
Qu’est-ce qu’une attaque par Sextorsion ? Définition
Une attaque par sextorsion consiste à extorquer de l’argent en effectuant du chantage à caractère sexuel. Par exemple, l’individu malveillant contacte sa victime en indiquant posséder une vidéo où l’on peut la voir dans son intimité. Il menace ensuite de...

Thomas Le Coz

“OVH : suspension de domaine”, analyse de la campagne de phishing
Chez Arsen, nous aidons les entreprises à se protéger contre le phishing. Une partie de ce travail passe par la simulation d'attaques auprès de collaborateurs. Nous sommes donc particulièrement attentifs aux véritables attaques que l'on peut observer en ligne afin de...

Thomas Le Coz

Classification du niveau de difficulté du phishing
Tous les emails de phishing ne sont pas égaux. Quand je demande à quelqu’un ce que lui évoque un “email de phishing”, les descriptions sont très variées. Parmi ces descriptions, le niveau de difficulté c’est à dire à quel point il...

Thomas Le Coz

Comment lancer une simulation de phishing pour mieux protéger son entreprise ?
Chez Arsen, nous proposons deux types de simulations de phishing : la simulation d’évaluation qui a pour but de ne pas être révélée.

Thomas Le Coz

La gestion des risques liés au phishing
Les risques liés au phishing sont souvent sous-estimés. D’aucuns pensent encore que les conséquences se limitent à devoir changer quelques mots de passe, scanner son réseau ou encore avoir une politique de sécurité complète. Cependant comme nous allons le voir, le...

Thomas Le Coz

Déjouer l’authentification multifacteur à partir d'un simple email de phishing
“Vous savez, nous, on est protégé contre le phishing parce qu’on a mis en place l’authentification multi-facteurs”. Cette phrase, nous l’avons trop entendue. Comme vous le savez, chez Arsen nous sommes très attachés à la [sensibilisation des collaborateurs en matière de...

Thomas Le Coz

Comment signaler un email frauduleux ?
Apprendre comment signaler un email frauduleux est une étape cruciale dans la lutte contre le phishing. Dans un monde idéal, toute personne confrontée à une tentative de phishing la signalerait, car elle contribue ainsi à la lutte contre le phishing. Malgré...

Thomas Le Coz

"Browser in the Browser" : Une nouvelle variante du phishing
Une nouvelle variante de phishing a été observée ces derniers temps, le Browser in the Browser (BitB). C’est tout simplement une attaque visant à tromper les techniques de détection habituelles de l'humain en générant une fausse fenêtre à l’intérieur d’une...

Thomas Le Coz

Définition du BEC : comprendre le Business Email Compromise
La compromission d’adresse email ou Business Email Compromise (BEC) est une attaque populaire visant à compromettre une boîte mail d’entreprise dans l’objectif de l’utiliser à des fins malveillantes. La monétisation la plus simple est généralement de demander un transfert de...

Thomas Le Coz

L'évolution lente mais constante du phishing — PARTIE I
Depuis les balbutiements du phishing à aujourd’hui, presque 30 années sont passées avec une constante évolution des techniques utilisées par les cybercriminels. Ces fraudeurs sont d’ailleurs en activité depuis bien plus longtemps que l’apparition des premiers e-mails de phishing : du...

Alexandre Esser

L'évolution lente mais constante du phishing — PARTIE II
**👉** **Cet article fait suite à la** [**Partie 1 sur l'évolution lente mais constante du phishing**](/blog/evolution-du-phishing-partie-1) 👨💻🎣 ## L’évolution du phishing 2011-2020 Les attaques de masses fonctionnent de moins en moins au profit des attaques de _spear phishing_, voir de « **whaling**...

Alexandre Esser

Le phishing de comptes Instagram
Instagram est un réseau social très populaire, il est donc logique que le phishing sur Instagram soit tout aussi populaire. Selon une étude, « Digital Report 2021 » publiée par Hootsuite et We Are Social, Instagram est la 5ème application...

Thomas Le Coz

Qu’est-ce que le phishing ?
Qu’il s’agisse d’un clic sur un lien malveillant ou de données confidentielles envoyées à un faux tiers de confiance, si la menace est toujours extérieure, 90% des cyberattaques effectives implique une erreur résultant de l’exploitation humaine. C’est sur ce fait...

Thomas Le Coz
Instagram Phishing : Risques et Mesures de Protection
Instagram est un réseau social très populaire, ce qui rend le phishing sur la plateforme tout aussi répandu. Selon le "Digital Report 2021" de Hootsuite and We Are Social, Instagram se classe cinquième parmi les applications les plus téléchargées avec...
