{"id":62558,"date":"2020-08-23T16:31:48","date_gmt":"2020-08-23T14:31:48","guid":{"rendered":"https:\/\/isarta.fr\/infos\/?p=62558"},"modified":"2020-08-31T21:56:00","modified_gmt":"2020-08-31T19:56:00","slug":"quelles-sont-les-3-methodes-dhameconnage-principales-et-comment-sen-premunir","status":"publish","type":"post","link":"https:\/\/isarta.fr\/infos\/quelles-sont-les-3-methodes-dhameconnage-principales-et-comment-sen-premunir\/","title":{"rendered":"Quelles sont les 3 m\u00e9thodes d\u2019hame\u00e7onnage principales et comment s\u2019en pr\u00e9munir ?"},"content":{"rendered":"<p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter wp-image-62573\" src=\"https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2020\/08\/ordinateur-cyber-unsplash-768x512-300x200.jpg\" alt=\"\" width=\"620\" height=\"413\" srcset=\"https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2020\/08\/ordinateur-cyber-unsplash-768x512-300x200.jpg 300w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2020\/08\/ordinateur-cyber-unsplash-768x512.jpg 768w\" sizes=\"(max-width: 620px) 100vw, 620px\" \/><\/p>\n<p><span style=\"font-size: 10px;\">27 ao\u00fbt 2020<\/span><\/p>\n<p><span style=\"font-size: 20px;\"><strong>Le piratage en ligne n&rsquo;a pas pris de vacances cet \u00e9t\u00e9 et n&rsquo;a pas \u00e9t\u00e9 mis sur pause pendant la pand\u00e9mie de COVID-19. <a href=\"https:\/\/isarta.com\/infos\/la-covid-19-une-opportunite-pour-les-cybercriminels-voici-comment-les-detecter\/\" target=\"_blank\" rel=\"noopener\">Bien au contraire<\/a>. Pour ne pas vous faire pi\u00e9ger, l\u2019expert Simon Fontaine, pr\u00e9sident de\u00a0<a href=\"https:\/\/www.ars-solutions.ca\/\" target=\"_blank\" rel=\"noopener\">ARS Solutions<\/a>\u00a0et auteur d\u2019un\u00a0<a href=\"https:\/\/www.ars-solutions.ca\/cybersecurite-2020\/\" target=\"_blank\" rel=\"noopener\">rapport sur la cybercriminalit\u00e9<\/a>, vous sensibilise \u00e0 cet enjeu r\u00e9guli\u00e8rement sur Isarta Infos.<\/strong><\/span><\/p>\n<p>75 % des incidents de s\u00e9curit\u00e9 sont caus\u00e9s par l&rsquo;erreur humaine. Comme les attaques par hame\u00e7onnage sont en pleine explosion et <a href=\"https:\/\/isarta.com\/infos\/temoignage-dune-entreprise-quebecoise-victime-dune-cyberattaque-une-perte-de-plus-de-250-000\/\" target=\"_blank\" rel=\"noopener\">tr\u00e8s dommageables financi\u00e8rement pour les entreprises<\/a>, la mise en place d\u2019un programme de simulation et de formation continue est une protection \u00e0 pr\u00e9voir au budget. Les attaques par hame\u00e7onnage se raffinent et peuvent en effet \u00eatre difficiles \u00e0 d\u00e9tecter pour des employ\u00e9s mal sensibilis\u00e9s.<\/p>\n<p><strong>Qu\u2019est-ce que l\u2019hame\u00e7onnage?<\/strong><\/p>\n<p>L\u2019hame\u00e7onnage est une forme d\u2019ing\u00e9nierie sociale qui utilise des courriels ou des sites Internet malicieux (entre autres moyens) pour solliciter les informations personnelles d\u2019un individu ou d\u2019une soci\u00e9t\u00e9 en se pr\u00e9sentant en tant qu\u2019organisation ou entit\u00e9 digne de confiance.<\/p>\n<p>Les attaques par hame\u00e7onnage utilisent tr\u00e8s souvent le courriel comme v\u00e9hicule, en envoyant des courriels aux utilisateurs, messages qui semblent appartenir \u00e0 une institution ou soci\u00e9t\u00e9 en relation avec l\u2019individu, telle qu\u2019une institution financi\u00e8re, ou un service Internet sur lequel l\u2019utilisateur poss\u00e8de un compte.<\/p>\n<p>Le but d\u2019une tentative d\u2019hame\u00e7onnage est de tromper le destinataire en lui faisant ex\u00e9cuter l\u2019action que l\u2019assaillant d\u00e9sire, par exemple en fournissant les informations d\u2019identification ou en ex\u00e9cutant un fichier malicieux.<\/p>\n<p>Voici 3 m\u00e9thodes d\u2019attaques par hame\u00e7onnage\u00a0:<\/p>\n<ul>\n<li><strong>Hame\u00e7onnage de masse<\/strong><\/li>\n<\/ul>\n<p>L\u2019hame\u00e7onnage de masse est une m\u00e9thode d\u2019attaque par laquelle les fraudeurs lancent un r\u00e9seau d\u2019attaques qui ne sont pas cibl\u00e9es. C\u2019est la forme d\u2019attaque la plus r\u00e9pandue, car elle ne requiert pas de cible sp\u00e9cifique et cette technique est souvent envoy\u00e9e \u00e0 un tr\u00e8s grand nombre de personnes.<\/p>\n<p>Donc, la tentative d\u2019hame\u00e7onnage ne n\u00e9cessite pas de collecte d\u2019informations avant l\u2019attaque, car le cybercriminel d\u00e9guise son message comme provenant d\u2019une entit\u00e9 utilis\u00e9e par beaucoup de monde.<em>\u00a0<\/em><\/p>\n<ul>\n<li><strong>Harponnage<\/strong><\/li>\n<\/ul>\n<p>Le harponnage cible une victime ou un groupe de victimes sp\u00e9cifique, en utilisant des d\u00e9tails personnels. Il s\u2019agit du risque principal concernant les fichiers attach\u00e9s re\u00e7us par courriel.<\/p>\n<p>Le but est de tromper les cibles en d\u00e9guisant un fichier attach\u00e9 malicieux sous un fichier avec une extension que la victime ne va pas ouvrir en tant qu\u2019entreprise.<\/p>\n<p>De plus, les auteurs montent souvent leurs messages comme provenant de l\u2019entit\u00e9 \u00e0 laquelle ils veulent acc\u00e9der, qui est aussi l\u2019endroit o\u00f9 la cible travaille.<\/p>\n<ul>\n<li><em><strong>Whaling<\/strong><\/em><\/li>\n<\/ul>\n<p>Le <em>whaling<\/em> est un type de harponnage sp\u00e9cialis\u00e9 qui cible les \u00ab gros poissons \u00bb \u00e0 l\u2019int\u00e9rieur d\u2019une soci\u00e9t\u00e9, soient les utilisateurs finaux haut plac\u00e9s, tels que les cadres ex\u00e9cutifs de haut niveau, les politiciens et les c\u00e9l\u00e9brit\u00e9s.<\/p>\n<p>Comme dans toute tentative d\u2019hame\u00e7onnage, le but du <em>whaling<\/em> est de tromper quelqu\u2019un et l\u2019amener \u00e0 d\u00e9voiler des informations personnelles ou d\u2019entreprise, \u00e0 travers l\u2019ing\u00e9nierie sociale, l\u2019usurpation d\u2019adresses \u00e9lectroniques et de contenu.<\/p>\n<p>L\u2019assaillant peut envoyer \u00e0 sa cible un courriel qui semble \u00eatre d\u2019une source digne de confiance ou attirer la cible sur un site Internet qui a \u00e9t\u00e9 sp\u00e9cialement con\u00e7u pour l\u2019attaque. Les courriels et les sites Internet de whaling sont hautement personnalis\u00e9s, contenant souvent le nom, la position et d\u2019autres informations sur la cible obtenues de sources diverses.<\/p>\n<p><strong>Prudence donc !<\/strong><\/p>\n<p>Voici pourquoi vous devriez effectuer des tests d\u2019hame\u00e7onnage dans votre entreprise comme arme de d\u00e9fense et pour \u00e9valuer votre degr\u00e9 de vuln\u00e9rabilit\u00e9.<\/p>\n<p>Consid\u00e9rant qu\u2019il y a eu une hausse de 65 % des attaques par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente, <a href=\"https:\/\/cofense.com\/\" target=\"_blank\" rel=\"noopener\">selon Cofense<\/a> et que 80 % des utilisateurs ne d\u00e9tectent pas un courriel malveillant (source : Intel Security), ce type de programme est un incontournable. En \u00e9tant bien inform\u00e9s, vos employ\u00e9s seront plus alertes et sauront comment aborder une menace.<\/p>\n<p><a href=\"https:\/\/www.ars-solutions.ca\/2020\/06\/03\/3-methodes-hameconnage\/\" target=\"_blank\" rel=\"noopener\">Source originale<\/a><\/p>\n<p><iframe loading=\"lazy\" src=\"\/\/www.youtube-nocookie.com\/embed\/HCRuYy2j7cA\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le piratage en ligne n&rsquo;a pas pris de vacances cet \u00e9t\u00e9 et n&rsquo;a pas \u00e9t\u00e9 mis sur pause pendant la pand\u00e9mie de COVID-19. Bien au contraire. Pour ne pas vous faire pi\u00e9ger, l\u2019expert Simon Fontaine vous sensibilise \u00e0 cet enjeu.<\/p>\n","protected":false},"author":62,"featured_media":62573,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[264,265,1],"tags":[],"_links":{"self":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/62558"}],"collection":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/comments?post=62558"}],"version-history":[{"count":1,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/62558\/revisions"}],"predecessor-version":[{"id":62574,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/62558\/revisions\/62574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media\/62573"}],"wp:attachment":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media?parent=62558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/categories?post=62558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/tags?post=62558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}