Qu’est qu’une attaque par hameçonnage et comment s’en protéger?

Après avoir lu cet article, vous serez en mesure de mieux comprendre :

  • Ce qu’est une attaque par hameçonnage et son fonctionnement
  • Les différents types d’hameçonnage
  • Les motivations derrière l’hameçonnage
  • Les implications pour les PME
  • Comment se protéger de l’hameçonnage

 

Services-geres

L’hameçonnage, c’est comme aller à la pêche

L’attaque par hameçonnage, ou phishing en anglais, est une des cyberattaques les plus anciennes et l’une des mieux répertoriées. Elle tire son nom du terme anglais fishing, qui signifie pêcher, et a été traduit en français par hameçonnage, en raison des hameçons qui sont utilisés pour attraper les poissons.

Dans le cas de l’hameçonnage, le poisson est l’utilisateur et le pêcheur, le cybercriminel. En outre, ce dernier tente par divers moyens de faire commettre à l’utilisateur un acte qui lui permettra de transmettre des informations confidentielles à haute valeur ou de télécharger un logiciel malveillant.

Cette méthode est extrêmement répandue dans le monde professionnel. Saviez-vous qu’un courriel sur 323 reçus par une entreprise est un courriel malicieux? Voilà pourquoi il est primordial pour les dirigeants et les employés d’une PME de comprendre le fonctionnement de l’attaque par hameçonnage.

 

« Un courriel sur 323 reçus par une entreprise est un courriel malicieux »
– Casey Crane, HashedOut

 

Comment fonctionne l’attaque par hameçonnage ?

Ce type d’attaque peut se dérouler de plusieurs façons et débutera généralement par un message qui est envoyé à l’utilisateur. Il s’agissait traditionnellement de courriels, mais de nouvelles méthodes de phishing se sont adaptées aux diverses technologies de communication qui ont vu le jour. Les attaques par hameçonnage se font donc désormais par courriel, SMS, messagerie directe et même par téléphone.

Pour exécuter l’attaque, le pirate se donnera le visage d’une entité connue par l’utilisateur. Le message envoyé par le cybercriminel ressemblera (beaucoup ou très peu – tout dépendamment de ses compétences) à une communication officielle de l’entité en question. Il peut s’agir d’une banque, d’un client, d’un fournisseur, etc.

L’utilisateur pourrait ensuite être encouragé à cliquer sur un lien qui le mènera vers une page Web frauduleuse où on lui demandera ses informations de connexion. Parfois même, on demandera à l’usager de partager directement ses informations en réponse au courriel. D’autres fois, on l’encouragera à télécharger une pièce jointe qui contient un logiciel malveillant, comme un cryptovirus ou un cheval de Troie.

 

Quels sont les enjeux pour les petites et moyennes entreprises ?

Tout ce qui touche de près ou de loin à la cybersécurité devrait préoccuper les petites et moyennes entreprises, puisqu’elles sont les plus visées par les cybercriminels.

Selon TEISS, un journal britannique consacré à la cybersécurité, les courriels frauduleux représentent la préoccupation principale des dirigeants de PME.

De plus, un sondage du même quotidien a également de conclure que tandis que 64 % des propriétaires de PME externalisent le soutien technique pour leur entreprise, 10 % d’entre eux ne possèdent aucune ressource technique pour les aider du côté TI.

Il s’agit certes de chiffres alarmants lorsque l’on sait que 60 % des entreprises qui sont forcées d’arrêter leurs activités après une cyberattaque ne reprendront jamais leurs activités

 

« 10 % des entreprises ne possèdent aucune ressource technique pour les aider du côté TI »
– Jay Jay, TEISS

 

Les types d’attaques par hameçonnage

Il existe trois grandes familles d’attaques par hameçonnage : le harponnage, la pêche à la baleine et l’hameçonnage par clone. Voici un bref aperçu de chacune de ces déclinaisons.

Le harponnage

Provenant du terme anglais spear fishing, le harponnage est une forme de cyberattaque qui est dirigée spécifiquement vers une personne ou une entreprise. À l’inverse de l’hameçonnage de masse, le harponnage vise à utiliser des informations privilégiées pour piéger les utilisateurs.

La pêche à la baleine

Issue du mot whaling, la pêche à la baleine vise pour sa part les gestionnaires et dirigeants d’entreprises. Dans cette situation, le contenu du message sera adapté dans le but de piéger un employé au sommet de la pyramide décisionnelle de l’organisation.

L’hameçonnage par clone

Traduit librement du terme clone phishing, cette dernière forme d’hameçonnage vise à copier presque tel quel un message officiel qui a été envoyé dans le passé et dont les liens ou les pièces jointes ont été modifiés. Ces messages sont souvent les plus difficiles à contrer en raison de leur apparence véridique et professionnelle.

 

Comment se protéger d’une attaque par hameçonnage ?

Plusieurs méthodes vous permettront de protéger votre entreprise des nombreuses tentatives d’hameçonnage qui planent sur vous et vos employés.

Outre les outils et solutions informatiques à votre disposition qui augmentent votre protection, il est important de former vos employés sur la façon de reconnaître les messages frauduleux. Vous devez absolument implanter des bonnes pratiques de sécurité à l’interne. Après tout, l’utilisateur représente le premier rempart contre les cyberattaques.

Des outils et solutions informatiques pour se protéger

De plus en plus de solutions d’intelligence artificielle voient le jour pour contrer les tentatives d’hameçonnage. Avec l’apprentissage machine, ces solutions peuvent apprendre par elles-mêmes à détecter les messages frauduleux et les mettre de côté. La solution Gmail de Google possède déjà une version de base de cette technologie.

Reconnaître une tentative d’attaque par hameçonnage

Plusieurs facteurs permettront à vos employés de différencier un message légitime d’un message frauduleux. 

Dans le cas de l’hameçonnage, le mot d’ordre est la vigilance. Voici une liste de détails à observer dans un message qui vous semble suspicieux.

  • Il s’agit d’une personne que vous connaissez, mais avec qui vous ne communiquez pas d’habitude
  • Le nom de domaine n’est pas identique à celui habituellement utilisé.
  • Le message est alarmant et vous demande de commettre une action immédiatement.
  • Le contenu du message est mal écrit et contient plusieurs fautes d’orthographe.
  • Le message contient une pièce jointe que vous n’avez pas l’habitude de voir.
  • Le message contient plusieurs liens qui semblent suspicieux.
  • L’URL du site Web n’est pas le même que celui du lien.
  • Les liens du message vous mènent vers un site Web qui n’est pas protégé. Recherchez toujours la mention l’abréviation « HTTPS » en haut à gauche de la page.

 

PAL T.I. peut vous aider à vous protéger contre les attaques par hameçonnage

Pour le bien de votre entreprise et afin de contrer les risques associés aux attaques par hameçonnage, la vigilance de tout votre personnel est de mise.

Vous vous demandez si vous êtes prêts à faire face aux nombreuses menaces informatiques qui planent sur votre entreprise? N’hésitez pas à nous contacter dès maintenant; nous analyserons avec vous comment nous pouvons contribuer au succès de votre entreprise en y instaurant des solutions de cybersécurité fiables. La première rencontre ne demande aucun investissement financier de votre part.

À Propos de Pal T.I

PAL T.I. Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.

Migration de Windows 7 vers Windows 10 : le temps presse

Migration de Windows 7 vers Windows 10 : le temps presse14 janvier 2020. Si cette date n’est pas déjà encerclée dans votre agenda, il est grand temps de le faire. Cette journée marquera la fin du support de Windows 7 par Microsoft. Cela signifie donc que, dans la...

5 facteurs qui démontrent que vous être prêts à travailler avec un fournisseur de services TI

L’optimisation et l’entretien des TI sont malheureusement trop souvent laissés de côté. Toutefois, en collaborant avec un fournisseur de services TI, vous pourrez corriger tous les éléments qui ont été délaissés lors des dernières années. Vous vous débarrasserez ainsi d’une dette technologique qui, à long terme, pourrait nuire à votre organisation.

Voici donc cinq facteurs qui indiquent qu’il est temps de faire affaire pour un fournisseur de services TI.

0 commentaires

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

pal-ti-ebook

Télécharger notre E-Book

Vous y trouverez les bénéfices d'optimiser ses systèmes d'information en entreprise

Vous avez bien reçu notre E-book par mail !