• Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Trouver un partenaire
    • Devenir partenaire
  • Ressources
    • DMARC : Qu'est-ce que c'est et comment cela fonctionne-t-il ?
    • Fiches techniques
    • Études de cas
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
    • Blog
    • Formation DMARC
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

Phishing Vs Pharming : Faire la différence entre l'hameçonnage et le pharming

Blogs
phishing vs pharming

Le phishing est une pratique très ciblée et trompeuse d'usurpation d'identité et de fraude par courrier électronique. C'est l'un des cybercrimes les plus courants que les pirates utilisent pour accéder à des informations privées telles que les cartes de crédit et les numéros de sécurité sociale.

Le pharming est une pratique similaire souvent utilisée pour rediriger le trafic d'un site web légitime vers un autre où l'utilisateur est trompé en croyant qu'il se trouve sur un site auquel il fait confiance.

Cet article explique ce qu'est le phishing par rapport au pharming et comment éviter les deux pour garantir une bonne délivrabilité des courriels. 

Phishing vs Pharming : Vue d'ensemble

Le phishing et le pharming sont deux types de cybercriminalité similaires mais différents.

Le phishing envoie des courriels frauduleux pour voler des informations personnelles ou installer des logiciels malveillants sur l'ordinateur d'une victime. Le pharmingest un type de détournement de DNS qui redirige les utilisateurs de sites web légitimes vers de faux sites web.

On parle de phishing lorsque des pirates informatiques envoient des courriels qui semblent provenir d'entreprises réputées, mais qui sont en fait des escroqueries destinées à voler des informations à des victimes sans méfiance.

L'escroc peut se faire passer pour un employé de l'entreprise et demander aux gens de virer de l'argent ou de fournir des informations sur leur carte de crédit, ou il peut envoyer un courriel avec un lien vers un faux site web où la victime est invitée à fournir son numéro de compte bancaire, son code PIN ou d'autres informations sensibles.

En 2022, les États-Unis ont enregistré 300 497 victimes d'hameçonnage avec des pertes de 52 089 159 $. Le conseiller Forbes a utilisé les données du FBI pour analyser les taux d'hameçonnage par État pour 2023.

Le pharming consiste à rediriger les utilisateurs de sites web légitimes vers de faux sites web par le biais de détournement de DNS.

Les pirates utilisent cette technique parce qu'il peut être difficile pour les victimes de faire la distinction entre les sites légitimes et les sites hameçonnés jusqu'à ce qu'il soit trop tard - à ce moment-là, elles ont déjà fourni leurs informations personnelles et peut-être même perdu de l'argent dans des transactions frauduleuses.

Plus de 50 sociétés financières aux États-Unis, en Europe et dans la région APAC ont été victimes d'attaques sophistiquées de type "pharming" en partageant des informations personnelles au cours des dernières années.

Pharming VS Phishing : Principales différences

Si le pharming et le phishing présentent certaines similitudes, il existe également des différences majeures entre ces attaques web malveillantes. 

Il s'agit notamment de

Aspects Phishing Pharmacie
Méthode d'attaque Le phishing consiste à envoyer des communications trompeuses, comme des courriels ou des messages, pour inciter des personnes à révéler des données sensibles. Le pharming est une méthode plus avancée qui manipule les enregistrements DNS, redirigeant les utilisateurs vers de faux sites web à leur insu.
Objectif Le phishing vise à recueillir des informations personnelles en exploitant la confiance, en conduisant souvent les utilisateurs vers des sites web frauduleux par le biais de liens trompeurs. Le pharming vise à détourner le trafic des utilisateurs vers des sites malveillants, en exploitant les paramètres DNS manipulés pour faciliter le vol de données.
Catégorie d'attaque Le phishing est considéré comme une attaque d'ingénierie sociale, qui exploite la psychologie humaine et la confiance pour atteindre ses objectifs malveillants. Le pharming est considéré comme une attaque par usurpation de nom de domaine (DNS spoofing), qui manipule la résolution des noms de domaine pour rediriger les utilisateurs vers des sites web malveillants.
Processus d'exécution Dans les attaques de phishing, les cybercriminels utilisent des courriels ou des messages trompeurs pour convaincre les destinataires de divulguer volontairement des informations sensibles. Le pharming consiste à altérer les enregistrements DNS ou les fichiers hôtes, ce qui modifie l'itinéraire du trafic des utilisateurs vers de faux sites web sans qu'ils en soient conscients.
Niveau de complexité Les attaques par hameçonnage peuvent être relativement simples à lancer et à identifier, car elles reposent souvent sur l'interaction des utilisateurs avec un contenu malveillant. Le pharming est plus complexe, car il nécessite la manipulation de l'infrastructure DNS, ce qui le rend plus difficile à exécuter et à détecter par des utilisateurs ordinaires.
Technique d'attaque Les tactiques d'hameçonnage consistent à créer des courriels convaincants contenant des liens frauduleux et à convaincre les destinataires de saisir des données confidentielles sur de faux sites. Le pharming utilise l'empoisonnement du cache DNS ou la manipulation du serveur DNS pour réacheminer les requêtes des utilisateurs, les conduisant vers des sites web imposteurs.
Attaque moyenne Le phishing exploite les plateformes de courrier électronique et de messagerie, en tirant parti de la communication pour tromper les utilisateurs et les inciter à agir. Le pharming manipule les hôtes locaux, les serveurs DNS ou les sites web pour diriger les utilisateurs vers des destinations frauduleuses.

Spoofing VS Phishing VS Pharming

Voici une différence détaillée entre le spoofing, le phishing et le pharming :

 

Aspect Usurpation d'identité Phishing Pharmacie
Définition Falsification de l'identité de l'expéditeur pour tromper les destinataires Inciter les victimes à divulguer des informations sensibles Redirection des utilisateurs vers de faux sites web
Type d'attaque Manipulation trompeuse des informations relatives à l'expéditeur L'ingénierie sociale pour voler des données Manipulation du DNS pour rediriger le trafic
Objectif Induire le destinataire en erreur sur la source du message Acquérir des données confidentielles Détourner les utilisateurs vers des sites web malveillants
Vecteur d'attaque Usurpation d'en-tête de courrier électronique, d'adresse IP ou de site web Courriels, messages ou sites web trompeurs Manipulation des entrées du DNS ou du fichier hôte
Contre-mesures SPF, DKIM, DMARC, validation du courrier électronique Formation des utilisateurs, filtres anti-spam, sécurité Surveillance DNS, mesures de sécurité pour les sites web
Sensibilisation des utilisateurs Les utilisateurs peuvent croire en l'identité de l'expéditeur Les utilisateurs peuvent, sans le savoir, divulguer des informations Les utilisateurs peuvent être redirigés vers un site malveillant
Exemples Un courriel prétendant provenir d'une banque mais qui n'en est pas une Un courriel contenant un faux lien de connexion pour voler des informations L'utilisateur est redirigé vers un site web contrefait

Se protéger contre les menaces de phishing et de pharming : Stratégies de prévention et d'atténuation

Le courrier électronique reste un outil de communication important pour les entreprises, c'est pourquoi il est essentiel de se protéger contre ces attaques. Toutefois, il s'agit d'un véritable défi, car les tactiques de phishing et de pharming sont en constante évolution.

Voici quelques stratégies pour protéger votre organisation contre les menaces de phishing et de pharming :

Utiliser la fortification DMARC, SPF et DKIM

DMARC ajoute un en-tête d'authentification aux courriels que les destinataires peuvent utiliser pour identifier les messages légitimes provenant du domaine de l'expéditeur.

En déployant le SPF sur l'ensemble des domaines opérationnels et non opérationnels de votre organisation, vous pouvez empêcher l'usurpation du nom de domaine si des pirates se font passer pour l'une de vos adresses électroniques.

DKIM est un protocole d'authentification qui permet de vérifier qu'un message électronique a été envoyé par une personne autorisée par le propriétaire d'un nom de domaine Internet et qu'il n'a pas été modifié en cours de route.

Mise en œuvre de BIMI (Brand Indicators for Message Identification)

Un autre moyen de renforcer la sécurité du courrier électronique est d'utiliser le BIMI. BIMI utilise les marques déposées d'une marque dans l'en-tête du message pour l'authentifier, comme le logo de la marque.

Les destinataires peuvent ainsi distinguer les messages légitimes des messages frauduleux avant de les ouvrir ou de cliquer sur les liens qu'ils contiennent.

Assurer une transmission sécurisée avec HSTS (HTTP Strict Transport Security)

Le HSTS (HTTP Strict Transport Security) est un moyen de se protéger contre les attaques de phishing et de pharming. HSTS aide à prévenir les attaques de type "man-in-the-middle" en veillant à ce que les navigateurs web ne se connectent qu'à des sites web utilisant le cryptage HTTPS.

Cela garantit une communication cryptée entre le navigateur et le serveur, empêchant ainsi les pirates d'écouter les données sensibles.

Transparence du certificat

La transparence des certificats est un mécanisme qui vise à améliorer la sécurité de la technologie TLS/SSL . Les autorités de certification (AC) doivent consigner publiquement les certificats émis. Les autorités de certification (AC) doivent enregistrer publiquement les certificats émis, en les rendant disponibles dans un journal public que tout le monde peut consulter.

Cette transparence permet de détecter les certificats non autorisés ou malveillants émis pour un domaine, ce qui peut contribuer à prévenir les attaques par hameçonnage et d'autres failles de sécurité.

Sécuriser le contenu des courriels grâce à une politique de contenu Web

Pour prévenir les attaques par pharming, vous devez vous assurer que le contenu de votre courrier électronique ne contient pas de liens malveillants ou de pièces jointes susceptibles de télécharger des logiciels malveillants sur vos appareils.

Une politique en matière de contenu web peut contribuer à garantir ce respect en bloquant les pièces jointes aux courriers électroniques et les URL provenant de sites web externes.

Analyse des en-têtes d'e-mails pour une meilleure détection

Quand l'analyse des en-têtes de courrier électroniquerecherchez des anomalies telles que des adresses IP ou des domaines inhabituels qui envoient des messages au nom de votre organisation.

Il peut s'agir de tentatives d'hameçonnage ou de pharming par des pirates qui se font passer pour des utilisateurs légitimes au sein de votre organisation.

Lire aussi : Comment lire les en-têtes d'un courriel ?

Adopter une authentification multicouche pour la protection

L'authentification multifactorielle (AMF) est indispensable pour protéger les informations sensibles des pirates informatiques. L'AMF fait appel à plusieurs méthodes pour vérifier votre identité avant de vous accorder l'accès à une ressource.

Par exemple, la connexion à votre compte bancaire en ligne peut nécessiter la saisie d'un mot de passe et la fourniture de votre empreinte digitale. Cela permet de s'assurer que seuls les utilisateurs autorisés peuvent accéder à la ressource protégée.

Mettre en œuvre la confiance zéro pour renforcer la sécurité

La sécurité sans confiance est une approche qui considère tous les appareils comme non fiables jusqu'à ce qu'ils prouvent qu'ils sont dignes de confiance grâce à des processus de vérification d'identité et d'autorisation mis en place par les administrateurs informatiques.

La sécurité zéro confiance oblige les utilisateurs à s'authentifier avant d'accéder aux ressources ou aux applications du réseau, même si elles se trouvent sur des réseaux internes ou à l'intérieur du pare-feu (c'est-à-dire dans des zones de confiance).

Utiliser une solution de sécurité des courriels en nuage

Une solution efficace pour améliorer la protection contre les attaques de phishing consiste à mettre en œuvre un service de sécurité de messagerie en nuage. Un service fiable doit proposer des techniques de filtrage avancées et une veille sur les menaces en temps réel pour détecter et bloquer les courriels d'hameçonnage avant qu'ils n'atteignent les boîtes de réception des utilisateurs.

Il devrait également utiliser des algorithmes puissants et l'apprentissage automatique pour identifier les modèles d'e-mails suspects, les pièces jointes malveillantes et les liens trompeurs couramment utilisés dans les attaques de phishing.

Le mot de la fin

De nombreuses personnes ont besoin d'éclaircissements sur le phishing et le pharming en raison du mode opératoire similaire de ces deux tactiques d'attaque. Le phishing est conçu pour vous inciter à donner à quelqu'un d'autre des informations personnelles telles que votre nom d'utilisateur et votre mot de passe. Le pharming, quant à lui, vous emmène sur un autre site qui semble réel mais qui a été créé pour voler vos informations d'identification.

Si les deux techniques visent à exploiter des utilisateurs peu méfiants, leurs méthodes et leurs conséquences divergent considérablement. Pour se défendre, il est essentiel d'adopter une approche axée sur la prise de conscience. En restant informés et en adoptant des mesures proactives telles que des pratiques d'hygiène numérique solides, des logiciels de sécurité à jour et un comportement vigilant de la part des utilisateurs, les individus et les organisations peuvent renforcer leurs défenses contre ces menaces numériques.

phishing vs pharming

  • À propos de
  • Derniers messages
Ahona Rudra
Responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC
Ahona travaille en tant que responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC. Elle est une rédactrice, une blogueuse et une spécialiste du marketing passionnée par la cybersécurité et les technologies de l'information.
Derniers messages de Ahona Rudra (voir tous)
  • Méthodes de protection contre l'usurpation d'identité - 29 septembre 2023
  • Le rôle du DNS dans la sécurité du courrier électronique - 29 septembre 2023
  • Menaces d'hameçonnage d'un autre âge et comment les anticiper - 29 septembre 2023
24 août 2023/par Ahona Rudra
Tags : pharming attack vs phishing, pharming vs phishing, phishing vs pharming, spoofing vs phishing vs pharming
Partager cette entrée
  • Partager sur Facebook
  • Partager sur Twitter
  • Partager sur WhatsApp
  • Partagez sur LinkedIn
  • Partager par courrier
Vous pourriez également aimer
Qu'est-ce que le pharming ?Qu'est-ce que le pharming et comment le prévenir ?

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • Méthodes de protection contre l'usurpation d'identité
    Méthodes pour se protéger contre le vol d'identité29 septembre 2023 - 12:11 pm
  • Le rôle du DNS dans la sécurité du courrier électronique
    Le rôle du DNS dans la sécurité du courrier électronique29 septembre 2023 - 12:08 pm
  • Menaces d'hameçonnage d'un autre âge et comment les anticiper
    Menaces d'hameçonnage d'un nouvel âge et comment s'y préparer29 septembre 2023 - 12:06 pm
  • Comment visualiser et analyser les en-têtes de messages en ligne
    Comment visualiser et analyser les en-têtes de messages en ligne ?26 septembre 2023 - 12:59 pm
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentation API
Services gérés
Protection contre l'usurpation d'identité par courriel
Protection des marques
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Rester à l'écart de l'hameçon : Se défendre contre l'hameçonnage des pêcheurs à la ligneRester à l'écart de l'hameçonnage - Défendre contre l'hameçonnage par les anglicistesSe prémunir contre les menaces par courrier électronique - Stratégies de prévention efficacesSe prémunir contre les menaces par courrier électronique : Stratégies de prévention efficaces
Haut de page