
Première menace pour les particuliers et les collectivités et administrations, et seconde pour les entreprises et associations, l’hameçonnage (phishing en anglais) reste en 2023 la principale menace pour toutes les catégories de publics recensée dans notre dernier rapport d’activité , au niveau élevé d’intensité constaté en 2022.
Qu’est-ce que l’hameçonnage ?
L’hameçonnage peut prendre de multiples formes : messages électroniques (mail ), SMS (smishing ), messages instantanés, publications sur les réseaux sociaux, liens sponsorisés sur les moteurs de recherches, appels téléphoniques (vishing), QR codes frauduleux…
Quelles sont les principales formes d’hameçonnage observées ?
En 2023, les contenus produits par Cybermalveillance.gouv.fr sur les principales formes d’hameçonnage et les moyens d’y faire face ont recueilli 1,5 million de consultations et 50 000 particuliers et professionnels ont recherché une assistance sur ce phénomène.
Découvrez le top 10 des cybermenaces les plus fréquentes pour les collectivités et administrations
Source Cybermalveillance
Qu’est-ce que l’hameçonnage ?
L’hameçonnage peut prendre de multiples formes : messages électroniques (mail ), SMS (smishing ), messages instantanés, publications sur les réseaux sociaux, liens sponsorisés sur les moteurs de recherches, appels téléphoniques (vishing), QR codes frauduleux…
Quelles sont les principales formes d’hameçonnage observées ?
En 2023, les contenus produits par Cybermalveillance.gouv.fr sur les principales formes d’hameçonnage et les moyens d’y faire face ont recueilli 1,5 million de consultations et 50 000 particuliers et professionnels ont recherché une assistance sur ce phénomène.
Découvrez le top 10 des cybermenaces les plus fréquentes pour les collectivités et administrations
Source
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants