📖 3 min de lecture · Mis à jour le 03/03/2026

Le phishing reste la menace n°1 pour les entreprises françaises

En 2026, 91% des cyberattaques commencent par un email de phishing. Malgré les solutions techniques, le facteur humain reste le maillon faible. Former vos collaborateurs est la meilleure défense.

Les types de phishing les plus courants

Le phishing classique (mass phishing)

Emails envoyés massivement imitant des marques connues (banques, La Poste, impôts). Objectif : voler des identifiants ou installer un malware.

Le spear phishing (ciblé)

Email personnalisé visant un collaborateur précis. L’attaquant a étudié l’organigramme et imite un collègue ou un fournisseur. 65% des entreprises françaises en ont été victimes en 2025.

La fraude au président

Le cybercriminel se fait passer pour le PDG et demande un virement urgent au service comptabilité. En France, ces fraudes représentent plus de 600 millions d’euros de pertes annuelles.

Le smishing (SMS) et vishing (téléphone)

Le phishing s’étend au-delà de l’email. Les attaques par SMS frauduleux et appels téléphoniques sont en forte hausse (+35% en 2025).

Les signaux d’alerte à enseigner

  1. L’urgence artificielle : « Votre compte sera bloqué dans 24h »
  2. L’expéditeur suspect : vérifier l’adresse email complète, pas seulement le nom affiché
  3. Les fautes d’orthographe : même si les phishings sont de plus en plus soignés
  4. Les liens suspects : survoler avant de cliquer, vérifier le domaine
  5. Les pièces jointes inattendues : ne jamais ouvrir un .exe, .zip ou macro Office non sollicité
  6. La demande inhabituelle : un supérieur qui demande un virement par email, sans processus habituel

Mettre en place un programme de sensibilisation

Phase 1 : Formation initiale

Session de 45 minutes pour tous les collaborateurs. Présentation des menaces, exemples concrets, bonnes pratiques. À renouveler chaque année.

Phase 2 : Simulations de phishing

Envoyez des faux emails de phishing à vos collaborateurs. Ceux qui cliquent reçoivent une formation complémentaire. Objectif : passer sous 5% de taux de clic.

Phase 3 : Procédures de signalement

Mettez en place un bouton de signalement dans la messagerie. Chaque email suspect signalé est analysé par l’équipe IT. Récompensez les signalements pertinents.

Les outils indispensables

  • Filtrage email avancé : anti-spam, anti-phishing, sandboxing des pièces jointes
  • Authentification multi-facteurs (MFA) : même si un mot de passe est volé, le compte reste protégé
  • Gestionnaire de mots de passe : élimine la réutilisation de mots de passe
  • DNS filtering : bloque l’accès aux sites malveillants connus

Odyssix vous accompagne

Notre offre cybersécurité inclut :

  • Audit de vulnérabilité de votre messagerie
  • Mise en place de solutions anti-phishing
  • Campagnes de simulation personnalisées
  • Formation de vos équipes

Contactez-nous pour protéger votre entreprise.

OX
Rédigé par
Odyssix
Experts en cybersécurité, hébergement et infrastructure IT · Odyssix accompagne les PME françaises depuis plus de 10 ans dans leur transformation digitale.
Questions fréquentes
3 questions

Expéditeur suspect, fautes d'orthographe, urgence, lien suspect, demande d'infos sensibles, pièce jointe inattendue.

20-30% lors du premier test. Après formation régulière, le taux descend à 2-5%.

Campagnes de phishing simulées, micro-formations mensuelles, exercices de simulation, intégration dans l'onboarding.

Besoin d'en savoir plus ?

Contactez nos experts pour une démonstration personnalisée.

Nous contacter