Accueil du portailEntreprisesSécurité de vos données : qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) ?

Sécurité de vos données : qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) ?

21/08/2017

Entreprises, vous connaissez le hameçonnage ou « phishing » mais connaissez-vous le hameçonnage ciblé (spearphishing) qui consiste à usurper l'identité d'un de vos contacts pour vous piéger ? Le point sur cette pratique et nos conseils pour ne pas vous faire piéger.

Qu’est-ce que le spearphishing ?

Selon l’Agence nationale de la sécurité des systèmes d’information (ANSSI), le hameçonnage ciblé ou spearphishing « repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée ».

En d’autres termes, contrairement aux classiques tentatives de hameçonnage (ou phishing), le pirate tente de se faire passer pour une personne, une société ou un établissement avec lequel vous avez l’habitude de travailler pour vous faire baisser votre garde et vous pousser à ouvrir une pièce jointe corrompue ou un lien vers un site web malveillant.

Lire aussi : Comment se prémunir contre le phishing ? | Comment lutter contre les spams ?

Quels sont les risques si mon ordinateur est infecté ?

Une fois le premier poste de travail contaminé, l’attaquant prend secrètement le contrôle de ce poste (phase d’infiltration) pour tenter d’obtenir les droits d’administrateur et renforcer son assise sur l’ensemble du réseau de votre entreprise (phase dite « escalade des privilèges »). Le but étant d’accéder aux informations convoitées.

Pour agir sans se faire détecter, l’usurpateur profitera des périodes de moindre surveillance du système, la nuit, ou durant les vacances par exemple. L’ANSSI rappelle que le pirate peut également s’infiltrer d’une manière « progressive plus insidieuse », en veillant à effacer derrière lui toute trace d’activité malveillante.

Lire aussi : Sécurité de vos données : les 7 méthodes de piratage les plus courantes | Cinq conseils pour se prémunir contre les « rançongiciels » (ransomware)

Quelles précautions prendre pour éviter les attaques par hameçonnage ciblé ?

Comme évoqué dans nos articles pour se prémunir contre le phishing traditionnel ou contre les rançongiciels, respectez ces quelques conseils pour limiter fortement le risque d’infection :

  • Mettez votre système à jour. Des mises à jour importantes sur d'éventuelles failles de sécurité peuvent en effet être installées par votre système d’exploitation.
  • Méfiez-vous des extensions des pièces jointes qui vous paraîtraient douteuses (exemples : pif ; .com ; .bat ; .exe ; .vbs ; .lnk…), qui peuvent contenir des codes malveillants.
  • Utilisez un compte utilisateur plutôt qu’administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur, qui vous permet également d’effectuer vos tâches quotidiennes sans entrave.
  • Portez une attention toute particulière aux liens sur lesquels vous cliquez. Une lettre ou caractère en trop ou en moins peut vous conduire vers un tout autre site web. Privilégiez la saisie des URL directement sur la barre d'adresses ainsi que les liens commençant par « https ».
  • Utilisez un antivirus ou un parefeu. En informatique, le pare-feu permet de limiter un certain nombre de connexions entrantes et sortantes. Si malgré tout, le pirate trouve une faille dans votre ordinateur, un antivirus peut l’empêcher de nuire.
  • Utilisez le filtre contre le filoutage du navigateur internet : la plupart des navigateurs existants proposent une fonctionnalité d’avertissement contre le filoutage. Ces fonctions aident à maintenir votre vigilance.
  • Utilisez un logiciel de filtre anti-pourriel ou les fonctionnalités de classement automatique en tant que spam de votre boite de réception : même si ces filtrages ne sont pas exhaustifs, ils permettent de réduire le nombre de ces courriels.

Lire aussi : Comment créer un mot de passe sécurisé et simple à retenir ? | Dix règles à respecter pour être (presque) sûr de vous faire pirater votre ordinateur

Partagez cet article !

Ces articles peuvent aussi vous intéresser

  • 25/10/2018

    L’e-sport est un secteur en pleine expansion. En France, environ 4,5 millions de Français seraient spectateurs de compétitions de jeux vidéo, et 850 000 seraient des joueurs de jeux vidéo compétitifs.  L’encadrement juridique de cette pratique a récemment évolué. Qu’en est-il ?

  • 24/10/2018

    Depuis le 1er octobre 2018, la dématérialisation de la commande publique concerne toutes les procédures d'achat à partir de 25 000 € hors taxe. Comment candidater et déposer votre offre en ligne ? Toutes les réponses.

  • © zapp2photo / Stock.Adobe.com

    16/10/2018

    L’intelligence artificielle est une technologie qui se développe de plus en plus au sein d’entreprises, dans tous les secteurs d’activités. Comment cela fonctionne ? Quel levier l’intelligence artificielle peut-elle représenter pour la croissance de votre entreprise ? On vous explique tout !

  • ©ANSSI

    10/10/2018

    Vidéos, infographies, tests... Pour comprendre les enjeux de la sécurité numérique et se former à la protection des données, l’agence nationale de de la sécurité des systèmes d’information (ANSSI) a lancé un MOOC en ligne gratuit pour les chefs d'entreprises, salariés et citoyens.

  • ©stock.adobe.com

    26/09/2018

    Pour soutenir l’entrepreunariat et le développement de services touristiques innovants, la Direction générale des entreprises (DGE) a mis en place une nouvelle base de données : DATAtourisme. Retour sur le dispositif.

  • © Fotolia

    12/09/2018

    Vous avez reçu un message douteux contenant des pièces jointes ? Vous avez retrouvé par hasard une clé USB ? Gare aux « rançongiciels » (ou « ransomware ») ! Vos données peuvent-être chiffrées et prises en otage contre rançon. Voici 5 conseils pour minimiser les risques.

Le ministère sur Twitter

Fermer

Vous souhaitez recevoir gratuitement toutes nos informations utiles et pratiques ?

Abonnez-vous aux lettres d'information Bercy infos !

Je m'abonne
Partagez cet article !