Couverture du journal du 01/10/2025 Le nouveau magazine

Cybersécurité : le phishing dans tous ses états

Pour soutirer les précieuses données des internautes, les hackers déploient des trésors d’imagination. Le phishing ou hameçonnage fait partie des techniques les plus couramment utilisées. Comment le repérer sous ses différentes formes et s’en prémunir ?

Yann DANIEL Dirigeant de Cybern’éthique, spécialisée dans la sécurité informatique, à Mont-de-Marsan

Yann DANIEL Dirigeant de Cybern’éthique, spécialisée dans la sécurité informatique, à Mont-de-Marsan © Jpeg Studios

Le phishing (ou hameçonnage) est une technique par laquelle un attaquant envoie un e-mail ou fournit un lien prétendant provenir d’un site légitime pour acquérir les informations personnelles ou de compte d’un utilisateur.

L’attaquant enregistre un faux nom de domaine, crée un site Web similaire, puis envoie le lien du faux site Web aux utilisateurs. Lorsqu’un utilisateur clique sur le lien de l’e-mail, il est redirigé vers la fausse page Web où il est amené à partager des informations sensibles telles que son adresse et les informations de sa carte de crédit. Parmi les raisons du succès des escroqueries par phishing : le manque de connaissances des utilisateurs, le fait d’être visuellement trompé et de ne pas prêter attention aux indicateurs de sécurité. L’ e-mail illégitime prétend provenir d’un expéditeur légitime. Le lien e-mail redirige les utilisateurs vers une fausse page Web et leur demande de soumettre leurs informations personnelles ou financières.

IL EXISTE DIFFÉRENTS TYPES DE PHISHING

Le spear phishing

Au lieu d’envoyer des milliers d’e-mails, certains attaquants optent pour le spear phishing et utilisent un contenu d’ingénierie sociale spécialisé destiné à un employé spécifique ou à un petit groupe d’employés d’une organisation pour dérober des données sensibles.

Les messages de spear phishing semblent provenir d’une source fiable avec un site Web d’apparence officielle. L’e-mail peut également sembler provenir d’une personne de l’entreprise du destinataire, généralement une personne en position d’autorité.

En réalité, le message est envoyé par un attaquant tentant d’obtenir des informations critiq…

Publié par