Vous avez peut-être entendu parler du phishing, mais connaissez-vous le whaling, son cousin bien plus sophistiqué ? Cette cyberattaque, dite "chasse à la baleine", peut causer des dommages bien plus importants. Découvrez ce qu'elle est et comment vous protéger.
Examinons en détail la chasse à la baleine et ses impacts potentiels.

La chasse à la baleine est une variante avancée du phishing. Ce n'est pas la technique elle-même qui est révolutionnaire, mais la préparation minutieuse en amont qui la rend dévastatrice.
Le phishing classique est souvent détecté par le public averti. Face à cette résistance, les cybercriminels ont affiné leurs méthodes. Ils exploitent la confiance en se faisant passer pour des proches, amis ou collègues.
Dans le whaling, le pirate cible un dirigeant d'entreprise. Il collecte des données personnelles via les réseaux sociaux, le site de l'entreprise ou des fuites antérieures, et infiltre parfois le réseau interne.
Une fois informé, le pirate pirate le compte email du dirigeant ou crée une adresse similaire. Il contacte ensuite les employés subordonnés pour les escroquer.
Même si l'accès direct échoue, un email falsifié peut parfois passer les filtres anti-spam, surtout sans liste blanche stricte.

Le but principal : extorquer de l'argent en se faisant passer pour le manager et demandant un virement urgent pour "raisons professionnelles".
Pour plus de crédibilité, le pirate imite le ton et le style du dirigeant. Alternativement, il peut exiger des données sensibles plus lucratives à long terme.
Exemple rapporté par The Guardian : un pirate usurpant l'identité du PDG a obtenu les fiches de paie de tous les employés de Snapchat auprès du service RH.
Depuis 2013, près de 80 000 entreprises ont perdu environ 12 milliards de dollars, selon Forbes. Varonis note une hausse de 200 % en 2017 seule.
Prévenir est la meilleure défense. Sécurisez les comptes avec mots de passe forts et authentification à deux facteurs (2FA).
Configurez les messageries pour bloquer ou signaler les emails externes imitant des internes.
Implémentez des protocoles stricts : validation à deux niveaux pour virements ou partage de données sensibles.
En cas de demande inhabituelle d'un supérieur (argent ou infos sensibles), vérifiez l'adresse email et contactez-le par un autre canal.
Optez pour des fournisseurs cryptés priorisant la confidentialité pour limiter les fuites exploitables par les pirates.
Le whaling surpasse le phishing en échelle et impact. Consultez notre guide sur les données les plus visées par les cybercriminels pour en savoir plus.