www.trendmicro.com Open in urlscan Pro
23.206.209.41  Public Scan

Submitted URL: https://www.trendmicro.com/fr_fr/what-is/phishing/types-of-phishing.html
Effective URL: https://www.trendmicro.com/fr_fr/what-is/phishing/types-of-phishing.html
Submission: On December 04 via manual from FR — Scanned from FR

Form analysis 1 forms found in the DOM

<form class="main-menu-search" aria-label="Search Trend Micro">
  <div class="main-menu-search__field-wrapper" id="cludo-search-form">
    <table class="gsc-search-box">
      <tbody>
        <tr>
          <td class="gsc-input">
            <input type="text" class="gsc-input-field" name="search" title="search" placeholder="Search" autocomplete="off" aria-label="search">
          </td>
        </tr>
      </tbody>
    </table>
  </div>
</form>

Text Content

Entreprise

search close

 * Solutions
   * Par défi
       
     * Par défi
         
       * Par défi
         En savoir plus
         
     * Comprendre, hiérarchiser et limiter les risques
         
       * Comprendre, hiérarchiser et limiter les risques
         
         Améliorez votre niveau de risque avec la gestion de la surface
         d'attaque
         
         En savoir plus
         
     * Protéger les applications natives du cloud
         
       * Protéger les applications natives du cloud
         
         Une sécurité qui favorise les résultats commerciaux
         
         En savoir plus
         
     * Protégez votre monde hybride
         
       * Protéger votre monde hybride et multi-cloud
         
         Gagnez en visibilité et répondez aux besoins commerciaux en toute
         sécurité
         
         En savoir plus
         
     * Sécuriser votre personnel sans frontières
         
       * Sécuriser votre personnel sans frontières
         
         Connectez-vous en toute confiance depuis n’importe où, sur n’importe
         quel appareil
         
         En savoir plus
         
     * Éliminer les zones d’ombre sur le réseau
         
       * Éliminer les zones d’ombre sur le réseau
         
         Sécurisez les utilisateurs et les opérations clés dans l’ensemble de
         votre environnement
         
         En savoir plus
         
     * Améliorez votre visibilité. Réagissez plus rapidement.
         
       * Améliorez votre visibilité. Réagissez plus rapidement.
         
         Devancez vos adversaires grâce à une puissante solution XDR conçue sur
         mesure, une gestion des risques liés à la surface d'attaque et des
         fonctionnalités Zero Trust
         
         En savoir plus
         
     * Complétez votre équipe
         
       * Complétez votre équipe Répondez aux menaces de manière agile
         
         Maximisez l’efficacité avec la réduction proactive des risques et les
         services gérés
         
         En savoir plus
         
     * Opérationnaliser le Zero Trust
         
       * Opérationnaliser le Zero Trust
         
         Comprenez votre surface d’attaque, évaluez vos risques en temps réel et
         ajustez les politiques dans le réseau, les charges de travail et les
         appareils, à partir d'une seule et même console
         
         En savoir plus
         
   * Par rôle
       
     * Par rôle
         
       * Par rôle
         En savoir plus
         
     * DSSI
         
       * DSSI
         
         Générez de la valeur commerciale avec des résultats de cybersécurité
         mesurables
         
         En savoir plus
         
     * Responsable SOC
         
       * Responsable SOC
         
         Améliorez votre visibilité, agissez plus rapidement
         
         En savoir plus
         
     * Responsable d'infrastructure
         
       * Responsable d'infrastructure
         
         Faites évoluer votre sécurité pour atténuer les menaces de manière
         rapide et efficace
         
         En savoir plus
         
     * Bâtisseur de cloud et développeur
         
       * Bâtisseur de cloud et développeur
         
         Assurez-vous que le code fonctionne uniquement comme prévu
         
         En savoir plus
         
     * Opérations de sécurité dans le cloud
         
       * Opérations de sécurité dans le cloud
         
         Gagnez en visibilité et en contrôle avec une sécurité conçue pour les
         environnements cloud
         
         En savoir plus
         
   * Par secteur
       
     * Par secteur
         
       * Par secteur
         En savoir plus
         
     * Santé
         
       * Santé
         
         Protégez les données des patients, les équipements et les réseaux, tout
         en respectant les réglementations
         
         En savoir plus
         
     * Fabrication
         
       * Fabrication
         
         Protection de vos environnements d'usine, des dispositifs traditionnels
         aux infrastructures innovantes
         
         En savoir plus
         
     * Pétrole et gaz
         
       * Pétrole et gaz
         
         Sécurité ICS/OT pour le secteur du pétrole et du gaz
         
         En savoir plus
         
     * Électricité
         
       * Électricité
         
         Sécurité ICS/OT pour les acteurs de l'électricité
         
         En savoir plus
         
     * Automobile
         
       * Automobile
         En savoir plus
         
     * 5G Networks
         
       * 5G Networks
         En savoir plus
         
   * Sécurité des petites et moyennes entreprises
       
     * Sécurité des petites et moyennes entreprises
       
       Arrêtez les menaces grâce à des solutions simples d’utilisation, conçues
       pour votre entreprise en développement
       
       En savoir plus
       
 * Plateforme
   * Plateforme Vision One
       
     * Plateforme Vision One
         
       * Trend Vision One
         Notre plateforme unifiée
         
         Faites le lien entre protection contre les menaces et gestion des
         cyber-risques
         
         En savoir plus
         
     * Companion IA
         
       * Trend Vision One Companion
         
         Votre assistant de cybersécurité fondé sur l’IA générative
         
         En savoir plus
         
   * Endpoint Security
       
     * Endpoint Security
         
       * Présentation d’Endpoint Security
         
         Protéger les endpoints à chaque étape d’une attaque
         
         En savoir plus
         
     * Industrial Endpoint Security
         
       * Industrial Endpoint Security
         En savoir plus
         
     * Workload Security
         
       * Workload Security
         
         Prévention, détection et réponse optimisées pour les endpoints, les
         serveurs et les charges de travail cloud
         
         En savoir plus
         
     * Mobile Security
         
       * Mobile Security
         
         Protection sur site et dans le cloud contre les malwares, les
         applications malveillantes et les autres menaces mobiles
         
         En savoir plus
         
     * XDR for Endpoint
         
       * XDR for Endpoint
         
         Barrez plus rapidement la route aux adversaires grâce à une perspective
         plus étendue et à un meilleur contexte pour identifier, détecter, mener
         une investigation et répondre aux menaces depuis une seule plateforme
         
         En savoir plus
         
   * Cloud Security
       
     * Cloud Security
         
       * Trend Vision One™
         Présentation de Cloud Security
         
         La plateforme de sécurité du cloud la plus fiable pour les
         développeurs, les équipes de sécurité et les entreprises
         
         En savoir plus
         
     * Workload Security
         
       * Workload Security
         
         Sécurisez votre data center, votre cloud et vos conteneurs sans
         compromis sur les performances en exploitant une plateforme de sécurité
         cloud dotée de fonctionnalités CNAPP
         
         En savoir plus
         
     * Container Security
         
       * Container Security
         
         Simplifiez la sécurité pour vos applications natives du cloud avec une
         analyse avancée des images de conteneur, un contrôle d'entrée basé sur
         politique et une protection pour l'exécution de conteneur.
         
         En savoir plus
         
     * File Security
         
       * File Security
         
         Protégez le flux de travail des applications et le stockage cloud
         contre les menaces avancées
         
         En savoir plus
         
     * Gestion des risques liés à la surface d'attaque pour le cloud
         
       * Gestion des risques liés à la surface d'attaque pour le cloud
         
         Détection des actifs cloud, hiérarchisation des vulnérabilités, gestion
         de la posture de sécurité cloud et gestion de la surface d'attaque
         tout-en-un
         
         En savoir plus
         
     * XDR pour le cloud
         
       * XDR pour le cloud
         
         Étendre la visibilité au cloud et simplifier les investigations dans le
         SOC
         
         En savoir plus
         
   * Network Security
       
     * Network Security
         
       * Présentation de Network Security
         
         Dopez la puissance de XDR avec une fonction de détection et de réponse
         aux menaces sur le réseau
         
         En savoir plus
         
     * Network Intrusion Prevention (IPS)
         
       * Network Intrusion Prevention (IPS)
         
         Protégez-vous contre les vulnérabilités connues, inconnues et non
         divulguées ciblant votre réseau.
         
         En savoir plus
         
     * Breach Detection System (BDS)
         
       * Breach Detection System (BDS)
         
         Détectez et neutralisez les attaques ciblées entrantes, sortantes et
         internes
         
         En savoir plus
         
     * Secure Service Edge (SSE)
         
       * Secure Service Edge (SSE)
         
         Repensez le concept de confiance et sécurisez votre transformation
         digitale à l’aide d’une évaluation permanente des risques
         
         En savoir plus
         
     * Industrial Network Security
         
       * Industrial Network Security
         En savoir plus
         
     * XDR for Network
         
       * XDR for Network
         
         Barrez plus rapidement la route aux adversaires grâce à une perspective
         plus étendue et à un meilleur contexte pour identifier, détecter, mener
         une investigation et répondre aux menaces depuis une seule plateforme
         
         En savoir plus
         
     * 5G Network Security
         
       * 5G Network Security
         En savoir plus
         
   * Tous les produits, services et évaluations
       
     * Tous les produits, services et évaluations
       En savoir plus
       
   * Gestion de la surface d'attaque
       
     * Gestion de la surface d'attaque
       
       Arrêtez les violations avant qu’elles ne se produisent
       
       En savoir plus
       
   * Email Security
       
     * Email Security
         
       * Email Security
         
         Empêcher le phishing (hameçonnage), les malwares, les ransomware, les
         fraudes et les attaques ciblées d'infiltrer votre entreprise
         
         En savoir plus
         
     * Email and Collaboration Security
         
       * Trend Vision One™
         Email and Collaboration Security
         
         Arrêtez le phishing, les ransomware et les attaques ciblées sur tous
         les services de messagerie, notamment Microsoft 365 et Google Workspace
         
         En savoir plus
         
   * XDR (Extended Detection & Response)
       
     * XDR (Extended Detection & Response)
       
       Barrez plus rapidement la route aux adversaires grâce à une perspective
       plus étendue et à un meilleur contexte pour identifier, détecter, mener
       une investigation et répondre aux menaces depuis une seule plateforme
       
       En savoir plus
       
   * Threat Insights
       
     * Threat Insights
       
       Repérez les menaces de loin
       
       En savoir plus
       
   * OT Security
       
     * OT Security
         
       * OT Security
         
         Découvrez les solutions pour la sécurité ICS/OT.
         
         En savoir plus
         
     * Industrial Endpoint Security
         
       * Industrial Endpoint Security
         En savoir plus
         
     * Industrial Network Security
         
       * Industrial Network Security
         Industrial Network Security
         
     * XDR for OT
         
       * XDR for OT
         
         Barrez plus rapidement la route aux adversaires grâce à une perspective
         plus étendue et à un meilleur contexte pour identifier, détecter, mener
         une investigation et répondre aux menaces depuis une seule plateforme
         
         En savoir plus
         
   * Identity Security
       
     * Identity Security
       
       Une sécurité des identités de bout en bout, de la gestion de la posture
       d’identité à la détection et à la réponse
       
       En savoir plus
       
   * On-Premises Data Sovereignty
       
     * Souveraineté des données sur site
       
       Prévenez, détectez, répondez et protégez sans compromettre la
       souveraineté des données
       
       En savoir plus
       
 * Recherche
   * Recherche
       
     * Recherche
         
       * Recherche
         En savoir plus
         
     * Recherche, nouvelles et perspectives
         
       * Recherche, nouvelles et perspectives
         En savoir plus
         
     * Recherche et analyse
         
       * Recherche et analyse
         En savoir plus
         
     * Nouvelles relatives à la sécurité
         
       * Nouvelles relatives à la sécurité
         En savoir plus
         
     * Programme Zero Day Initiative (ZDI)
         
       * Programme Zero Day Initiative (ZDI)
         En savoir plus
         
 * Services
   * Nos services
       
     * Nos services
         
       * Nos services
         En savoir plus
         
     * Packages de services
         
       * Packages de services
         
         Aidez les équipes de sécurité grâce à une détection, une réponse et un
         support managés 24 h/24, 7 j/7 et 365 j/365
         
         En savoir plus
         
     * Managed XDR
         
       * Managed XDR
         
         Affinez la détection des menaces avec un service managé de détection et
         de réponse (Managed Detection and Response, MDR) pour les emails, les
         endpoints, les serveurs, les instances cloud et les réseaux
         
         En savoir plus
         
     * Services de support
         
       * Services de support
         En savoir plus
         
     * Réponse aux incidents
         
       * Réponse aux incidents
           
         * Réponse aux incidents
           
           Nos experts de confiance sont disponibles, que vous subissiez une
           violation ou cherchiez à améliorer proactivement vos plans IR.
           
           En savoir plus
           
       * Compagnies d'assurance et cabinets d'avocats
           
         * Compagnies d'assurance et cabinets d'avocats
           
           Stoppez les violations grâce à la meilleure technologie de réponse et
           de détection sur le marché, réduisez les temps d'arrêt pour les
           clients et récupérez des coûts
           
           En savoir plus
           
 * Partenaires
   * Programme de partenariat
       
     * Programme de partenariat
         
       * Vue d’ensemble du programme de partenariat
         
         Développez votre activité et protégez vos clients grâce à une sécurité
         intégrale et en profondeur
         
         En savoir plus
         
     * Compétences des partenaires
         
       * Compétences des partenaires
         
         Démarquez-vous auprès des clients grâce à des validations de compétence
         qui mettent en avant votre expertise
         
         En savoir plus
         
     * Réussite des partenaires
         
       * Réussite des partenaires
         En savoir plus
         
     * Fournisseur de services de sécurité managés
         
       * Fournisseur de services de sécurité managés
         
         Fournissez des services d’opérations de sécurité modernes avec notre
         XDR leader du secteur
         
         En savoir plus
         
     * Fournisseur de services managés
         
       * Fournisseur de services managés
         
         Devenez partenaire d’un expert leader en cybersécurité et exploitez des
         solutions éprouvées conçues pour les MSP
         
         En savoir plus
         
   * Partenaires d'alliance
       
     * Partenaires d'alliance
         
       * Partenaires d'alliance
         
         Nous travaillons avec les meilleurs pour vous aider à optimiser vos
         performances et votre création de valeur
         
         En savoir plus
         
     * Partenaires technologiques
         
       * Partenaires technologiques
         En savoir plus
         
     * Trouver des partenaires d'alliance
         
       * Trouver des partenaires d'alliance
         En savoir plus
         
   * Ressources des partenaires
       
     * Ressources des partenaires
         
       * Ressources des partenaires
         
         Découvrez les ressources conçues pour accélérer la croissance de votre
         entreprise et améliorer vos capacités en tant que partenaire Trend
         Micro
         
         En savoir plus
         
     * Connexion au portail des partenaires
         
       * Connexion au portail des partenaires
         Connexion
         
     * Campus Trend
         
       * Campus Trend
         
         Accélérez votre apprentissage avec le Campus Trend, une plateforme
         éducative simple d’utilisation qui propose des conseils techniques
         personnalisés
         
         En savoir plus
         
     * Co-vente
         
       * Co-vente
         
         Accédez à des services collaboratifs conçus pour vous aider à démontrer
         la valeur de Trend Vision One™ et à développer votre activité
         
         En savoir plus
         
     * Devenir partenaire
         
       * Devenir partenaire
         En savoir plus
         
     * Distributeurs
         
       * Distributeurs
         En savoir plus
         
   * Trouver des partenaires
       
     * Trouver des partenaires
       
       Localiser un partenaire auprès duquel vous pouvez acheter des solutions
       Trend Micro
       
       En savoir plus
       
 * Entreprise
   * Pourquoi choisir Trend Micro
       
     * Pourquoi choisir Trend Micro
         
       * Pourquoi choisir Trend Micro
         En savoir plus
         
     * Témoignages de clients
         
       * Témoignages de clients
         En savoir plus
         
     * Récompenses de l'industrie
         
       * Récompenses de l'industrie
         En savoir plus
         
     * Alliances stratégiques
         
       * Alliances stratégiques
         En savoir plus
         
   * Comparez Trend Micro
       
     * Comparez Trend Micro
         
       * Comparez Trend Micro
         
         Découvrez comment Trend dépasse la concurrence
         
         Allons-y
         
     * par rapport à CrowdStrike
         
       * Trend Micro par rapport à CrowdStrike
         
         Crowdstrike fournit une cybersécurité efficace via sa plateforme native
         du cloud, mais ses tarifs peuvent mettre les budgets à rude épreuve, en
         particulier pour les organisations qui recherchent une évolutivité
         économique sur une seule plateforme.
         
         Allons-y
         
     * par rapport à Microsoft
         
       * Trend Micro par rapport à Microsoft
         
         Microsoft offre une couche de protection de base, mais nécessite
         souvent l’ajout d'autres solutions pour traiter entièrement les
         problèmes de sécurité des clients
         
         Allons-y
         
     * par rapport à Palo Alto Networks
         
       * Trend Micro par rapport à Palo Alto Networks
         
         Palo Alto Networks fournit des solutions de cybersécurité avancées,
         mais il peut être difficile de parcourir sa suite complète et
         l’exploitation de toutes ses fonctionnalités requiert un investissement
         important.
         
         Allons-y
         
   * À propos
       
     * À propos
         
       * À propos
         En savoir plus
         
     * Trust Center
         
       * Trust Center
         En savoir plus
         
     * Historique
         
       * Historique
         En savoir plus
         
     * Diversité équité et inclusion
         
       * Diversité équité et inclusion
         En savoir plus
         
     * Responsabilité sociale d’entreprise
         
       * Responsabilité sociale d’entreprise
         En savoir plus
         
     * Leadership
         
       * Leadership
         En savoir plus
         
     * Experts en sécurité
         
       * Experts en sécurité
         En savoir plus
         
     * Sensibilisation à la sécurité sur Internet et à la cybersécurité
         
       * Sensibilisation à la sécurité sur Internet et à la cybersécurité
         En savoir plus
         
     * Mentions légales
         
       * Mentions légales
         En savoir plus
         
     * Course de Formule E
         
       * Course de Formule E
         En savoir plus
         
   * Communiquez avec nous
       
     * Communiquez avec nous
         
       * Communiquez avec nous
         En savoir plus
         
     * Salle de presse
         
       * Salle de presse
         En savoir plus
         
     * Événements
         
       * Événements
         En savoir plus
         
     * Carrières
         
       * Carrières
         En savoir plus
         
     * Webinaires
         
       * Webinaires
         En savoir plus
         

Back

Back

Back

Back

 * Évaluation gratuite
 * Nous contacter

Vous recherchez des solutions domestiques ?
Vous subissez une attaque ?
0 Alertes

Back
Non lu
Tous

Support
 * Portail de support professionnel
 * Formations et certifications
 * Contacter le support
 * Trouver un partenaire de support

Ressources
 * La sécurité avec l’IA
 * Trend Micro par rapport à la concurrence
 * Évaluations des cyber-risques
 * Qu’est-ce que c’est ?
 * Encyclopédie des menaces
 * Cyber-assurance
 * Glossaire de termes
 * Webinaires

Connexion
 * Vision One
 * Support
 * Portail partenaires
 * Cloud One
 * Activation et gestion de produit
 * Associé parrainé

Back

arrow_back
search



close


QUELS SONT LES DIFFÉRENTS TYPES DE PHISHING ?

Spear phishing chevron_right

 * Spear phishing

 * Whaling

 * Smishing

 * Vishing

 * Phishing par email

 * SEO Phishing

 * Phishing Sur Les Réseaux Sociaux

 * Pharming

 * Phishing Interne

Les types d’attaques de phishing vont des tentatives de phishing par email
classiques aux approches plus inventives, comme le spear phishing et le
smishing. Tous ont le même objectif : voler vos données personnelles.




QUELS SONT LES DIFFÉRENTS TYPES D’ATTAQUES DE PHISHING ?

Les attaques de phishing sont des attaques d’ingénierie sociale. Elles peuvent
viser un large éventail de cibles en fonction de l’assaillant. Il existe de
nombreux exemples de phishing qui peuvent aller des e-mails d’arnaque génériques
à des e-mails ciblés plus sophistiqués.

Le phishing peut également être une attaque ciblée sur une personne en
particulier. L'assaillant crée souvent un email dans lequel il s'adresse
directement à vous, et ajoute des informations dont seule une connaissance
pourrait disposer. Un assaillant recueille généralement ces informations après
être parvenu à accéder à vos données personnelles. Face à un email de ce type,
il est très difficile de ne pas se faire piéger, même pour les destinataires les
plus prudents. Selon PhishMe Research, les ransomware représentent plus de 97 %
de tous les emails de phishing.


QU’EST-CE QUE LE SPEAR PHISHING ?

Pêcher avec une canne peut vous donner plusieurs résultats : une limande, un
mangeur de fond ou un déchet. Pêcher avec un harpon (spear) vous permet de
cibler un poisson en particulier. d’où le nom (« spear phishing » signifie
« hameçonnage ciblé »).

Le spear phishing cible un groupe ou un type spécifique de personnes, par
exemple l’administrateur système d’une entreprise. L’email ci-dessous est un
exemple d’email de spear phishing. Notez l’attention portée au secteur dans
lequel travaille le destinataire, le lien de téléchargement sur lequel
l’assaillant demande à la victime de cliquer, et la réponse immédiate exigée.




QU’EST-CE QUE LE WHALING ?

Le whaling est un type de phishing encore plus ciblé qui s'attaque aux baleines,
des animaux marins bien plus gros qu’un poisson. Ces attaques ciblent
généralement les PDG, directeurs financiers ou autres directeurs de l’industrie
ou d’une entreprise en particulier. Un email de whaling peut stipuler que
l’entreprise du destinataire est poursuivie en justice et qu’il doit cliquer sur
le lien afin d’obtenir plus d’informations.

Le lien vous conduit à une page où il vous est demandé de saisir des données
essentielles sur l'entreprise, telles que le numéro d'identification fiscale et
le numéro de compte bancaire.







QU’EST-CE QUE LE SMISHING ?

Le smishing est une attaque qui utilise la messagerie texte ou SMS pour mener
l’attaque. Une technique de smishing courante consiste à envoyer un message à un
téléphone portable via un SMS contenant un lien cliquable ou un numéro de
téléphone à rappeler.

Un exemple courant d’attaque de phishing est un SMS qui semble provenir de votre
banque. Il vous indique que votre compte a été compromis et que vous devez
réagir immédiatement. L’assaillant vous demande de vérifier votre numéro de
compte bancaire, votre numéro de sécurité sociale, etc. Une fois que l’attaquant
reçoit les informations, il peut contrôler votre compte bancaire.




QU’EST-CE QUE LE VISHING ?

Le but du vishing est le même que les autres types d'attaques de phishing. Les
assaillants cherchent toujours à obtenir vos informations personnelles ou des
informations d'entreprise sensibles. Cette attaque a lieu via un appel vocal.
D’où le « v » à la place du « ph » dans son nom.

Une attaque de vishing fréquente consiste à recevoir un appel d’une personne qui
prétend être un représentant de Microsoft. Cette personne vous indique qu’elle a
détecté un virus sur votre ordinateur. On vous demande ensuite de fournir les
informations de votre carte de crédit, pour permettre à l’assaillant d’installer
une version mise à jour d’un antivirus sur votre ordinateur. L’assaillant
dispose maintenant des informations relatives à votre carte de crédit et vous
avez probablement installé un malware sur votre ordinateur.

Ce malware peut contenir n'importe quoi, depuis un cheval de Troie bancaire
jusqu'à un bot (abréviation de robot). Le cheval de Troie bancaire surveille
votre activité en ligne pour vous dérober davantage de détails, souvent vos
informations bancaires, y compris votre mot de passe.

Un bot est un logiciel conçu pour effectuer les tâches voulues par le hacker. Il
est contrôlé par « command and control » (C&C) pour exploiter des bitcoins,
envoyer des spams ou lancer une attaque dans le cadre d’une attaque par déni de
service distribué (DDoS).


QU’EST-CE QUE LE PHISHING PAR EMAIL ?

Le phishing par email est un autre exemple de phishing et le plus courant, et il
est utilisé depuis les années 1990. Les pirates envoient ces emails à toutes les
adresses électroniques qu'ils peuvent obtenir. L'email vous indique généralement
que votre compte a été corrompu et que vous devez réagir immédiatement en
cliquant sur un lien fourni. Ces attaques sont généralement faciles à détecter,
car le corps de l’email contient souvent des fautes d’orthographe et/ou de
grammaire.

Certains emails sont difficiles à identifier en tant qu’attaques de phishing, en
particulier lorsque l’orthographe et la grammaire sont soignées. La vérification
de la source de l'email et du lien vers lequel vous êtes dirigé peut vous donner
des indices sur la nature légitime, ou non, de la source.

Une autre escroquerie par phishing, appelée sextorsion, se produit lorsqu'un
pirate vous envoie un email qui semble provenir de vous. Le pirate prétend avoir
accès à votre compte de messagerie et à votre ordinateur. Il déclare être en
possession de votre mot de passe et d’un enregistrement vidéo de vous.

Il prétend que vous avez regardé des vidéos pour adultes depuis votre ordinateur
alors que la caméra était allumée et enregistrait. Il vous demande de le payer,
généralement en bitcoins, ou il diffusera la vidéo à votre famille ou à vos
collègues.





QU’EST-CE QUE LE SEO PHISHING ?

Le phishing par moteur de recherche, également connu sous le nom de spamdexing
ou cheval de Troie pour le référencement naturel, consiste, pour un pirate
informatique, à faire en sorte de devenir le meilleur résultat d’une recherche
sur un moteur de recherche. Cliquer sur le lien affiché dans le moteur de
recherche vous redirige vers le site web du pirate informatique. Ensuite, les
acteurs malveillants peuvent voler vos informations lorsque vous interagissez
avec le site et/ou saisissez d'autres données sensibles. Les sites pirates
peuvent se faire passer pour n’importe quel type de site web, mais les
principaux candidats sont les banques, le transfert d’argent, les réseaux
sociaux et les sites d’achat.


QU’EST-CE QUE LE PHISHING SUR LES RÉSEAUX SOCIAUX  ?

Le phishing sur les réseaux sociaux est une forme d’attaque de phishing dans
laquelle les cybercriminels utilisent des plateformes de réseaux sociaux comme
Facebook, Instagram, LinkedIn ou Twitter pour inciter les utilisateurs à
divulguer des informations sensibles. Les pirates informatiques peuvent créer de
faux profils ou compromettre des profils légitimes en se faisant passer pour des
personnes ou des marques en lesquelles la victime fait confiance. Par le biais
de messages directs, de publications ou de commentaires, ils tentent d’inciter
les victimes à cliquer sur des liens malveillants ou à révéler des informations
personnelles telles que des mots de passe, des numéros de carte de crédit ou
d’autres données personnelles.

Une approche populaire consiste pour les pirates à envoyer un message prétendant
offrir un prix, une remise ou d’autres incitations, ce qui exige que la victime
se connecte à une fausse page Web ressemblant à la plateforme ou à la marque de
réseaux sociaux réelle. Une autre méthode consiste à se faire passer pour un ami
ou un collègue, à demander de l’aide ou des informations confidentielles sous
couvert d’urgence ou de confiance. En tirant parti de la familiarité et de la
confiance que les utilisateurs ont sur les réseaux sociaux, les attaquants
augmentent les chances de réussite avec leurs schémas de phishing.

Le phishing sur les réseaux sociaux peut entraîner une usurpation d’identité,
des usurpations de compte et même d’autres attaques sur les contacts de la
victime, car les comptes compromis sont souvent utilisés pour propager des
tentatives de phishing supplémentaires.


QU’EST-CE QUE LA PHARMING? 

À mesure que les utilisateurs ont appris l’existence des attaques de phishing,
les pirates ont créé de nouvelles méthodes d'attaque. Le pharming compromet le
cache DNS (système de noms de domaine) dans votre ordinateur. Cette opération
s’effectue grâce à l’utilisation de téléchargements furtifs.

Tandis que vous naviguez sur des sites Web et cliquez d’un site à l’autre,
l’assaillant exploite le manque de sécurité que l’on observe souvent sur les
sites Web. C’est assez facile de modifier le texte HTML qui compose le site web
pour qu’il comporte un téléchargement d’informations lorsque vous arrivez sur un
site web ou cliquez pour y parvenir.

Si vous ne cliquez pas dans l’email, l’assaillant attend simplement que vous
vous connectiez à votre banque. L’information du cache DNS modifiée vous
dirigera vers la version piratée du site web de votre banque. Vous saisissez
votre identifiant et votre mot de passe. L’attaquant récupère ainsi vos données
d’identification pour accéder à votre compte bancaire et voler des fonds.


QU’EST-CE QUE LE PHISHING INTERNE  ? 

Les attaques de phishing interne sont une préoccupation croissante. Elles se
produisent lorsqu'un utilisateur de confiance envoie un email de phishing à un
autre utilisateur de la même organisation. L'utilisateur d'origine étant digne
de confiance, les destinataires sont plus susceptibles de cliquer sur un lien,
d’ouvrir une pièce jointe ou de répondre en fournissant les informations
demandées. 

Pour envoyer des emails de phishing interne, un assaillant contrôle votre compte
de messagerie avec des informations d'identification compromises. Un assaillant
peut également prendre le contrôle de votre appareil, soit physiquement en
raison de la perte ou du vol de l'appareil, soit par le biais d'un malware
présent sur l'appareil. Les emails de phishing interne font partie d'une attaque
en plusieurs étapes dont l'objectif final est l'extorsion avec un ransomware,
par exemple, ou le vol d'actifs financiers ou intellectuels.

PHISHING

 * Types de phishing
 * Smishing



Articles associés




Recherches associées





Testez gratuitement notre plateforme unifiée


 * Demandez votre évaluation de 30 jours

 * 
 * 
 * 
 * 
 * 


RESSOURCES

 * Blog
 * Salle de presse
 * Rapports sur les menaces
 * Trouver un partenaire
 * 
 * 


SUPPORT

 * Portail de support professionnel
 * Nous contacter
 * Téléchargements
 * Évaluation gratuite
 * 
 * 


À PROPOS DE TREND

 * À propos
 * Carrières
 * Présence
 * Événements à venir
 * Trust Center
 * 

Siège social national

Trend Micro - France (FR)

85, rue Albert Premier
92500 Rueil Malmaison
France

Téléphone: +33 (0)1 76 68 65 00

Sélectionnez un pays/une région

France expand_more
close

AMÉRIQUE

 * États-Unis
 * Brésil
 * Canada
 * Mexique

MOYEN-ORIENT ET AFRIQUE

 * Afrique du Sud
 * Moyen-Orient et Afrique du Nord

EUROPE

 * België (Belgique)
 * Česká Republika
 * Danmark
 * Deutschland, Österreich, Schweiz
 * España
 * France
 * Ireland
 * Italia
 * Nederland
 * Norge (Norvège)
 * Polska (Pologne)
 * Suomi (Finlande)
 * Sverige (Suède)
 * Türkiye (Turquie)
 * Royaume-Uni

ASIE-PACIFIQUE

 * Australie
 * Центральная Азия (Asie centrale)
 * Hong Kong (anglais)
 * 香港 (中文) (Hong Kong)
 * भारत गणराज्य (Inde)
 * Indonesia
 * 日本 (Japon)
 * 대한민국 (Corée du Sud)
 * Malaisie
 * Монголия (Mongolie) et рузия (Géorgie)
 * Nouvelle-Zélande
 * Philippines
 * Singapore
 * 台灣 (Taïwan)
 * ประเทศไทย (Thaïlande)
 * Việt Nam

Confidentialité | Dispositions légales | Plan du site

Copyright © 2024 Trend Micro Incorporated. Tous droits réservés

Copyright © 2024 Trend Micro Incorporated. Tous droits réservés


sXpIBdPeKzI9PC2p0SWMpUSM2NSxWzPyXTMLlbXmYa0R20xk
This website uses cookies for website functionality, traffic analytics,
personalization, social media functionality and advertising. Our Cookie Notice
provides more information and explains how to amend your cookie settings.Learn
more
Cookies Settings Accept



BDOW!
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word

mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1