This is the Trace Id: 719718163ebd0ee4d827250281a9968c
Passer directement au contenu principal
Sécurité Microsoft

Qu’est-ce que l’hameçonnage ?

Découvrez l’hameçonnage, ce qu'il faut rechercher lors d'une attaque, et comment vous protéger avec des outils et des conseils pour rester en sécurité en ligne.

Définition du hameçonnage

Les attaques par hameçonnage visent à dérober ou à endommager des données sensibles en incitant les cibles à révéler des informations personnelles telles que des mots de passe et des numéros de carte de crédit.

Principaux points à retenir

  • L’hameçonnage est un type de cyberattaque où les attaquants se déguisent en sources de confiance pour voler des informations sensibles.
  • Ces attaques fonctionnent en trompant les individus pour qu'ils fournissent des informations via de faux messages conçus pour sembler authentiques.
  • Les attaques d’hameçonnage peuvent être repérées par leurs adresses de courriel suspectes, leurs salutations génériques, leur langage urgent ou menaçant, et leurs demandes de cliquer sur des liens inconnus. 
  • Le meilleur moyen de prévenir les attaques d’hameçonnage est d'utiliser une authentification multifactorielle résistante à l’hameçonnage (PR-MFA), d'être prudent avec les liens et les pièces jointes des messages, et de rester informé des dernières tactiques d’hameçonnage.

Types d’attaques courantes par hameçonnage

Les attaques par hameçonnage proviennent d’escrocs déguisés en sources dignes de confiance qui essaient de faciliter l’accès à tous types de données sensibles. Alors que ce type de cyberattaque continue d'évoluer avec les technologies émergentes, les tactiques restent constantes :

Communication trompeuse
Les attaquants sont très doués pour manipuler leurs victimes et les amener à divulguer des données sensibles grâce à la dissimulation de messages et de pièces jointes malveillants (dans leur boîte de réception, par exemple). Les messages qui arrivent dans la boîte de réception sont généralement considérés comme légitimes par leurs destinataires, mais méfiez-vous : les courriels d’hameçonnage passent souvent totalement inaperçus. Pour éviter de vous faire avoir, prenez le temps d’examiner les liens hypertextes et les adresses de courriel des expéditeurs avant de cliquer.

Impression de besoin
Les victimes des attaques par hameçonnage tombent dans le piège parce qu’elles pensent devoir agir. Par exemple, elles peuvent télécharger un logiciel malveillant déguisé en curriculum vitae parce qu’elles ont besoin de recruter quelqu’un en urgence, ou elles peuvent saisir leurs informations d’identification bancaires sur un site web suspect pour sauver un compte soi-disant sur le point d’expirer. La création d’impression de besoin est une astuce couramment utilisée, car elle est terriblement efficace. Pour assurer la sécurité de vos données, faites preuve d’une grande vigilance ou installez une solution de protection des courriels.

Abus de confiance
Les acteurs malveillants trompent leurs victimes en leur donnant un faux sentiment de confiance, à tel point que les personnes les plus méfiantes peuvent elles-mêmes se laisser prendre dans leurs filets. En se faisant passer pour des sources dignes de confiance comme Google, Wells Fargo ou UPS, les hameçonneurs peuvent vous inciter à agir avant que vous ne vous rendiez compte que vous avez été trompé. La plupart des messages d’hameçonnage sont impossibles à détecter si des mesures de cybersécurité avancées ne sont pas mises en place. Assurez la sécurité de vos données privées grâce à une technologie de sécurité du courrier conçue pour identifier les contenus suspects et les éliminer avant qu’ils n’atteignent votre boîte de réception.

Manipulation émotionnelle
Les acteurs malveillants utilisent des tactiques psychologiques pour convaincre leurs cibles d’agir avant de réfléchir. Après avoir gagné la confiance de leur cible en se faisant passer pour une source qui leur est familière, puis en leur donnant un faux sentiment d’urgence, les attaquants exploitent des émotions comme la peur et l’anxiété afin d’obtenir ce qu’ils veulent. Les gens ont tendance à prendre des décisions hâtives lorsqu’on leur dit qu’ils risquent de perdre de l’argent, d’avoir des problèmes juridiques ou de ne plus avoir accès à une ressource dont ils ont besoin. Méfiez-vous de tout message vous invitant à « agir immédiatement », car il peut être frauduleux.

Les types d'attaques d’hameçonnage les plus courants incluent :

Hameçonnage par courriel
Forme d’hameçonnage la plus courante, ce type d’attaque utilise des tactiques telles que des liens hypertextes factices pour inciter les destinataires de le courriel à communiquer leurs données personnelles. Les attaquants se font souvent passer pour un grand fournisseur de comptes comme Microsoft ou Google, ou même pour un(e) collègue.

Hameçonnage par logiciel malveillant
Très répandu, cet autre type d’attaque par hameçonnage consiste à implanter un logiciel malveillant déguisé en pièce jointe digne de confiance (comme un curriculum vitae ou un relevé bancaire) dans un courriel. Dans certains cas, l’ouverture d’une pièce jointe malveillante peut paralyser des systèmes informatiques entiers.

Harponnage
Contrairement à la plupart des attaques par hameçonnage qui ratissent large, le harponnage cible des personnes spécifiques en exploitant les informations recueillies lors de recherches sur leur travail et leur vie sociale. Ultra personnalisées, ces attaques contournent efficacement les stratégies de cybersécurité de base.

Harponnage de cadre
Lorsque des acteurs malveillants ciblent un « gros poisson » comme un chef d’entreprise ou une célébrité, on parle de « harponnage de cadre ». Ces escrocs effectuent souvent des recherches très approfondies sur leurs cibles afin de trouver le moment opportun pour dérober leurs informations d’identification ou d’autres données sensibles. Si vous avez beaucoup à perdre, les attaquants qui ont recours au harponnage de cadre ont quant à eux beaucoup à gagner.

Hameçonnage par SMS
L’hameçonnage par SMS consiste à envoyer des SMS déguisés en communications dignes de confiance provenant d’entreprises comme Amazon ou FedEx. Les destinataires sont particulièrement vulnérables à ce type d’attaque, car les messages sont envoyés en texte brut et semblent personnalisés.

Vishing
Dans le cadre des campagnes d’hameçonnage par téléphone, les attaquants des centres d’appels frauduleux tentent d’inciter leurs cibles à fournir des informations sensibles par téléphone. Ces hameçonneurs ont souvent recours au piratage psychologique pour inciter les victimes à installer un programme malveillant sur leur appareil sous la forme d’une application.

Les dangers d’hameçonnage

Les conséquences d’une attaque par hameçonnage réussie peuvent être graves. Cela a l’air de vol d’argent, débits frauduleux sur des comptes bancaires, perte d’accès à des photos, vidéos et fichiers, etc. Certains cybercriminels peuvent même mettre d’autres personnes en danger en se faisant passer pour vous.

Les risques pour un employeur peuvent inclure la perte de fonds d'entreprise, l'exposition des informations personnelles des clients et des collègues, ou le vol ou l'inaccessibilité de fichiers sensibles. Une violation de données pourrait également avoir un impact négatif durable sur la réputation d'une entreprise. Les dommages causés sont des fois irréparables.

Quelques exemples concrets suivis par la Veille des menaces Microsoft incluent :
 
  • Un acteur de menace russe Star Blizzard a été observé déployant des messages d’harponnage à des journalistes, des groupes de réflexion et des organisations non gouvernementales, dans le but de voler des informations sensibles.
  • Un acteur basé en Corée du Nord Sapphire Sleet a été signalé avoir volé plus de 10 millions de dollars en cryptomonnaie, principalement en se faisant passer pour un capital-risqueur, et secondairement pour des recruteurs professionnels.
  • L'acteur de menace connu sous le nom de Storm-2372 a été découvert avoir mené une campagne d’hameçonnage par code de dispositif, où il a exploité les expériences des applications de messagerie pour capturer des jetons d'authentification.

Comment reconnaître les attaques d’hameçonnage

Les acteurs de la menace peuvent cibler un large éventail d'individus, en particulier ceux ayant accès à des informations sensibles. Beaucoup de ces collaborateurs occupent des rôles stratégiques, tels que l'informatique, les finances et au niveau exécutif. Cependant, les acteurs de la menace peuvent également prétendre être un superviseur « demandant » des identifiants à leurs employés—c'est pourquoi tout le monde doit être vigilant face aux messages suspects.

L’objectif principal de toute tentative d’hameçonnage est de dérober des données sensibles et des informations d’identification. Méfiez-vous de tout message (par téléphone, courriel ou SMS) qui vous réclame des données sensibles ou vous demande de prouver votre identité.

Les attaquants s’efforcent d’imiter des organismes connus et utilisent les mêmes logos, visuels et interfaces que des marques ou personnes que vous connaissez. Restez vigilant : ne cliquez pas sur un lien ou n’ouvrez pas une pièce jointe si vous n’êtes pas certain que le message est légitime.

Voici quelques astuces pour reconnaître un courriel d’hameçonnage :
 
  • Menaces urgentes ou appels à l'action, comme ouvrir immédiatement.
  • Expéditeurs inconnus : toute personne qui vous envoie un courriel pour la première fois.
  • Fautes d’orthographe et de grammaire souvent dues à des traductions médiocres.
  • Liens ou pièces jointes suspects (texte de lien hypertexte qui révèle des liens provenant d’une adresse IP ou d’un domaine différent).
  • Fautes d'orthographe subtiles, telles que micros0ft.com ou rnicrosoft.com.

Prévenir les attaques d’hameçonnage

Voici quelques étapes pratiques que vous pouvez suivre pour vous protéger contre les attaques d’hameçonnage :
 
  1. Reconnaissez les signes. Les exemples incluent des salutations inconnues, des messages non sollicités, des erreurs de grammaire et d'orthographe, un sentiment d'urgence, des liens ou des pièces jointes suspects, et des demandes d'informations personnelles.
  2. Signalez tout ce qui est suspect. Signalez les messages suspects au service informatique de votre entreprise ou signalez-les via les outils de signalement désignés.
  3. Installez des logiciels de sécurité. Déployez des logiciels conçus pour détecter et bloquer les tentatives d’hameçonnage, tels que des programmes antivirus ou des pare-feu.
  4. Exiger une authentification multi-facteur (MFA). Cette étape ajoute une couche de sécurité supplémentaire. Allez encore plus loin avec l'authentification multifacteur résistante à l’hameçonnage (PR-MFA), qui protège contre l'ingénierie sociale.
  5. Restez informé(e) grâce à l'éducation et à la formation. Des sessions de formation régulières peuvent vous aider, vous et vos collègues, à identifier et à signaler les tentatives d’hameçonnage par les canaux appropriés. Les méthodes d'attaque évoluent constamment, il est donc préférable de rester informé des tendances actuelles en matière de cybersécurité et des mises à jour de la veille des menaces.

Répondre à une attaque d’hameçonnage

Lorsque vous rencontrez une tentative d’hameçonnage, il est crucial d'agir rapidement pour minimiser les dommages potentiels :
 
  1. Ne répondez pas. Même une simple réponse peut confirmer à un attaquant que votre adresse de courriel est active, ce qui pourrait les inciter à continuer leurs tentatives.
  2. Modifiez votre mot de passe. Si vous soupçonnez que vos identifiants ont été compromis, changez vos mots de passe immédiatement. Mettez en œuvre l'authentification multifacteur si vous ne l'utilisez pas actuellement.
  3. Alertez votre équipe informatique. Les informer de la tentative d’hameçonnage peut déclencher une réponse aux incidents pour aider à atténuer les dommages sur le réseau de votre organisation.
  4. Signalez l’attaque par hameçonnage. Utilisez les outils de signalement désignés ou suivez les instructions données par votre équipe informatique.
  5. Surveillez vos comptes. Vérifiez régulièrement tout compte contenant des données sensibles, comme un compte financier, pour toute activité suspecte.
  6. Éduquez vos collègues. Informez votre équipe de la tentative d’hameçonnage et des éléments à surveiller. Cette simple étape peut renforcer collectivement les défenses.
En appliquant ces étapes et en agissant rapidement, vous pouvez réduire considérablement le risque de dommages supplémentaires et protéger à la fois les données personnelles et celles de l'entreprise.  

Tendances d’hameçonnage

Les acteurs de la menace utilisent une variété de logiciels malveillants pour mener à bien leurs schémas d’hameçonnage. Les plus courants incluent :
 
  • Les rançongiciels sont l'un des types de logiciels malveillants les plus courants. Cela restreint l'accès aux données en chiffrant des fichiers ou en verrouillant les écrans d'ordinateur, puis tente d'extorquer de l'argent aux victimes en demandant une rançon en échange de l'accès aux données.
  • L’espiogiciel infecte un appareil, puis surveille l'activité sur l'appareil et en ligne, collectant toute information sensible utilisée, comme les identifiants de connexion et les données personnelles.
  • Les bots permettent aux attaquants d'infecter et de prendre le contrôle des appareils. Les botnets sont des réseaux de bots qui utilisent des serveurs de commande et de contrôle (C&C) pour étendre encore plus leur portée afin de mener des activités malveillantes.
  • Les virus sont l'une des plus anciennes formes de logiciels malveillants. Ils s'attachent à des fichiers sains et se propagent à d'autres fichiers et programmes. 
  • Les chevaux de Troie se déguisent en logiciels ordinaires. Une fois installés, ils propagent un code malveillant qui peut prendre le contrôle d'un appareil et créer une porte dérobée pour d'autres logiciels malveillants.
Les attaques ont également adopté des logiciels malveillants générés par l'IA, qui sont plus sophistiqués et plus difficiles à détecter, car ils peuvent imiter le comportement de logiciels légitimes et régénérer du code pour échapper à la sécurité.

Cette évolution rapide des logiciels malveillants a poussé les professionnels de la sécurité à développer des techniques similaires pour tirer parti de l'IA pour la cybersécurité :  
  • Les solutions de détection et de réponse étendues (XDR) unissent des outils comme la protection évolutive des points de terminaison (PEPT), l'IA et le machine learning (ML), et d'autres outils dans une plateforme unique basée sur le nuage.
  • La détection et la réponse gérées (MDR) combine technologie et expertise humaine pour renforcer la cybersécurité.
  • Les solutions de gestion des informations et des événements de sécurité (SIEM) améliorent la détection des menaces et la réponse aux incidents en analysant les données provenant de diverses sources.
En combinant ces solutions, les organisations obtiennent une chasse complète au repérage de cybermenaces, une détection et une analyse basées sur l'intelligence artificielle, et des capacités de réponse automatisées sur l'ensemble de leur patrimoine numérique.

Protégez-vous contre les attaques de l’hameçonnage

Se protéger, vous et votre entreprise, contre les attaques d’hameçonnage nécessite une combinaison de vigilance, d'éducation et de mesures de sécurité robustes. Des programmes de formation et de sensibilisation réguliers peuvent aider vous et vos collègues à reconnaître et à répondre aux tentatives d’hameçonnage. Assurez-vous d'utiliser des mots de passe forts et uniques, de mettre en œuvre l'authentification multifacteur et de signaler les messages suspects à votre service informatique.

Les organisations peuvent protéger leurs applications et appareils contre l’hameçonnage et d'autres cybermenaces avec Microsoft Defender pour Office 365. Cela aide à sécuriser les outils de messagerie et de collaboration, offrant une protection avancée et renforçant la posture de sécurité globale de l'entreprise. Defender for Office 365 fournit également des capacités de détection et réponse aux menaces axé sur l'IA, une remédiation automatisée, et une formation à la simulation d'attaques cybernétiques pour aider les organisations à rester en avance sur les menaces évolutives.
Précautions

Conseils pour éviter l’hameçonnage

Ne vous fiez pas aux noms d’affichage
Vérifiez l’adresse de courriel de l’expéditeur avant d’ouvrir un message, car le nom d’affichage peut être un faux.
Chercheurz les coquilles
Les fautes d’orthographe et de grammaire sont fréquentes dans les courriels d’hameçonnage. Si quelque chose vous semble anormal, signalez-le.
Regardez avant de cliquer
Passez la souris sur les liens hypertextes d’un contenu qui semble authentique pour vérifier les adresses qui s’y rapportent.
Lisez le début du message
Si le courriel commence par « Cher client » sans mentionner votre nom, méfiez-vous. Il s’agit probablement d’un message frauduleux.
Vérifiez la signature
Assurez-vous que les coordonnées de l’expéditeur figurent dans le pied de page de le courriel. Les expéditeurs légitimes les mentionnent toujours.
Méfiez-vous des menaces
Les phrases qui font peur, comme « Votre compte a été suspendu », sont courantes dans les courriels d’hameçonnage.
RESSOURCES

Découvrez comment Sécurité Microsoft peut protéger contre l’hameçonnage

Femme travaillant sur un onglet
Solution

Solutions de protection anti-hameçonnage et de prévention

Aidez à détecter et à remédier aux attaques d’hameçonnage avec une sécurité courriel et une authentification solides.
Homme travaillant sur un onglet
Solution

Opérations de sécurité unifiées

Distancez les cybermenaces grâce à une puissante plateforme d’opérations de sécurité.
Une femme assise à un bureau travaillant sur un ordinateur portable
Portail de Protection contre les menaces

Actualités sur la cybersécurité et l’IA

Découvrez les dernières tendances et bonnes pratiques en matière de protection contre l’hameçonnage et d’IA pour la cybersécurité.

Forum aux questions

  • L’hameçonnage est un type de cyberattaque où les attaquants tentent de tromper les individus pour qu'ils fournissent des informations sensibles, telles que des noms d'utilisateur, des mots de passe, des numéros de carte de crédit ou d'autres détails personnels. Cela se fait généralement en se faisant passer pour une entité de confiance dans des communications électroniques, telles que des courriels, des messages texte ou des sites Web.
  • Dans la plupart des cas, l'attaquant envoie un message au destinataire par courriel, SMS (message texte), téléphone ou via un site web. Le message est personnalisé et semble provenir d'une source légitime, demandant de manière urgente au destinataire d'envoyer des informations sensibles ou de cliquer sur un lien qui les dirigera vers un faux site conçu pour voler des identifiants.
  • La meilleure façon de vous protéger contre les attaques de phishing est de vous assurer que vos appareils sont configurés pour une authentification multifactorielle résistante à l’hameçonnage (PR-MFA). Vous devez également signaler tout contenu suspect à l'équipe de sécurité de votre entreprise. Vous pouvez également vous tenir informé en participant à des programmes de formation et de sensibilisation afin de savoir comment reconnaître et répondre aux tentatives d’hameçonnage.
  • Voici les attaques par hameçonnage courantes :  

    • L’hameçonnage par courriel (le plus courant) : les attaquants envoient des courriels qui semblent légitimes, incitant les destinataires à agir rapidement pour éviter de perdre l'accès aux ressources de l'entreprise.
     
    • L’hameçonnage par SMS : hameçonnage par SMS, incitant les destinataires à cliquer sur un lien ou à fournir des informations.
     
    • Harponnage : une méthode ciblée où les attaquants se font passer pour une source de confiance, comme leur supérieur, afin de voler des informations. 
     
    • Le vishing : hameçonnage par appels téléphoniques pour collecter des informations sensibles.
  • L’hameçonnage est l'une des méthodes les plus efficaces pour voler des informations et peut avoir de graves conséquences tant pour les individus que pour les entreprises. Les attaques d’hameçonnage réussies peuvent exposer des informations personnelles et professionnelles, et peuvent entraîner un accès non autorisé à des données sensibles, des pertes financières et des dommages à la réputation.

Suivez la Sécurité Microsoft