Aller au contenu
Définition

C'est quoi un phishing ?

Définition, variantes (spear-phishing, smishing, vishing, whaling), exemples, statistiques 2024 et 5 réflexes de protection. Tout sur l'hameçonnage — premier vecteur d'intrusion cyber selon l'ANSSI.

Benoît Labalette

SCOPIC · Twist

📅 Publié le ⏱ ≈ 5 min

C'est quoi un phishing ?

Le phishing (ou hameçonnage en français) est une technique d'ingénierie sociale qui consiste à piéger une victime via un email, SMS ou appel téléphonique frauduleux pour obtenir des informations sensibles (mots de passe, données bancaires) ou pour lui faire exécuter une action malveillante (cliquer sur un lien, télécharger un fichier, faire un virement). C'est le premier vecteur d'intrusion cyber selon l'ANSSI.

Le phishing est le point d'entrée privilégié des attaques majeures — ransomware, vol de données, fraude au président. Sa force tient à l'exploitation de la psychologie humaine (urgence, autorité, peur, curiosité) plutôt qu'à des failles techniques. Cette page répond à l'intent « c'est quoi un phishing » — pour la dimension organisationnelle de la crise cyber complète, voir la sectorielle crise cyber.

Variantes

Les 5 variantes principales du phishing

  • Phishing classique. Envoi massif d'emails frauduleux génériques (« votre compte est suspendu »). Faible taux de conversion mais volumes industriels.
  • Spear-phishing. Ciblé sur une personne précise. Personnalisation à partir d'OSINT (LinkedIn, site corporate, presse). Beaucoup plus efficace.
  • Whaling. Spear-phishing visant les dirigeants — DG, DAF, élus. Souvent associé à la fraude au président (BEC).
  • Smishing. Phishing par SMS. Croissance forte 2024 — usurpation de banques, services publics, livreurs.
  • Vishing. Phishing par appel téléphonique vocal. Souvent en complément d'un email pour accentuer la pression. Recours croissant aux deepfakes audio.
Statistiques 2024

Le phishing en chiffres

1er
vecteur d'intrusion cyber selon l'ANSSI
ANSSI · 2024
~80 %
des cyberattaques réussies débutent par un phishing
Verizon DBIR · 2024
+ 60 %
de progression annuelle du phishing assisté par IA
SlashNext · 2024

L'IA générative a transformé le phishing depuis 2023 — fini les textes mal traduits, place à des messages crédibles dans toutes les langues. Les attaquants génèrent désormais des milliers de variantes personnalisées en quelques minutes, contournant les filtres traditionnels basés sur la signature.

Cas concrets

Cas marquants de phishing

2016

Démocrates US (Podesta)

Email piégé déguisé en alerte Gmail. Compromission qui a eu un impact géopolitique majeur sur l'élection américaine.

2020

Twitter (BTC scam)

Spear-phishing combiné à de l'ingénierie sociale. Compromission de comptes vérifiés (Obama, Musk) pour escroquer 120 k$ en bitcoin.

2024

MGM Resorts

Vishing — un attaquant a appelé le helpdesk en se faisant passer pour un employé. Compromission menant à un ransomware paralysant les casinos plusieurs jours.

Action ⚡

5 réflexes pour se protéger contre le phishing

01

MFA généralisée

L'authentification multi-facteurs neutralise 90 % des intrusions par credentials volés via phishing.

02

Filtrage email avancé

Solution avec sandbox des pièces jointes, analyse de réputation, détection IA des messages atypiques.

03

Sensibilisation continue

Formation annuelle + simulations mensuelles de phishing avec retour individualisé.

04

Bouton signaler

Un clic dans le client mail pour signaler. Réponse SOC sous 4h. Culture du signalement valorisée.

05

Validation hors-canal

Toute demande sensible (virement, accès, données) validée par téléphone ou en présentiel — jamais par mail seul.

Approche Twist

L'approche Twist face au phishing

Twist intervient sur la dimension humaine et organisationnelle du risque phishing — la dimension technique étant traitée par les équipes RSSI/SOC.

  • Sensibilisation managériale : ateliers ciblés sur les profils à risque (dirigeants, DAF, assistantes de direction, services généraux).
  • Exercice phishing en cellule de crise : simulation d'une compromission par phishing menant à un ransomware. Test de la chaîne signalement → SOC → cellule de crise → communication.
  • Politique de validation hors-canal formalisée et exercée : pour tout virement supérieur à un seuil, double validation obligatoire par téléphone ou en présentiel. Voir BEC et fraude au président.
Questions fréquentes

FAQ Phishing

C'est quoi un phishing ?

Le phishing (ou hameçonnage) est une technique d'ingénierie sociale qui piège la victime via un email, SMS ou appel frauduleux pour obtenir des informations sensibles ou pour lui faire exécuter une action malveillante. Variantes : spear-phishing (ciblé), smishing (par SMS), vishing (par appel), whaling (cible des dirigeants).

Comment reconnaître un phishing ?

Cinq signes typiques : urgence anormale, expéditeur dont le domaine diffère subtilement (paypaI.com avec un I majuscule), formulation imparfaite ou trop standardisée, demande inhabituelle, lien dont l'URL réelle diffère du texte affiché. Au moindre doute, ne pas cliquer et signaler à son RSSI.

Quelle différence entre phishing et spear-phishing ?

Le phishing classique est un envoi massif et générique. Le spear-phishing est ciblé : l'attaquant collecte des informations sur la victime pour personnaliser le message — nom du dirigeant, projet en cours, codification interne. Le spear-phishing est beaucoup plus efficace et caractérise les attaques contre les organisations.

Que faire si j'ai cliqué sur un lien de phishing ?

Quatre réflexes immédiats. (1) Déconnecter le poste du réseau. (2) Alerter le RSSI ou le SOC sans délai — ne pas attendre par peur de se faire reprendre. (3) Changer immédiatement les mots de passe potentiellement compromis depuis un autre poste. (4) Conserver le message frauduleux pour l'analyse forensique. La rapidité du signalement divise par 10 l'impact.

Comment se protéger contre le phishing ?

Cinq leviers complémentaires : filtrage email avec sandbox, MFA généralisée, formation continue avec simulations, procédure de signalement à bas seuil, politique de validation hors-canal pour toute demande sensible (virement, accès).

Renforcer votre culture anti-phishing ?

30 minutes pour cadrer vos enjeux et dessiner une trajectoire réaliste. Gratuit, sans engagement.

Discuter avec un consultant

Votre message à bien été envoyé