Base de connaissances
AccueilGuidesBase de connaissances

Menaces courantes

Les cyberattaques ne ciblent pas que les grandes entreprises. En 2025, 43% des victimes de cyberattaques sont des particuliers. Voici les menaces les plus courantes et comment s'en prémunir. Phishing (Hameçonnage) Le p...

Les cyberattaques ne ciblent pas que les grandes entreprises. En 2025, 43% des victimes de cyberattaques sont des particuliers. Voici les menaces les plus courantes et comment s'en prémunir.

Phishing (Hameçonnage)

Le phishing représente 80% des cyberattaques. Le principe : un attaquant se fait passer pour une entité de confiance (banque, impôts, Netflix) pour vous soutirer des informations sensibles.

Comment le reconnaître

  • URL suspecte : "amaz0n-security.com" au lieu de "amazon.fr"
  • Urgence artificielle : "Votre compte sera supprimé dans 24h"
  • Fautes d'orthographe : de moins en moins fréquentes avec l'IA
  • Demande d'informations sensibles : aucune banque ne demande votre mot de passe par email

Attention : avec l'IA générative, les emails de phishing sont de plus en plus convaincants. Le "spear phishing" (ciblé) utilise vos données personnelles (nom, employeur, habitudes) pour créer des messages sur mesure.

Malwares et Ransomwares

Un malware est un logiciel malveillant qui s'installe à votre insu. Les types les plus courants :

  • Ransomware : chiffre vos fichiers et exige une rançon (souvent en Bitcoin). En 2024, le coût moyen d'une attaque ransomware était de 4,5 millions d'euros.
  • Spyware : espionne votre activité (Pegasus, utilisé contre des journalistes et politiciens).
  • Keylogger : enregistre tout ce que vous tapez (mots de passe inclus).
  • Trojan : se cache dans un logiciel légitime pour ouvrir une porte dérobée.

Les ransomwares sont devenus une industrie : des groupes criminels offrent le "Ransomware-as-a-Service" (RaaS), permettant à n'importe qui de lancer une attaque moyennant un pourcentage de la rançon.

Ingénierie sociale

L'ingénierie sociale exploite la psychologie humaine plutôt que les failles techniques. Techniques courantes :

  • Prétexting : inventer un scénario crédible ("Je suis du service technique, j'ai besoin de votre mot de passe")
  • Baiting : laisser une clé USB infectée dans un lieu public
  • Vishing : phishing par téléphone (faux conseiller bancaire)
  • Quid pro quo : offrir un service en échange d'informations

Fuites de données massives

Même si vous êtes prudent, vos données peuvent fuiter via les services que vous utilisez. Exemples récents :

  • France Travail (2024) : 43 millions de comptes compromis
  • Free (2024) : 19,2 millions de clients touchés, IBAN inclus
  • LinkedIn : 700 millions de profils en vente sur le dark web

Vérifiez si votre email a déjà fuité sur haveibeenpwned.com.

SIM Swapping

Le SIM swapping consiste à convaincre votre opérateur téléphonique de transférer votre numéro sur une autre carte SIM. L'attaquant reçoit alors vos SMS — y compris les codes de vérification 2FA par SMS.

C'est pourquoi le 2FA par SMS est considéré comme faible. Préférez une application TOTP ou une clé de sécurité YubiKey.

Comment se protéger

  • Utilisez un gestionnaire de mots de passe avec des mots de passe uniques
  • Activez le 2FA par application (pas par SMS)
  • Installez un bloqueur DNS ou un navigateur avec bloqueur intégré
  • Ne cliquez jamais sur un lien dans un email sans vérifier l'URL
  • Maintenez vos logiciels à jour (les mises à jour corrigent des failles de sécurité)