Comprendre le phishing
Nul besoin de présenter le phishing. Si vous utilisez Internet ou un appareil intelligent, vous avez déjà été témoin d’une attaque de phishing, qu’il s’agisse d’un e-mail, d’un SMS, d’un appel téléphonique, d’une publication sur les réseaux sociaux, voire de tous ces moyens.
La menace du phishing est aussi sérieuse que sa réputation le suggère. L’essor de l’IA générative a entraîné une augmentation massive du phishing utilisant des techniques plus sophistiquées avec un volume plus important que jamais.
Ingénierie sociale : comment le phishing instrumentalise la confiance
Nous avons tendance à croire ce que nous voyons, surtout si cela provient d’une source fiable. Cela signifie qu’un mensonge convaincant constitue un élément clé d’une attaque de phishing réussie. C’est ce qu’on appelle l’ingénierie sociale. Les hackers peuvent se faire passer pour nos collègues, nos amis, les forces de l’ordre ou des marques renommées, tout ce qu’il faut pour nous convaincre de baisser notre garde. Et ça marche : 90 % des cyberattaques impliquent l’ingénierie sociale.¹
En savoir plus : Qu’est-ce que le phishing ?
Types d’attaques de phishing
Les attaques de phishing ont toutes des objectifs similaires : inciter les victimes à télécharger des malwares, à suivre des liens malveillants ou à divulguer des informations privilégiées. Mais auteurs de phishing peuvent utiliser de nombreuses approches et types de médias pour rendre leurs attaques plus convaincantes, personnelles ou urgentes. Découvrez ci-dessous certains des types les plus courants.
Techniques et tactiques de phishing
Les auteurs d’attaques de phishing utiliseront tous les moyens à leur disposition pour inciter leurs victimes à agir, qu’il s’agisse d’exploiter leur confiance, leur peur ou leur simple négligence.
Les hackers disposent désormais de plus d’options que jamais.

Quishing (phishing par code QR)
Utilise des codes QR malveillants à la place des hyperliens standard. Bien qu’un code QR ait la même fonction qu’un hyperlien, les victimes sont moins susceptibles de les examiner attentivement.

Business email compromise (BEC)
Utilise les adresses e-mail compromises ou usurpées des collègues ou des dirigeants des victimes pour demander des informations sensibles, des transferts financiers ou un accès privilégié.
Attaques de phishing optimisées par l’IA : une menace croissante pour la cybersécurité

Phishing assisté par LLM
Utilise des modèles d’IA générative tels que ChatGPT pour produire des traductions précises avec un minimum d’erreurs, aidant ainsi les hackers à mieux cibler les victimes qui parlent d’autres langues.
Le rôle de l’IA dans le phishing
Le phishing optimisé par l’IA est toujours plus fréquent
Dans la continuité des tendances observées ces dernières années, il sera de plus en plus difficile pour les humains de distinguer les communications réelles et inoffensives des messages trompeurs optimisés par l’IA. Découvrez l’intégralité de nos prévisions :

Tendances de la cybersécurité en 2025 : menaces optimisées par l’IA et risques internes
Le temps médian nécessaire à la réussite d’une attaque de phishing est de seulement 49 secondes.² Le coût moyen mondial d’une violation de données approchant les 5 millions de dollars US³, la meilleure façon de lutter contre le phishing est de le prévenir.
Stratégies de détection et de prévention
Zscaler fournit une suite de solutions pour déjouer le phishing à chaque étape d’une attaque.
Zscaler Internet Access™ aide à identifier et à arrêter les activités malveillantes en acheminant et en inspectant tout le trafic Internet via une plateforme cloud native basée sur un proxy Zero Trust, bloquant efficacement les risques suivants :
- URL et IP malveillantes et à risque, y compris les catégories d’URL à haut risque définies par des politiques, couramment utilisées pour le phishing
- Signatures IPS développées à partir de l’analyse par Zscaler ThreatLabz des kits et des pages de phishing.
- Nouveaux sites de phishing identifiés par des analyses de contenu optimisées par l’IA/AA
Advanced Threat Protection bloque tous les domaines de commande et de contrôle (C2) connus pour empêcher les malwares de communiquer avec des acteurs malveillants ou de leur exfiltrer des données.
Zero Trust Firewall étend la protection C2 à tous les ports et protocoles, y compris les nouvelles destinations C2.
Zscaler ITDR (détection des menaces et réponses en matière d’identité) réduit le risque d’attaques basées sur l’identité grâce à une visibilité, une surveillance des risques et une détection des menaces continues.
Zero Trust Browser diffuse le contenu malveillant ou risqué aux utilisateurs sous forme de pixels pour une expérience quasi native qui élimine les fuites de données et empêche la diffusion de menaces actives.
Cloud Sandbox empêche les malwares inconnus diffusés dans les payloads de deuxième étape.
DNS Security protège contre les attaques basées sur le DNS et les tentatives d’exfiltration.
Zscaler Private Access™ limite les déplacements latéraux en imposant un accès sur la base du moindre privilège, une segmentation utilisateur-application et une inspection inline complète du trafic des applications privées.
AppProtection inspecte l’intégralité des workloads des applications pour exposer les menaces.
Outils
Identifiez les failles dans votre sécurité qui pourraient vous exposer au phishing, aux botnets, aux téléchargements furtifs, etc. :
Démarrer une analyse de l’exposition aux menaces Internet
Des dizaines de milliers de nouveaux sites de phishing apparaissent chaque jour. Analysez n’importe quelle URL pour confirmer sa fiabilité en quelques secondes :
1. Gen Digital, Tendances en matière de cybersécurité au deuxième trimestre 2024.
2. Verizon, Rapport sur les enquêtes sur les violations de données 2024.
3. IBM, Rapport sur le coût d’une violation de données 2024.