picto_social_insta picto-fb picto-linkedin

Phishing, spear phishing, malwares… comment différencier les attaques ?

Phishing-mails-froduleux-header-ressources-blog-Ozerim

Chaque jour, les hackers tentent de nouvelles attaques. Parmi ces attaques, les plus courantes sont les emails de phishing. Mais ce ne sont pas les seules ! Les spear phishing et les malwares sont également très présents.

Dans cet article, nous vous détaillons ces trois types d’attaques afin que vous soyez capable de les reconnaître et de les éviter. 

Email de phishing

Le phishing ou hameçonnage est une forme d’escroquerie sur internet : « Le fraudeur se fait passer pour un organisme que vous connaissez (banque, CAF, service des impôts…) en utilisant le logo et le nom de cet organisme. Il vous envoie un mail en vous demandant généralement de mettre à jour ou de confirmer vos informations suite à un incident technique, notamment vos coordonnées bancaires (numéro de compte, codes personnels…) » – Définition de la CNIL.

Aujourd’hui, certains emails de phishing réussissent à outrepasser les filtres des messageries, même les plus protégés. Un clic de la part de l’un de vos collaborateurs peut laisser entrer un hacker et exposer votre société à une violation de données.

Le meilleur moyen, outre le fait de sécuriser +++ vos messageries, est de sensibiliser les membres de votre entreprise aux risques liés à ces emails de phishing et leur apprendre à les reconnaître. Chacun a un rôle à jouer dans la sécurisation de vos données, du plus jeune stagiaire au grand patron !

  • Vérifier l’émetteur : checker bien le nom et surtout l’adresse de l’expéditeur. Ils sont très souvent proches de la réalité mais peuvent montrer des caractères différents : une lettre en moins ou en plus, un caractère spécial supplémentaire ( . ; : ! … ), un chiffre… 
  • Objet : un sujet menaçant, urgent est souvent utilisé pour vous motiver à réagir rapidement, sans trop réfléchir. « Votre carte de crédit est bloquée ! » : cette phrase éveille tout de suite la peur ou la curiosité qui va vous pousser à cliquer là où il ne fallait pas… 
  • Erreurs : lisez l’email attentivement. Les erreurs de grammaire doivent vous alerter, tout comme un oubli d’espace ou de ponctuation. Malheureusement, les mails de phishing les plus travaillés n’auront certainement aucune erreur…
  • Liens : ne cliquez jamais sur un lien sans avoir fait apparaître l’URL auparavant en passant votre souris dessus. S’il comporte des fautes d’orthographe, des erreurs de nom de domaine ou s’il vous paraît suspect de quelque manière que ce soit, ne cliquez surtout pas ! Exemple : « https://www.oserim.com/contact/ » en lisant rapidement, on peut se dire que l’URL est bonne mais en regardant attentivement, le Z d’Ozérim a été remplacé par un S. 
  • Pièces jointes : faites très attention aux emails contenant des pièces jointes. Celles-ci peuvent contenir un lien frauduleux. Les hackers aiment bien mettre les liens dans ces pièces jointes plutôt que dans le corps du mail pour contourner les filtres des messageries.

Spear phishing

Deuxième attaque que nous souhaitons vous présenter : le spear phishing

Il consiste, pour les hackers, à se faire passer pour une connaissance afin de pousser sa victime à réaliser une action, souvent financière.

Le spear phishing est couramment utilisé pour la fraude à la fiscalité des employés ou bien les demandes de carte cadeau. Il représente également une porte d’entrée pour les hackers, qui s’infiltrent ensuite dans le réseau interne de l’entreprise afin d’y effectuer d’autres attaques.

Selon IBM, International Business Machines Corporation, ces attaques ont coûté en moyenne 4,91 millions de dollars aux entreprises en 2022 ! C’est la deuxième cyberattaque la plus couteuse dans le monde !

Découvrez en image les techniques de spear phishing courantes que les hackers utilisent

Malware

Un malware est un logiciel malveillant qui permet d’infecter les systèmes informatiques afin d’y récupérer des informations sur votre entreprise. Très souvent, ils s’invitent dans vos ordinateurs lors de campagnes de phishing, d’une vulnérabilité du serveur ou bien lorsqu’un compte est compromis.

Ces malwares peuvent engendrer des ransomwares, c’est-à-dire que les hackers récupèrent vos données et vous demandent de l’argent pour que vous puissiez les récupérer. Ces cyberattaques sont en effet les plus couteuses puisque les coûts des ransomwares dépassent 30 milliards de dollars dans le monde 😮

Pour se protéger au mieux de ces cyberattaques, il faut principalement faire très attention aux emails de phishing dont nous avons parlé précédemment. Vous pouvez d’ailleurs retrouver nos conseils pour les reconnaître plus haut dans cet article 😃

Si vous souhaitez en savoir un peu plus sur les outils que les hackers utilisent pour contourner la sécurité basique de nos boîtes mails, nous avons préparé un petit récap 👇

logo-ozerim-noir

EXPERT IT DU CLOUD MAÎTRISÉ
Nous prônons la haute technicité, l’indépendance et la souveraineté des données, au service de votre sécurité.

Nos articles récents
Photo de la salle de serveurs d'un datacenter
21 octobre 2024
Datacenter : qu’est-ce que c’est ? Pourquoi utiliser un centre de données en entreprise ?

L’avènement du cloud computing a fait exploser les besoins en data centers. Mais qu’est-ce[...]

Lire la suite
Zoom sur la touche clavier Microsoft 365
07 octobre 2024
Rapport Wavestone : l’étude alarmante sur Microsoft 365 pour entreprises

C’est une information qui est passée presque inaperçue cet été. Pourtant, elle a de quoi alarmer les[...]

Lire la suite
Lignes de codes faisant analogie à la panne Crowdstrike.
12 septembre 2024
Panne CrowdStrike : retour sur l’incident qui a paralysé le monde informatique

Le vendredi 19 juillet 2024, le monde entier subissait une panne informatique massive, faisant planter les ordinateurs[...]

Lire la suite
Nos catégories
Vous avez un projet ? Contactez-nous

À lire également

La Terre vue de l'espace et environnée de lignes de données.
02 septembre 2024
Comprendre la souveraineté des données : définition et enjeux

Face à la mondialisation, la souveraineté des données devient indispensable pour protéger les informations[...]

Lire la suite
Photo de la salle de serveurs d'un datacenter
21 octobre 2024
Datacenter : qu’est-ce que c’est ? Pourquoi utiliser un centre de données en entreprise ?

L’avènement du cloud computing a fait exploser les besoins en data centers. Mais qu’est-ce[...]

Lire la suite
Fibre-optique-entreprise-header-blog-ressource-ozerim
03 mai 2024
La fibre optique – FTTH

La fibre optique est un fil en verre ou en plastique dans lequel passe internet et qui permet une connexion plus rapide[...]

Lire la suite
Logo OVH partenaire