage, c’est comme aller à la pêche

L’attaque par hameçonnage, ou phishing en anglais, est une des cyberattaques les plus anciennes et l’une des mieux répertoriées. Elle tire son nom du terme anglais fishing, qui signifie pêcher, et a été traduit en français par hameçonnage, en raison des hameçons qui sont utilisés pour attraper les poissons.

Dans le cas de l’hameçonnage, le poisson est l’utilisateur et le pêcheur, le cybercriminel. En outre, ce dernier tente par divers moyens de faire commettre à l’utilisateur un acte qui lui permettra de transmettre des informations confidentielles à haute valeur ou de télécharger un logiciel malveillant.

Cette méthode est extrêmement répandue dans le monde professionnel. Saviez-vous qu’un courriel sur 323 reçus par une entreprise est un courriel malicieux? Voilà pourquoi il est primordial pour les dirigeants et les employés d’une PME de comprendre le fonctionnement de l’attaque par hameçonnage.

 

« Un courriel sur 323 reçus par une entreprise est un courriel malicieux »
– Casey Crane, HashedOut

 

Comment fonctionne l’attaque par hameçonnage ?

Ce type d’attaque peut se dérouler de plusieurs façons et débutera généralement par un message qui est envoyé à l’utilisateur. Il s’agissait traditionnellement de courriels, mais de nouvelles méthodes de phishing se sont adaptées aux diverses technologies de communication qui ont vu le jour. Les attaques par hameçonnage se font donc désormais par courriel, SMS, messagerie directe et même par téléphone.

Pour exécuter l’attaque, le pirate se donnera le visage d’une entité connue par l’utilisateur. Le message envoyé par le cybercriminel ressemblera (beaucoup ou très peu – tout dépendamment de ses compétences) à une communication officielle de l’entité en question. Il peut s’agir d’une banque, d’un client, d’un fournisseur, etc.

L’utilisateur pourrait ensuite être encouragé à cliquer sur un lien qui le mènera vers une page Web frauduleuse où on lui demandera ses informations de connexion. Parfois même, on demandera à l’usager de partager directement ses informations en réponse au courriel. D’autres fois, on l’encouragera à télécharger une pièce jointe qui contient un logiciel malveillant, comme un cryptovirus ou un cheval de Troie.

 

Quels sont les enjeux pour les petites et moyennes entreprises ?

Tout ce qui touche de près ou de loin à la cybersécurité devrait préoccuper les petites et moyennes entreprises, puisqu’elles sont les plus visées par les cybercriminels.

Selon TEISS, un journal britannique consacré à la cybersécurité, les courriels frauduleux représentent la préoccupation principale des dirigeants de PME.

De plus, un sondage du même quotidien a également de conclure que tandis que 64 % des propriétaires de PME externalisent le soutien technique pour leur entreprise, 10 % d’entre eux ne possèdent aucune ressource technique pour les aider du côté TI.

Il s’agit certes de chiffres alarmants lorsque l’on sait que 60 % des entreprises qui sont forcées d’arrêter leurs activités après une cyberattaque ne reprendront jamais leurs activités

 

« 10 % des entreprises ne possèdent aucune ressource technique pour les aider du côté TI »
– Jay Jay, TEISS

 

Les types d’attaques par hameçonnage

Il existe trois grandes familles d’attaques par hameçonnage : le harponnage, la pêche à la baleine et l’hameçonnage par clone. Voici un bref aperçu de chacune de ces déclinaisons.

Le harponnage

Provenant du terme anglais spear fishing, le harponnage est une forme de cyberattaque qui est dirigée spécifiquement vers une personne ou une entreprise. À l’inverse de l’hameçonnage de masse, le harponnage vise à utiliser des informations privilégiées pour piéger les utilisateurs.

La pêche à la baleine

Issue du mot whaling, la pêche à la baleine vise pour sa part les gestionnaires et dirigeants d’entreprises. Dans cette situation, le contenu du message sera adapté dans le but de piéger un employé au sommet de la pyramide décisionnelle de l’organisation.

L’hameçonnage par clone

Traduit librement du terme clone phishing, cette dernière forme d’hameçonnage vise à copier presque tel quel un message officiel qui a été envoyé dans le passé et dont les liens ou les pièces jointes ont été modifiés. Ces messages sont souvent les plus difficiles à contrer en raison de leur apparence véridique et professionnelle.

 

Comment se protéger d’une attaque par hameçonnage ?

Plusieurs méthodes vous permettront de protéger votre entreprise des nombreuses tentatives d’hameçonnage qui planent sur vous et vos employés.

Outre les outils et solutions informatiques à votre disposition qui augmentent votre protection, il est important de former vos employés sur la façon de reconnaître les messages frauduleux. Vous devez absolument implanter des bonnes pratiques de sécurité à l’interne. Après tout, l’utilisateur représente le premier rempart contre les cyberattaques.

Des outils et solutions informatiques pour se protéger

De plus en plus de solutions d’intelligence artificielle voient le jour pour contrer les tentatives d’hameçonnage. Avec l’apprentissage machine, ces solutions peuvent apprendre par elles-mêmes à détecter les messages frauduleux et les mettre de côté. La solution Gmail de Google possède déjà une version de base de cette technologie.

Reconnaître une tentative d’attaque par hameçonnage

Plusieurs facteurs permettront à vos employés de différencier un message légitime d’un message frauduleux. 

Dans le cas de l’hameçonnage, le mot d’ordre est la vigilance. Voici une liste de détails à observer dans un message qui vous semble suspicieux.

  • Il s’agit d’une personne que vous connaissez, mais avec qui vous ne communiquez pas d’habitude
  • Le nom de domaine n’est pas identique à celui habituellement utilisé.
  • Le message est alarmant et vous demande de commettre une action immédiatement.
  • Le contenu du message est mal écrit et contient plusieurs fautes d’orthographe.
  • Le message contient une pièce jointe que vous n’avez pas l’habitude de voir.
  • Le message contient plusieurs liens qui semblent suspicieux.
  • L’URL du site Web n’est pas le même que celui du lien.
  • Les liens du message vous mènent vers un site Web qui n’est pas protégé. Recherchez toujours la mention l’abréviation « HTTPS » en haut à gauche de la page.

 

PAL T.I. peut vous aider à vous protéger contre les attaques par hameçonnage

Pour le bien de votre entreprise et afin de contrer les risques associés aux attaques par hameçonnage, la vigilance de tout votre personnel est de mise.

Vous vous demandez si vous êtes prêts à faire face aux nombreuses menaces informatiques qui planent sur votre entreprise? N’hésitez pas à nous contacter dès maintenant; nous analyserons avec vous comment nous pouvons contribuer au succès de votre entreprise en y instaurant des solutions de cybersécurité fiables. La première rencontre ne demande aucun investissement financier de votre part.

À Propos de Pal T.I

PAL T.I. Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.

Avantages et inconvénients du cloud hybride pour la PME

Avantages et inconvénients du Cloud Hybride pour la PMEL’adoption des solutions cloud permet aux petites et moyennes de répondre à divers besoins en matière d’interconnectivité et de tirer le meilleur des nouvelles technologies afin d’en faire de puissantes alliées....

Tout savoir sur les attaques par déni de service

Une attaque par déni de service, tirée du terme DoS (denial of service), est une cyberattaque qui vise à perturber le trafic régulier d’un service, réseau ou serveur quelconque en tentant de le submerger sous un flot de trafic internet extrême.

0 commentaires

Trackbacks/Pingbacks

  1. Cybersécurité: Quatre réflexes à adopter | PAL T.I. Solutions Informatiques - […] se perfectionnent; la rédaction est de plus en plus authentique et les courriels d’hameçonnage sont de plus en plus…

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

pal-ti-ebook

Télécharger notre E-Book

Vous y trouverez les bénéfices d'optimiser ses systèmes d'information en entreprise

Vous avez bien reçu notre E-book par mail !