Aller au contenu principal

Les coulisses d’une attaque de phishing

Les attaques par phishing gagnent en ampleur et en sophistication. Voici comment elles fonctionnent et comment protéger votre entreprise contre les fuites de données coûteuses et les atteintes à la réputation.

Analyser le dark web

Aucune carte bancaire n’est nécessaire

Adrianus Warmenhoven : les points clés du phishing

adrianus warmenhoven

Tout le monde est une cible, petite ou grande

Les pirates adaptent leur tactique en fonction de la taille de l’organisation, mais le phishing reste l’une de leurs méthodes préférées pour les particuliers et, par extension, pour les employés de n’importe quelle entreprise.

Les identifiants de connexion volés sont peu coûteux et nombreux

Sur le dark web, il est possible de se procurer environ 10 000 adresses e-mail vérifiées pour 5 dollars, ce qui rend les campagnes de phishing à grande échelle à la fois faciles et rentables.

L’usurpation d’identité par l’IA alimente le spearphishing

Les pirates peuvent former l’IA au comportement en ligne et au style de communication d’une personne afin de l’imiter de manière convaincante, ce qui diminue la vigilance de la cible et rend les e-mails de phishing plus difficiles à détecter.

L’objectif final est le profit

Le phishing est avant tout une activité à but lucratif. Si un pirate parvient à soutirer 5 centimes à un million de personnes, cela représente 50 000 dollars gagnés en une seule attaque.

L’effet d’entraînement du phishing

Un simple clic peut se transformer en une véritable fuite de données.

60 secondes : c’est la vitesse à laquelle les personnes tombent dans le piège du phishing

Au troisième trimestre 2024, l’APWG a observé 932 923 attaques de phishing, contre 877 536 au deuxième trimestre de la même année.

Source : apwg.org

La résolution d’une fuite de données peut prendre près de 300 jours

Il peut s’écouler plusieurs mois (parfois près d’un an) avant qu’une fuite de données ne soit totalement résolue, ce qui met à rude épreuve les ressources informatiques et ébranle la confiance du public.

4,88 millions de dollars : c’est le coût moyen d’une fuite de données en 2024

Cela représente une augmentation de 10 % par rapport à l’année précédente et le total le plus élevé jamais atteint, soulignant l’escalade des pertes financières que les fuites de données imposent aux entreprises actuelles.

Source : ibm.com

La compromission des e-mails professionnels a entraîné des pertes de 2,9 milliards de dollars en 2023

Le montant moyen demandé lors d’attaques sur des e-mails professionnels par virement bancaire au cours du troisième trimestre 2024 a été de 67 145 dollars.

Source : ic3.gov

Mes données sont-elles sur le dark web ?

Vous voulez vérifier si l’e-mail ou le domaine de votre entreprise a été compromis ? Utilisez notre outil d’analyse rapide pour identifier les fuites de données connues.

Développé par

Le coût de la cybercriminalité atteindra 9,5 billions de dollars dans le monde en 2024

radar

Recherche de fuites de données…

Prenez en main votre sécurité professionnelle et personnelle

Les cybermenaces évoluent, mais il n’est pas nécessaire d’être un expert pour protéger son entreprise ou ses comptes personnels. Voici quelques mesures que vous pouvez prendre.

surveillance du dark web

Identifiez les données compromises

Surveillez régulièrement vos comptes et vos services pour détecter les signes de divulgation des données. L’utilisation d’outils tels que l’analyse du dark web peut vous aider à être informé des fuites de données contenant vos identifiants de connexion.

identifiants de connexion divulgués

Recevez des notifications en cas de fuites de données

L’activation d’alertes en cas de fuite de données vous permet d’agir immédiatement lorsque vos identifiants sont compromis, réduisant ainsi le risque de dommages supplémentaires.

conseils de nordpass pour la cybersécurité

Bénéficiez de conseils d’experts

En vous tenant informé des bonnes pratiques de cybersécurité, vous pouvez réduire considérablement votre vulnérabilité face aux escroqueries par phishing. Envisagez de consulter des experts ou de souscrire à des services de cybersécurité fiables.

Conseils d’experts pour éviter les escroqueries par phishing

Prenez votre temps

Le phishing n’est pas performant parce qu’il est intelligent. Il est performant parce qu’il est rapide. Qu’il s’agisse d’un lien dans un e-mail ou d’un lien provenant d’un message direct, prenez votre temps avant de cliquer sur quoi que ce soit. Inspectez l’URL, repérez d’éventuelles fautes de grammaire ou autres signes révélateurs d’une escroquerie par phishing.

homme ordinateur portable heure

Activez la fonction de remplissage automatique dans votre gestionnaire de mots de passe

Les gestionnaires de mots de passe tels que NordPass offrent un niveau de sécurité supplémentaire en ne remplissant pas automatiquement les identifiants de connexion sur les sites web suspects. Ce comportement vous aide à repérer les éventuelles tentatives de phishing. Assurez-vous que votre gestionnaire de mots de passe est configuré de manière à exiger une correspondance d’URL avant de saisir des données sensibles.

boucle de réinitialisation de la connexion

Activez l’authentification multifacteur (AMF)

En ajoutant une étape supplémentaire à votre processus de connexion, il est beaucoup plus difficile pour les pirates d’accéder à votre compte, même s’ils disposent de votre mot de passe. Mettez en place l’AMF dans la mesure du possible, en particulier sur les comptes stratégiques.

totp

Choisissez votre abonnement

Teams

Protection efficace des données pour les petites équipes

Loadingpar utilisateur/mois

Pack de 10 utilisateurs seulement

  • Paramètres à l’échelle de l’entreprise

  • SSO avec Google Workspace

  • Tableau de bord de sécurité

  • Dossiers partagés

  • SSO avec Entra ID, MS ADFS, et Okta

  • Provisionnement des utilisateurs et des groupes via Entra ID et Okta

  • Centre de partage

Recommandé

Business

Gestion sécurisée des mots de passe de l'entreprise

Loadingpar utilisateur/mois

À partir de 5 utilisateurs

  • Paramètres à l’échelle de l’entreprise

  • SSO avec Google Workspace

  • Tableau de bord de sécurité

  • Dossiers partagés

  • SSO avec Entra ID, MS ADFS, et Okta

  • Provisionnement des utilisateurs et des groupes via Entra ID et Okta

  • Centre de partage

Enterprise

Assistance et provisionnement avancés

Loadingpar utilisateur/mois

À partir de 5 utilisateurs

  • Paramètres à l’échelle de l’entreprise

  • SSO avec Google Workspace

  • Tableau de bord de sécurité

  • Dossiers partagés

  • SSO avec Entra ID, MS ADFS, et Okta

  • Provisionnement des utilisateurs et des groupes via Entra ID et Okta

  • Centre de partage

Les prix affichés n'incluent pas la TVA.

Foire aux questions