Elit-Cyber

Campagne de phishing​

Dans tout système de sécurité, le maillon faible est en général l’élément humain. Les humains sont beaucoup plus susceptibles de céder face à différentes tactiques de manipulation que les machines.

Ces tactiques portent le nom d’ingénierie sociale, et les pirates ont su créer de nombreux types d’attaques de ce genre pour accéder à des informations privées et voler des données, de l’argent et bien d’autres choses.

Les attaques d’ingénierie sociale proviennent souvent de sources en apparence dignes de confiance sous forme : d’e-mail, de SMS ou de message vocal.

Email
SMS
Message vocal

Les types d'attaques les plus fréquentes

LE SPAM PAR EMAL

Le spam par e-mail est  responsable de la majorité des courriers indésirables qui encombrent votre boîte de réception. Dans le meilleur des cas, le spam par e-mail est simplement irritant, mais dans le pire des cas, ce n’est pas juste du spam, mais une arnaque visant à obtenir des informations personnelles.

Le baiting ou appâtage

Cette méthode consiste pour le pirate à laisser quelque part un appareil infecté par un malware, là où quelqu’un est susceptible de le retrouver.La personne curieuse le récupère et le branche sur son ordinateur et risque d’infecter sa machine sans le vouloir et d’y placer le malware.

LE VISHING, OU VOICE PHISHING

Dans ce genre d’attaque, un numéro de téléphone est usurpé afin de paraître tout à fait légitime, ce qui permet au pirate de se faire passer pour un technicien, un collègue, un membre du service informatique, etc.

LE SMISHING OU HAMEÇONNAGE PAR SMS

Ce type d’attaque prend la forme de SMS et pousse généralement la victime à effectuer rapidement une action et comportent un lien malveillant ou un numéro de téléphone de contact.

L’USURPATION D’IDENTITÉ, OU PRETEXTING

Ce type d'attaque consiste à se faire passer pour quelqu’un d’autre afin d’obtenir des informations personnelles.

Les pièges et les menaces sur internet sont nombreux et variés :
Il est donc primordial de préparer les individus au phishing afin de protéger son organisation pour éviter :

Les étapes de votre campagne de phishing

Lancez une campagne de phishing
et mesurez le nombre de personnes
qui se fond piéger.

Réalisez un plan de formation/sensibilisation

Mesurez les résultats 6 mois après avec une autre campagne de phishing

Une fois vos campagnes de phishing effectuées, sensibilisez vos collaborateurs aux bonnes pratiques de cybersécurité et effectuez un scan de vulnérabilité pour détecter les failles de votre système d’information.

Téléchargez notre plaquette

Contactez-nous !