
Rapport : Tendances en matière de spear phishing en 2023
Les cybercriminels continuent de bombarder les entreprises d'attaques ciblées de spear phishing et de nombreuses entreprises ont du mal à suivre. L'étude de marché de Barracuda révèle d'ailleurs que 50 % des entreprises interrogées ont été victimes de spear phishing en 2022 et que 24 % ont eu au moins un compte de messagerie compromis par un piratage de compte.
Barracuda se penche sur cette question et sur d'autres résultats clés dans le nouveau rapport intitulé Tendances en matière de spear phishing en 2023. Le rapport présente des données et des analyses exclusives sur le spear phishing collectées à partir d’un ensemble de données comprenant 50 milliards d’e-mails répartis dans 3,5 millions de boîtes de réception, dont près de 30 millions d’e-mails de spear phishing.
Le rapport présente également les résultats d’une étude commandée par Barracuda. Cette étude a été menée par le cabinet d’études indépendant Vanson Bourne auprès de professionnels de l’informatique occupant différents postes, de la première ligne à la direction, au sein de 1 350 entreprises de 100 à 2 500 salariés, spécialisées dans divers secteurs et implantées aux États-Unis, en Europe, au Moyen-Orient, en Afrique, ainsi que dans la zone Asie-Pacifique.
Le spear phishing se répand
Alors que les attaques par spear phishing sont de faible ampleur, elles sont répandues et très efficaces par rapport aux autres types d'attaques par e-mail.
- 50 % des entreprises analysées ont été victimes de spear phishing en 2022, et une entreprise type a reçu 5 e-mails de spear phishing hautement personnalisés par jour.
- Selon les données de Barracuda, les attaques par spear phishing ne représentent que 0,1 % de toutes les attaques par e-mail, mais elles sont responsables de 66 % de toutes les violations.
Les entreprises sont en difficulté
Les entreprises sont confrontées à diverses conséquences résultant d'attaques de spear phishing réussies, et elles ont du mal à détecter les attaques et à y répondre rapidement.
- 55 % des personnes interrogées ayant subi une attaque par spear phishing ont signalé des machines infectées par des malwares ou des virus ; 49 % ont signalé le vol de données sensibles ; 48 % ont signalé le vol d'identifiants de connexion ; et 39 % ont signalé des pertes financières directes.
- En moyenne, les entreprises mettent près de 100 heures pour identifier, répondre et remédier à une menace par courrier électronique après sa livraison - 43 heures pour détecter l'attaque et 56 heures pour répondre et remédier à l'attaque après sa détection.
Le travail à distance pose des problèmes de sécurité
Le travail à distance augmente également les risques et ralentit les délais de détection et de réaction.
- Les utilisateurs des entreprises dont plus de 50 % du personnel travaille à distance signalent des niveaux plus élevés d’e-mails suspects (12 par jour en moyenne, contre 9 par jour pour les entreprises dont moins de 50 % du personnel travaille à distance).
- Les entreprises qui emploient plus de 50 % de travailleurs à distance ont également indiqué qu'il leur fallait plus de temps pour détecter les incidents liés à la sécurité du courrier électronique et pour y répondre - 55 heures pour la détection et 63 heures pour la réponse et l'atténuation, contre une moyenne de 36 heures et 51 heures respectivement pour les entreprises comptant moins de travailleurs à distance.
Obtenez dès aujourd'hui votre exemplaire du rapport sur les tendances en matière de spear phishing en 2023 et découvrez les dernières informations et conclusions clés sur le spear phishing, l'impact de ces attaques et les défis en matière de détection et de réponse.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter