Lire la FAQ
NOUVEAU
Assistance de Bitrix24
Inscription et autorisation
Sécurité dans Bitrix24
Démarrer sur Bitrix24
Actualités
Tâches et projets
Messenger
Collabs
Page d'accueil : Vibe
Groupes de travail
Calendriers
Bitrix24 Drive
Base de connaissances
Sites
Boutique en ligne
Gestion des stocks
Messagerie web
CRM
Réservation en ligne
CoPilot - IA dans Bitrix24
Signature électronique
Signature électronique pour les RH
Analytique CRM
Constructeur BI
Automatisation
Processus d’entreprise
Sales intelligence
Espace des ventes
CRM + Boutique en ligne
Marketing
Entreprise
Market (Applications)
Centre de contact
Mon Profil
Téléphonie
Paramètres
Plan « Enterprise »
Bitrix24 Messenger
Questions générales
On-Premise de Bitrix24
Connexion
Votre Bitrix24
Autoriser l'accès
à votre compte Bitrix24
Entrer

Bitrix24 Helpdesk

Hameçonnage : définition et protection efficace des entreprises

L'hameçonnage est une méthode de cyberattaque visant à extorquer des données confidentielles aux utilisateurs ou aux entreprises.

L'hameçonnage classique consiste en des attaques massives ciblant les particuliers. Les fraudeurs envoient des messages indésirables (spams) pour voler des mots de passe, des coordonnées bancaires ou accéder à des comptes personnels.

Le phishing en entreprise (ou business phishing) cible les employés ayant accès à des données sensibles - notamment les cadres, les services comptables et les équipes informatiques. Les attaquants poursuivent généralement trois objectifs : voler des données stratégiques, infiltrer les systèmes internes ou perturber l’infrastructure.


Comment agissent les fraudeurs

Analyse préalable - les fraudeurs étudient les réseaux sociaux, l’organigramme de l’entreprise et le style de communication.

Imitation d’e-mails - ils usurpent l’identité de supérieurs ou de collègues en utilisant des domaines falsifiés, par exemple pierre@company.fr → pierre@companny.fr (notez nn ajouté).

Messages frauduleux - ils contactent les employés via des messageries professionnelles avec des photos de profil volées, ou envoient des messages vocaux générés par IA.

Fichiers infectés - ils envoient des pièces jointes malveillantes (par exemple, en prétendant qu’il s’agit d’une mise à jour critique).

Pages de connexion factices - ils créent des répliques de sites Web légitimes pour capturer les identifiants.

Exemple réel : Dans un pays d'Amérique du Nord, des fraudeurs ont piraté le poste d’un employé des services financiers et envoyé des e-mails à plusieurs administrations, exigeant un changement de coordonnées bancaires. Résultat : deux organismes ont été escroqués, perdant respectivement 2,6 et 1,5 millions de dollars.

Comment se protéger

Voici les bonnes pratiques pour sécuriser votre entreprise :

Vérifiez systématiquement les expéditeurs - passez la souris sur le nom de l’expéditeur ou le lien pour contrôler l’adresse réelle.

Évitez les pièces jointes suspectes - surtout les fichiers exigeant l’activation de macros (.exe, .js, .scr) ou les archives .zip protégées par mot de passe.

Ignorez les faux urgences - confirmez par téléphone toute demande inhabituelle de virement ou de données.

Maintenez vos logiciels à jour - les correctifs comblent les failles exploitées par les pirates.

Filtrez les e-mails - utilisez des solutions anti-spam pour détecter les messages frauduleux.

Élaborez une politique de sécurité - formalisez des procédures pour : vérifier les e-mails, utiliser les appareils professionnels et signaler les attaques.

Activez l’authentification à deux facteurs (2FA) et un antivirus.
Comment activer l'authentification en deux étapes pour se connecter à Bitrix24

Formez vos équipes - organisez des simulations de phishing et des formations sur les risques cyber.

Vérifiez les domaines des sites Web - par exemple, le domaine officiel de Bitrix24 Cloud est bitrix24.fr, et non des variantes comme bltrix24.fr.

Signalez immédiatement toute activité suspecte à votre RSSI. La vigilance collective est cruciale.


Résumé

  • Le phishing vise à voler des données via des techniques d’ingénierie sociale.
  • Les attaques ciblent aussi bien les particuliers (phishing classique) que les entreprises (business phishing).
  • Les mesures clés incluent : vérification des expéditeurs, mise à jour des logiciels, 2FA, et formation des employés.
Ces informations ont-elles été utiles ?
Assistance d'un spécialiste
Ce n'est pas ce que je recherche
Texte compliqué et incompréhensible
Les informations sont obsolètes
Trop court, j'ai besoin de plus d'informations
Je n'aime pas comment cet outil fonctionne
Aller sur Bitrix24
Vous n'avez pas de compte ? Créez-en un gratuitement
Autres articles sur le même thème
Comment configurer reCAPTCHA V2 pour les formulaires CRM Constructeur BI : Fonctions SQL pour l'analyse avancée des requêtes CoPilot Follow-up : Analytique vocale des appels vidéo avec IA Procédure d'exécution des commandes dans les processus d’entreprise Fonctionnement des filtres dans le CRM Règles d'automatisation dans le CRM : paiement Comment définir la date limite de signature des documents Réservation en ligne : comment ajouter un client en liste d'attente Bitrix24 : Nouveautés d'avril 2025