Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Phishing : comment font les hackers, comment vous protéger

Le phishing, aussi appelé hameçonnage ou filoutage, est la technique de cybermalveillance la plus répandue. Quelques précautions suffisent cependant pour se protéger contre la majorité de ces cyberattaques. 

Il n'existe pas de méthode de cybermalveillance aussi simple d'accès et peu coûteuse que le phishing. Dans sa version la plus simple, l'hameçonnage ne requiert même pas de compétences informatiques, à part savoir envoyer un email. Résultat, c'est la cyberattaque la plus répandue en France, d'après la plateforme de prévention cybermalveillance.gouv.

Le phishing peut causer des dégâts seuls, mais il sert aussi à déployer des attaques bien plus complexes, avec des rançongiciels par exemple. Se protéger de l’hameçonnage doit donc être votre première priorité en termes d'hygiène numérique, chez vous comme dans votre entreprise. Surtout que contrairement à d'autres types d'attaques, l'hameçonnage peut toujours s'éviter. À une condition : rester méfiant en toutes circonstances.

Quelles sont les conséquences d'un phishing ?

Les cybermalfaiteurs utilisent l’hameçonnage dans le but d'extirper des informations qui leur permettront de faire des choses avec votre identité ou votre argent. Selon le type de données que le hacker parvient à vous extorquer, les conséquences varient :

De plus en plus, les cybercriminels utilisent l’hameçonnage pour pousser leurs victimes à installer des logiciels malveillantsLe phishing devient alors une première étape au déploiement de logiciels complexes comme des chevaux de Troie ou des rançongiciels. Dans ces cas, les dégâts peuvent se compter en millions d'euros, et jusqu'à la perte ou le vol de l'ensemble des données de votre ordinateur ou du réseau informatique d'une entreprise.

Comment les hackers lancent-ils leurs tentatives de phishing ?

Gagner votre confiance pour mieux vous manipuler

Les méthodes déployées pour l'hameçonnage relèvent principalement de l'ingénierie sociale : ce sont des techniques de manipulation. Les malfaiteurs veulent vous pousser à donner de votre propre chef des informations sensibles. Leur constat est simple : le plus souvent, c'est plus simple de faire commettre une erreur à un humain que de tromper plusieurs barrières de sécurité informatique. Pour y parvenir, les manipulateurs peuvent vous contacter par tous les canaux de communication possibles : emails, messageries, appels téléphoniques, SMS, réseaux sociaux, etc.

Puisqu'ils veulent tromper votre vigilance, ils vont prendre une identité trompeuse. Plus votre confiance dans la personne ou l'institution que vous pensez être l'émetteur du message sera élevée, plus le phishing aura de chances de fonctionner. De même, plus l’email sera bien construit et renseigné sur vous, plus il aura de chance de vous tromper.

Les cybercriminels se font ainsi passer pour le service client d'entreprises connues, pour votre supérieur hiérarchique, ou pour un service public. Pour gagner en pertinence, ils tenteront de vous soutirer des informations en jouant sur le sujet le plus populaire de l'actualité, comme les manifestions écologiques avec Greta Thunberg, le coronavirus, ou les déclarations d'impôts.

Envoyer des emails

Les tentatives d'hameçonnages les plus simples passent par des campagnes d'emails massives. Les attaquants vont envoyer un email type à des milliers voire des millions d'adresses qu'ils auront achetées au marché noir. Ensuite, ils n'ont plus qu'à espérer qu'un petit pourcentage des personnes visées tombe dans leur piège. Peu personnalisées, ces campagnes sont généralement facilement repérables, mais fonctionnent sur les personnes les plus crédules.

Lorsqu'ils disposent de plus d'informations -- qu'ils peuvent obtenir grâce à une fuite de données ou à l'exploitation d'une vulnérabilité par exemple --, les hackers peuvent créer des emails d’hameçonnage sur-mesure. Le phishing s'adresse alors à un groupe de personnes plus réduit, mais aura un plus grand taux de réussite.

Ils vont identifier les personnes clés, qui pourraient permettre de propager leur escroquerie. Par exemple, le compte email d'un CEO d'entreprise ou d'un responsable des ressources humaines a une haute valeur. Les salariés de l'entreprise seront plus susceptibles de cliquer sur des liens envoyés par ces adresses. Ou de payer une fausse facture.

Créer des faux sites

Les campagnes d'hameçonnage les plus développées s'appuient sur des faux sites ou des faux documents. L'email ou le message servira à vous rediriger vers la plateforme falsifiée, propriété des hackers. Ils vont par exemple reproduire la page de don d'une association, un réseau social ou l'interface de connexion à vos comptes professionnels (comme Microsoft 360).

Vous penserez être sur un site légitime, mais toutes les informations que vous écrirez seront captées par les voyous. Cette pratique est répandue pour vous voler le nom de compte et le mot de passe d'accès à certaines applications. De manière similaire, certains emails ou messages ont pour seul objectif de vous faire télécharger des logiciels malveillants en un ou plusieurs clics.

Comment repérer le phishing ?

Vous avez sûrement déjà entendu le premier principe, rabâché après chaque arnaque réussie : dans aucun cas vous ne devez communiquer vos identifiants et mots de passeQuel que soit le canal de discussion (email, téléphone, messagerie) par lequel on vous le demande. Quel que soit le service ou l'application concernée, même si c'est votre patron ou un employé d'une entreprise qui pose la question. Si un service client ou un administrateur réseau vous le demande vraiment, il est incompétent, et vous ne devriez pas lui répondre.

Au-delà de ce principe de base, quelques observations à effectuer de façon systématique permettent d'éviter de tomber dans les pièges.

Connaître les ficelles

Coup de chance, vous êtes tirés au sort pour gagner un iPhone, un voyage à l’autre bout du monde ou une grande somme d’argent. Si vous êtes aussi chanceux, c'est que c'est faux.

Le hacker mobilisera votre sens de l’urgence pour entraver votre réflexion : l’offre exceptionnelle qu’il propose ne dure qu’un temps très limité, ou la mise à jour de votre mot de passe qu'il requiert doit être faite dans la seconde. Il est très peu probable qu'une entreprise vous demande d'agir aussi rapidement.

Se poser les bonnes questions sur le message reçu

Comprendre les enjeux derrière les pièces jointes / liens

Comment se protéger du phishing ?

Le meilleur moyen de se protéger de l'hameçonnage est de le repérer. Mais il existe quelques manières de se protéger.