Accueil du portailEntreprisesSécurité de vos données : qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) ?

Sécurité de vos données : qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) ?

21/08/2017

Entreprises, vous connaissez le hameçonnage ou « phishing » mais connaissez-vous le hameçonnage ciblé (spearphishing) qui consiste à usurper l'identité d'un de vos contacts pour vous piéger ? Le point sur cette pratique et nos conseils pour ne pas vous faire piéger.

Qu’est-ce que le spearphishing ?

Selon l’Agence nationale de la sécurité des systèmes d’information (ANSSI), le hameçonnage ciblé ou spearphishing « repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée ».

En d’autres termes, contrairement aux classiques tentatives de hameçonnage (ou phishing), le pirate tente de se faire passer pour une personne, une société ou un établissement avec lequel vous avez l’habitude de travailler pour vous faire baisser votre garde et vous pousser à ouvrir une pièce jointe corrompue ou un lien vers un site web malveillant.

Lire aussi : Comment se prémunir contre le phishing ? | Comment lutter contre les spams ?

Quels sont les risques si mon ordinateur est infecté ?

Une fois le premier poste de travail contaminé, l’attaquant prend secrètement le contrôle de ce poste (phase d’infiltration) pour tenter d’obtenir les droits d’administrateur et renforcer son assise sur l’ensemble du réseau de votre entreprise (phase dite « escalade des privilèges »). Le but étant d’accéder aux informations convoitées.

Pour agir sans se faire détecter, l’usurpateur profitera des périodes de moindre surveillance du système, la nuit, ou durant les vacances par exemple. L’ANSSI rappelle que le pirate peut également s’infiltrer d’une manière « progressive plus insidieuse », en veillant à effacer derrière lui toute trace d’activité malveillante.

Lire aussi : Sécurité de vos données : les 7 méthodes de piratage les plus courantes | Cinq conseils pour se prémunir contre les « rançongiciels » (ransomware)

Quelles précautions prendre pour éviter les attaques par hameçonnage ciblé ?

Comme évoqué dans nos articles pour se prémunir contre le phishing traditionnel ou contre les rançongiciels, respectez ces quelques conseils pour limiter fortement le risque d’infection :

  • Mettez votre système à jour. Des mises à jour importantes sur d'éventuelles failles de sécurité peuvent en effet être installées par votre système d’exploitation.
  • Méfiez-vous des extensions des pièces jointes qui vous paraîtraient douteuses (exemples : pif ; .com ; .bat ; .exe ; .vbs ; .lnk…), qui peuvent contenir des codes malveillants.
  • Utilisez un compte utilisateur plutôt qu’administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur, qui vous permet également d’effectuer vos tâches quotidiennes sans entrave.
  • Portez une attention toute particulière aux liens sur lesquels vous cliquez. Une lettre ou caractère en trop ou en moins peut vous conduire vers un tout autre site web. Privilégiez la saisie des URL directement sur la barre d'adresses ainsi que les liens commençant par « https ».
  • Utilisez un antivirus ou un parefeu. En informatique, le pare-feu permet de limiter un certain nombre de connexions entrantes et sortantes. Si malgré tout, le pirate trouve une faille dans votre ordinateur, un antivirus peut l’empêcher de nuire.
  • Utilisez le filtre contre le filoutage du navigateur internet : la plupart des navigateurs existants proposent une fonctionnalité d’avertissement contre le filoutage. Ces fonctions aident à maintenir votre vigilance.
  • Utilisez un logiciel de filtre anti-pourriel ou les fonctionnalités de classement automatique en tant que spam de votre boite de réception : même si ces filtrages ne sont pas exhaustifs, ils permettent de réduire le nombre de ces courriels.

Lire aussi : Comment créer un mot de passe sécurisé et simple à retenir ? | Dix règles à respecter pour être (presque) sûr de vous faire pirater votre ordinateur

Partagez cet article !

Ces articles peuvent aussi vous intéresser

  • © Fotolia

    12/09/2018

    Vous avez reçu un message douteux contenant des pièces jointes ? Vous avez retrouvé par hasard une clé USB ? Gare aux « rançongiciels » (ou « ransomware ») ! Vos données peuvent-être chiffrées et prises en otage contre rançon. Voici 5 conseils pour minimiser les risques.

  • 20/07/2018

    L’utilisation des téléprocédures est obligatoire pour déclarer et payer la plupart des impôts professionnels. Cette obligation s’applique-t-elle à votre entreprise ? Quels sont les impôts que vous devez payer en ligne ?

  • 06/07/2018

    À partir du 1er octobre 2018, la dématérialisation de la commande publique concernera toutes les procédures d'achat à partir de 25 000 € hors taxe. Pour accompagner les entreprises et les associations vers cette échéance, le ministère publie le « Guide très pratique 2018 de la dématérialisation des marchés publics » et a ouvert un site internet spécifique dédié à la commande publique numérique commande-publique-numerique.gouv.fr.

  • ©kritchanut / Stock.Adobe.com

    05/07/2018

    Depuis le 25 mai 2018, les professionnels collectant des données sur leurs clients ou leurs abonnés sont tenus de se conformer au Règlement général de la protection des données (RGPD). Ce règlement européen a pour objectif d’encadrer de traitement des données. Pour les aider, des entreprises peuvent les accompagner. Mais attention aux offres frauduleuses !

  • 20/06/2018

    Vous êtes une entreprise, un particulier ou une collectivité territoriale et vous êtes victime d’un acte de cybermalveillance ? Que faire ? Qui appeler ? Cybermalveillance.gouv.fr vous aide à parer et à vous prémunir du risque cyber.

  • ©nito / Stock.Adobe.com

    29/05/2018

    Le Règlement Européen sur la Protection des Données (RGPD) est entré en application le 25 mai. Qu'est-ce que cela change pour la collecte des données ? Êtes-vous concerné par la nouvelle réglementation ?

Le ministère sur Twitter

Fermer

Vous souhaitez recevoir gratuitement toutes nos informations utiles et pratiques ?

Abonnez-vous aux lettres d'information Bercy infos !

Je m'abonne
Partagez cet article !