Blogue Present | Innovation TI pour les affaires

Connaissez votre ennemi – Les différents types d’attaques par hameçonnage

Rédigé par present | 20 nov. 2025 19:09:21

L’hameçonnage demeure aujourd’hui l’une des menaces informatiques les plus répandues et les plus dangereuses. Les cybercriminels utilisent des tactiques trompeuses pour inciter les individus à divulguer des informations sensibles telles que des mots de passe, des numéros de carte bancaire ou des données personnelles. Comprendre les différents types d’attaques par hameçonnage constitue la première étape pour vous protéger, ainsi que votre entreprise.

1. Hameçonnage par courriel (Email Phishing)

La forme la plus courante d'hameçonnage consiste à envoyer des courriels frauduleux semblant provenir de sources fiables. Ces courriels:

  • Incitent à agir immédiatement (ex. : « Votre compte sera suspendu ! »)
  • Contiennent des liens ou des pièces jointes malveillants
  • Utilisent des adresses d’expéditeur falsifiées pour paraître légitimes
Conseil : Vérifiez toujours l’adresse de l’expéditeur et évitez de cliquer sur des liens suspects.

 

2. Harponnage (Spear phishing)

Contrairement aux courriels génériques, l’harponnage vise des individus ou organisations spécifiques. Les attaquants effectuent des recherches sur leurs victimes afin de créer des messages personnalisés qui semblent authentiques.

Exemple : Un courriel faisant référence à votre projet récent ou mentionnant le nom de votre supérieur afin de gagner votre confiance.

Conseil : Restez vigilant, même lorsque le message semble provenir d’une personne que vous connaissez — vérifiez toujours les demandes d’informations sensibles.

3. Fraude du président (Whaling)


La fraude du président est une forme spécialisée d'hameçonnage ciblé qui vise des personnes de haut niveau telles que les dirigeants d’entreprise ou les cadres supérieurs. Ces attaques impliquent souvent de fausses notifications légales, factures ou demandes urgentes.

Conseil : Mettez en place des processus stricts de vérification pour les transactions financières et les communications exécutives entre dirigeants.

4. Hameçonnage par SMS et hameçonnage vocal (Smishing et Vishing)

  • Hameçonnage par SMS (Smishing) : souvent accompagné de liens vers des sites frauduleux.
  • Hameçonnage vocal par téléphone (Vishing ): les attaquants se font passer pour des représentants d’institution financière ou des services techniques.

Conseil : Ne partagez jamais de données personnelles par téléphone ou SMS, sauf si vous avez initié le contact.

5. Hameçonnage par clonage (Clone Phishing)


Dans ce type d’attaque, les cybercriminels dupliquent un courriel légitime que vous avez déjà reçu, mais remplacent les liens ou pièces jointes par des éléments malveillants. Comme le courriel semble familier, les victimes sont plus susceptibles de lui faire confiance.

Conseil : Si un courriel semble répétitif ou inattendu, vérifiez toujours son authenticité avant de cliquer.

6. Compromission des courriels professionnels (Business Email Compromise)


Lors d’attaques de type BEC, les cybercriminels infiltrent ou usurpent des comptes de messagerie professionnels afin d’autoriser des transactions frauduleuses ou d’obtenir des informations sensibles. Ces escroqueries contournent souvent les indicateurs classiques d'hameçonnage car elles utilisent de vrais comptes.

Conseil : Activez l’authentification multifacteur et sensibilisez les employés à détecter les demandes inhabituelles.

7. Détournement de domaine (Pharming)


Le détournement de domaine (Pharming) consiste à rediriger les utilisateurs de sites web légitimes vers des sites web frauduleux à leur insu, souvent en exploitant des vulnérabilités du système DNS.

Conseil : Utilisez toujours des connexions sécurisées (HTTPS) et maintenez vos systèmes à jour pour éviter le détournement de DNS.

Comment rester protégé

Conclusion 

Les attaques d'hameçonnage évoluent constamment, mais la vigilance et la sensibilisation restent vos meilleures défenses. En connaissant votre ennemi, vous pouvez protéger vos données et maintenir la confiance dans vos interactions numériques.