{"id":232,"date":"2025-11-03T06:08:39","date_gmt":"2025-11-03T05:08:39","guid":{"rendered":"https:\/\/microsupport.fr\/blog\/?p=232"},"modified":"2025-11-03T06:08:39","modified_gmt":"2025-11-03T05:08:39","slug":"courrier-electronique-hameconnage-faille-securite-informatique","status":"publish","type":"post","link":"https:\/\/microsupport.fr\/blog\/securite-informatique\/courrier-electronique-hameconnage-faille-securite-informatique\/","title":{"rendered":"Courrier-\u00e9lectronique et hame\u00e7onnage : une faille dans la s\u00e9curit\u00e9 informatique"},"content":{"rendered":"<p>Le phishing est une supercherie informatique par laquelle le pirate se fait passer pour une structure (institution, entreprise, banque) qui serait digne de votre confiance soit via email soit via diff\u00e9rents moyens de communication informatique. Le hacker fait des emails qui rev\u00eatent la forme d&#8217;emails d\u2019organisations connues comme par exemple des banques et cela avec pour but de faire circuler des liens malfaisants ou des fichiers attach\u00e9s pouvant effectuer une multiplicit\u00e9 de fonctions y compris l\u2019<strong>extraction d&rsquo;informations confidentielles<\/strong> aupr\u00e8s des cibles.<\/p>\n<p>Le phishing est r\u00e9pandu aupr\u00e8s des cybercriminels car il est largement plus commode d&rsquo;abuser quelqu&rsquo;un en cliquant sur un lien malfaisant dans un email d&rsquo;hame\u00e7onnage qui appara\u00eet comme l\u00e9gitime que de tenter de traverser les d\u00e9fenses d\u2019un PC notamment si technicien de <a title=\"d\u00e9pannage informatique installe un antivirus\" href=\"https:\/\/microsupport.fr\/services-tarifs-depannage-informatique\/\">d\u00e9pannage informatique installe un antivirus<\/a> pour prot\u00e9ger l&rsquo;ordinateur.<\/p>\n<h2>Quel est le mode op\u00e9ratoire du phishing?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-242 alignright\" style=\"text-align: center;\" src=\"https:\/\/microsupport.fr\/blog\/wp-content\/uploads\/2020\/09\/scam-3933004_1920-520x302.jpg\" alt=\"Phishing\" width=\"520\" height=\"302\" \/><\/p>\n<p>Les agressions par hame\u00e7onnage se fondent couramment sur des techniques de r\u00e9seau social appliqu\u00e9es au email et \u00e0 d\u2019autres pratiques de communication \u00e9lectronique et particuli\u00e8rement les messages directs adress\u00e9s sur les r\u00e9seaux sociaux, les textos et d\u2019autres modes de messagerie on-line. Les informaticiens qui usent de cette technique peuvent recourir \u00e0 l\u2019ing\u00e9nierie sociale et d\u2019autres sources notoires d\u2019information y compris les r\u00e9seaux sociaux (comme Facebook) pour r\u00e9colter des informations pertinentes sur l&rsquo;historique personnelle de la cible, ses int\u00e9r\u00eats et ses activit\u00e9s. La prospection de pr\u00e9-hame\u00e7onnage offre l&rsquo;opportunit\u00e9 de r\u00e9v\u00e9ler des noms de cibles potentielles, ainsi que des informations sur leurs proches. Ce genre de pr\u00e9-enqu\u00eate sert alors pour cr\u00e9er un email qui semblera plausible.<\/p>\n<p>Ces attaques cibl\u00e9es commencent g\u00e9n\u00e9ralement par un mail contenant un lien ou un document attach\u00e9 infect\u00e9. Classiquement, une personne cibl\u00e9e re\u00e7oit un courriel qui para\u00eet \u00eatre envoy\u00e9 par une entreprise connue. L\u2019attaque est perp\u00e9tr\u00e9e soit par un fichier joint malveillant comprenant un software d&rsquo;hame\u00e7onnage soit par un lien hypertexte se aboutissant \u00e0 des sites-web malveillants. Quelque soit le cas, le but sera de diffuser des logiciels malveillants sur la machine de la personne cibl\u00e9e ou de diriger la victime vers un site malveillant pour <strong>inciter \u00e0 diffuser des informations confidentielles<\/strong> tels que des acc\u00e8s bancaires.<\/p>\n<h2>Les \u00e9volutions de l&rsquo;hame\u00e7onnage<\/h2>\n<ol>\n<li><strong>hame\u00e7onnages nomm\u00e9s spear phishing<\/strong> : Ces attaques sont braqu\u00e9es sur sp\u00e9cialement une cible, \u00e0 l&rsquo;oppos\u00e9 de l&rsquo;hame\u00e7onnage automatis\u00e9 qui transmet des e-mails al\u00e9atoirement \u00e0 un excessivement grand nombre d&rsquo;internautes. L&rsquo;internaute aura \u00e9t\u00e9 la cible d&rsquo;une consultation d\u00e9taill\u00e9e \u00e0 travers ses r\u00e9seaux sociaux et cela pour \u00e9crire un mail fonci\u00e8rement singularis\u00e9. Souvent le courrier \u00e9lectronique semble proc\u00e9der d&rsquo;un contact r\u00e9ellement connu de la victime et argumentant d&rsquo;op\u00e9rations vraiment l&rsquo;ordre du jour. Cette cat\u00e9gorie phishing la plus fond\u00e9e est extr\u00eamement difficile \u00e0 d\u00e9jouer.<\/li>\n<li><strong>hame\u00e7onnages qualifi\u00e9s de pharming<\/strong> : Ce type de hame\u00e7onnage est un mode de d&rsquo;hame\u00e7onnage qui utilise l\u2019empoisonnement des caches DNS pour d\u00e9tourner les internautes d\u2019un site l\u00e9gitime vers un site falsifi\u00e9 et inciter les utilisateurs \u00e0 diffuser certaines informations de connexion.<\/li>\n<\/ol>\n<p><em>Le phishing et sp\u00e9cialement le spear-phishing, sont de ce fait des proc\u00e9d\u00e9s d\u2019attaque n\u00e9fastes et extr\u00eamement profitables. Il est pourtant concevable de s\u2019en garantir. La formation des utilisateurs permet l&rsquo;identification des emails de phishing et de spear phishing.<\/em><\/p>\n<p>Lecture conseill\u00e9e par : <a href=\"https:\/\/www.jesuisnumerique.fr\">Je suis num\u00e9rique<\/a><\/p>\n<p id=\"wpar-pubdate\" class=\"wpar-pubdate wpar-pubdate-container\"><span class=\"wpar-label\">Date de publication d'origine <\/span><span class=\"wpar-time\">18 septembre 2020 @ 11h19<\/p>","protected":false},"excerpt":{"rendered":"<p>Le phishing est une supercherie o\u00f9 le pirate passe pour une structure connue et digne de confiance avec pour but de voler des informations confidentielles.<\/p>\n","protected":false},"author":3,"featured_media":449,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[20,42,12,43,3,36],"class_list":["post-232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite-informatique","tag-donnees-personnelles","tag-hameconnage","tag-malware","tag-phishing","tag-piratage","tag-securite"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts\/232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/comments?post=232"}],"version-history":[{"count":3,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts\/232\/revisions"}],"predecessor-version":[{"id":598,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts\/232\/revisions\/598"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/media\/449"}],"wp:attachment":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/media?parent=232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/categories?post=232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/tags?post=232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}