17.10.2024

Les appareils mobiles deviennent de plus en plus une cible privilégiée du phishing, sous ses différentes formes. Les utilisateurs particuliers en sont souvent les principales victimes, mais les smartphones infectés peuvent également compromettre les entreprises. La détection précoce est alors cruciale.

Bildmotiv zu Die steigende Nachfrage nach zuverlässiger Mobilfunkverbindung in Deutschland erfordert innovative Lösungen.
Die steigende Nachfrage nach zuverlässiger Mobilfunkverbindung in Deutschland erfordert innovative Lösungen. (Bildquelle: Adobe Stock / )

Quatre sites de phishing sur cinq ciblent spécifiquement les appareils mobiles. Les techniques d’escroquerie vont du phishing par SMS (smishing) au phishing par appel vocal (vishing), en passant par le phishing via des applications, les courriels et les réseaux sociaux. Ces attaques visent initialement souvent les utilisateurs privés, mais les appareils une fois infectés représentent également une menace pour les environnements professionnels. Par exemple, un logiciel malveillant présent sur un smartphone et resté indétecté peut être conçu pour espionner des mots de passe et intercepter des mots de passe à usage unique (OTP), afin d’obtenir un accès aux réseaux d’entreprise, aux applications critiques et aux données sensibles.

Les pages HTTPS ne garantissent pas non plus la sécurité

Les mesures de sécurité classiques ne suffisent plus pour protéger les appareils mobiles et les applications d’entreprise qui y sont utilisées, car les attaquants exploitent de plus en plus les connexions HTTPS afin d’induire les utilisateurs en erreur en leur donnant un sentiment de sécurité trompeur, indique le magazine spécialisé IT-Sicherheit.

Voici quelques chiffres concernant le phishing mobile :

  • Environ 87 pour cent des sites web de phishing utilisent le protocole HTTPS dans un but de tromperie. Les attaquants hébergent généralement plusieurs de ces URL frauduleuses sur un même domaine. Cela accroît le risque de vol de données d’identification, car de nombreux utilisateurs emploient souvent des mots de passe identiques ou très similaires.
  • Les navigateurs mobiles sont désormais la cible principale de 78 pour cent des attaques de phishing. Nombre de ces domaines obtiennent un certificat SSL deux heures seulement après leur enregistrement, leur permettant ainsi de simuler des connexions sécurisées.
  • La moitié des pages de phishing est certes détectée dans la semaine suivant leur mise en ligne, mais l’autre moitié ne l’est pas, constituant ainsi une menace de type « zero-day ». Il est donc essentiel de mettre en place une détection en temps réel continue des attaques ciblant les appareils mobiles.

La sécurité mobile figure donc en tête de la liste complète des solutions de sécurité informatique auxquelles les entreprises doivent actuellement accorder une attention particulière. Viennent s’y ajouter la mise en place de pare-feux, la protection par authentification, la détection d’intrusions, la lutte efficace contre les attaques par déni de service distribué (DDoS), la gestion des informations et des événements de sécurité (SIEM), la gestion de la détection des vulnérabilités, jusqu’au monitoring du dark web.

Les cyberattaques telles que les rançongiciels et le phishing continuent de croître et s’appuient de plus en plus sur l’intelligence artificielle, ce qui exige des mesures de riposte adaptées.

Bildmotiv zu Der Axians M30 ist schnell, kostengünstig und unkompliziert für die temporäre Bereitstellung von
Der Axians M30 ist schnell, kostengünstig und unkompliziert für die temporäre Bereitstellung von Mobilfunknetzen verwendbar. (Bildquelle: Adobe Stock / )

Les entreprises devraient donc intégrer suffisamment tôt des prestataires informatiques expérimentés comme Axians afin de protéger efficacement le matériel utilisé de manière mobile et fixe par leurs collaborateurs, les systèmes informatiques connectés ainsi que les données sensibles.

Crédit photo de couverture : Adobe Stock / tonstock

Partager cet article :

Plus d'articles

11.04.2026

Directeur IA 2026 : Vraie fonction ou simple titre ?

Tobias Massow

⏰ 9 min de lecture Le Chief AI Officer est le poste au niveau C le plus souvent annoncé et le moins ...

Lire l'article
08.04.2026

Gouvernance de l’IA 2026 : Seulement 14 % ont clarifié qui est responsable

Tobias Massow

7 Min. de lecture 87 % des entreprises augmentent leurs budgets en intelligence artificielle. Mais seulement ...

Lire l'article
07.04.2026

18 % d’écart de rémunération, une échéance de l’UE et peu de préparation : transparence des salaires à partir de juin 2026

Benedikt Langer

8 Min. de lecture À partir de juin 2026, les fourchettes salariales devront figurer dans les offres ...

Lire l'article
06.04.2026

Découvrez des solutions innovantes pour la cybersécurité IT et OT

Benedikt Langer

Vom 22. bis 24. Oktober 2024 versammelt sich die IT-Sicherheitsbranche in Nürnberg zur it-sa Expo ...

Lire l'article
06.04.2026

Retour sur le sommet du numérique 2024

Benedikt Langer

Fin octobre s'est tenu à Francfort-sur-le-Main le sommet du numérique 2024 organisé par le gouvernement ...

Lire l'article
06.04.2026

Avec la numérisation, tout le monde gagne

Dr. Sophie Chung

Le système de santé allemand est un domaine du quotidien qui est jusqu'ici peu numérisé. Il n'est ...

Lire l'article
Un magazine de Evernine Media GmbH