{"id":9835,"date":"2017-12-13T10:54:15","date_gmt":"2017-12-13T10:54:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9835"},"modified":"2018-09-18T12:48:55","modified_gmt":"2018-09-18T12:48:55","slug":"what-is-spearphishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/what-is-spearphishing\/9835\/","title":{"rendered":"Qu&rsquo;est-ce que le spear phishing ?"},"content":{"rendered":"<p>Si ce n\u2019est pas votre premi\u00e8re visite sur ce blog, vous savez probablement d\u00e9j\u00e0 ce qu\u2019est le phishing. Si ce n\u2019est pas le cas, jetez un \u0153il \u00e0<a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\"> cet article<\/a>. En r\u00e9sum\u00e9, il s\u2019agit d\u2019un type de fraude qui a pour but d\u2019extraire des donn\u00e9es personnelles : identifiants de connexion, mots de passe, num\u00e9ros de portefeuilles, etc. C\u2019est donc de <a href=\"https:\/\/www.kaspersky.fr\/blog\/lingenierie-sociale-ou-le-piratage-du-systeme-dexploitation-humain\/2168\/\" target=\"_blank\" rel=\"noopener\">l\u2019ing\u00e9nierie sociale<\/a> num\u00e9rique.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9838\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/12\/13105101\/20171201_spearphishing1.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Il existe une vari\u00e9t\u00e9 du phishing appel\u00e9e le <em>spear phishing<\/em>. Ce qui distingue le spear phishing des autres types de phishing, c\u2019est qu\u2019il cible une personne sp\u00e9cifique, ou les employ\u00e9s d\u2019une entreprise sp\u00e9cifique.<\/p>\n<p>Ce ciblage rend le spear phishing encore plus dangereux ; les cybercriminels rassemblent des informations sur la victime de mani\u00e8re m\u00e9ticuleuse pour que l'\u00a0\u00bb\u00a0app\u00e2t\u00a0\u00a0\u00bb soit encore plus app\u00e9tissant. Un e-mail de spear phishing bien fait peut \u00eatre tr\u00e8s difficile \u00e0 distinguer d\u2019un e-mail authentique. Le spear phishing permet donc de faire marcher la victime plus facilement.<strong>\u00a0<\/strong><\/p>\n<p><strong>Qui utilise le spear phishing et pourquoi ?<\/strong><\/p>\n<p>Deux motifs se cachent derri\u00e8re le spear phishing : voler de l\u2019argent et\/ou des secrets. Dans les deux cas, la premi\u00e8re chose \u00e0 faire est d\u2019entrer dans le r\u00e9seau d\u2019entreprise. L\u2019approche habituelle consiste \u00e0 envoyer des e-mails avec des documents ou des pi\u00e8ces jointes infect\u00e9s. C\u2019est par exemple comme cela que le groupe responsable des <a href=\"https:\/\/www.kaspersky.com\/blog\/silence-financial-apt\/\" target=\"_blank\" rel=\"noopener nofollow\">attaques Silence<\/a> a op\u00e9r\u00e9.<\/p>\n<p>Un document peut \u00eatre rendu nocif \u00e0 l\u2019aide de macros dans Microsoft Word ou de code JavaScript \u2013 ce sont de minuscules programmes sans fioritures int\u00e9gr\u00e9s dans des fichiers standard dans le seul but de t\u00e9l\u00e9charger des logiciels malveillants beaucoup plus s\u00e9rieux sur l\u2019ordinateur de la victime. Ce malware se r\u00e9pand alors sur le r\u00e9seau cible ou intercepte simplement toutes les informations qu\u2019il peut obtenir et aide ses cr\u00e9ateurs \u00e0 trouver ce qu\u2019ils recherchent dans le r\u00e9seau.<\/p>\n<p>Le spear phishing n\u2019est pas destin\u00e9 aux petits escrocs qui tentent de lancer leur filet le plus loin possible. Ce genre de criminels n\u2019a ni le temps ni les moyens de personnaliser ses armes.<\/p>\n<p>Le spear phishing est un outil pour des attaques majeures contre les grandes entreprises, les banques ou les personnes influentes. Il est d\u00e9ploy\u00e9 dans de grandes campagnes APT comme <a href=\"https:\/\/securelist.com\/the-great-bank-robbery-the-carbanak-apt\/68732\/\" target=\"_blank\" rel=\"noopener\">Carbanak<\/a> ou <a href=\"https:\/\/securelist.com\/blackenergy-apt-attacks-in-ukraine-employ-spearphishing-with-word-documents\/73440\/\" target=\"_blank\" rel=\"noopener\">BlackEnergy<\/a>. Le spear phishing a aussi \u00e9t\u00e9 utilis\u00e9 lors des attaques <a href=\"https:\/\/www.kaspersky.fr\/blog\/bad-rabbit-ransomware\/9696\/\" target=\"_blank\" rel=\"noopener\">Bad Rabbit<\/a> qui ont commenc\u00e9 par une infection par e-mail.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<p><strong>Qui sont les cibles ?<\/strong><\/p>\n<p>Les cibles les plus courantes du spear phishing sont soit des employ\u00e9s de haut niveau qui ont acc\u00e8s \u00e0 des informations potentiellement int\u00e9ressantes, soit les employ\u00e9s de d\u00e9partements dont le travail consiste \u00e0 ouvrir un grand nombre de documents provenant de sources externes.<\/p>\n<p>Prenons par exemple les ressources humaines. Ils re\u00e7oivent de nombreux CV dans toutes sortes de formats. Pour eux, recevoir des courriels avec des pi\u00e8ces jointes de sources inconnues n\u2019est pas du tout surprenant ou suspect. Les relations publiques et les ventes sont \u00e9galement vuln\u00e9rables, tout comme de nombreux autres secteurs.<\/p>\n<p>Les services comptables se trouvent dans une zone \u00e0 risque particuli\u00e8re. Pour commencer, ils sont en contact avec des sous-traitants, des r\u00e9gulateurs et Dieu sait qui d\u2019autre. Et, bien s\u00fbr, ils travaillent avec de l\u2019argent et des logiciels bancaires. Pour les hackers \u00e0 la recherche de fonds, cela repr\u00e9sente une tentation irr\u00e9sistible.<\/p>\n<p>Les espions, quant \u00e0 eux, s\u2019int\u00e9ressent aux personnes ayant un acc\u00e8s interne aux syst\u00e8mes \u2013 les administrateurs syst\u00e8me et le personnel informatique.<\/p>\n<p>Mais ne vous laissez pas berner en pensant que le spear phishing ne vise que les grandes entreprises. Les PME sont tout aussi int\u00e9ressantes pour les intrus. Les grandes entreprises sont plus susceptibles d\u2019\u00eatre espionn\u00e9es, mais les PME ont plus de risques d\u2019\u00eatre victimes de vols.<\/p>\n<p><strong>Mesures de protection contre le spear phishing<\/strong><\/p>\n<p>De mani\u00e8re g\u00e9n\u00e9rale les techniques les plus efficaces pour se pr\u00e9munir contre le spear phishing sont \u00e0 peu pr\u00e8s les m\u00eames que pour les autres types de phishing. Lisez notre article avec <a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-ten-tips\/5032\/\" target=\"_blank\" rel=\"noopener\">10 conseils <\/a>pour une protection maximale contre cette menace. La seule diff\u00e9rence, c\u2019est que le spear phishing exige une approche encore plus pr\u00e9cise.<\/p>\n<p>Dans l\u2019id\u00e9al, les courriels de phishing ne devraient m\u00eame pas atterrir dans votre bo\u00eete aux lettres. Dans une infrastructure d\u2019entreprise, ces messages devraient \u00eatre filtr\u00e9s au niveau du serveur de messagerie de l\u2019entreprise. Des ensembles de logiciels sp\u00e9ciaux peuvent vous aider. <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server,<\/a> par exemple, utilise la technologie du cloud pour bloquer les pi\u00e8ces jointes malveillantes et les liens de phishing.<\/p>\n<p>Cependant, pour de meilleurs r\u00e9sultats, vous devez avoir un syst\u00e8me de s\u00e9curit\u00e9 \u00e0 couches multiples. Apr\u00e8s tout, il est possible en th\u00e9orie (et en pratique) que les employ\u00e9s utilisent des services de courrier tiers ou re\u00e7oivent des liens de phishing via une messagerie instantan\u00e9e. Il est donc pr\u00e9f\u00e9rable d\u2019\u00e9quiper les postes de travail d\u2019une solution capable de d\u00e9tecter les activit\u00e9s malveillantes dans les applications que les attaquants utilisent habituellement. Kaspersky Endpoint Security for Business est l\u2019une de ces solutions.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Ce qu&rsquo;est le spear phishing et comment vous prot\u00e9ger, vous et votre entreprise.<\/p>\n","protected":false},"author":40,"featured_media":9836,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2112,3151],"tags":[533,204,89,1105],"class_list":{"0":"post-9835","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-business","9":"category-smb","10":"tag-ingenierie-sociale","11":"tag-menaces","12":"tag-phishing","13":"tag-spear-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-spearphishing\/9835\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-spearphishing\/11961\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-spearphishing\/9956\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-spearphishing\/14193\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-spearphishing\/12398\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-spearphishing\/14959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-spearphishing\/14806\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-spearphishing\/19324\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-spearphishing\/4521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-spearphishing\/20412\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-spearphishing\/8623\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-spearphishing\/15486\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-spearphishing\/8995\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-spearphishing\/18949\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-spearphishing\/19174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-spearphishing\/19170\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9835"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9835\/revisions"}],"predecessor-version":[{"id":9839,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9835\/revisions\/9839"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9836"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}