Netcrook Logo
👤 GHOSTCOMPLY
🗓️ 18 Nov 2025  

Le phishing devient corporate : pourquoi LinkedIn est le nouvel eldorado des hackers

Les cybercriminels abandonnent l’email au profit de LinkedIn, exploitant la confiance et les failles technologiques pour infiltrer les entreprises de l’intérieur.

En bref

  • 1 attaque de phishing sur 3 cible désormais les utilisateurs via les réseaux sociaux et les applications de messagerie, et pas seulement par email.
  • LinkedIn est un terrain de chasse privilégié pour les attaquants visant les cadres dirigeants et les employés clés.
  • Des comptes LinkedIn détournés permettent aux criminels de se faire passer pour des contacts de confiance, augmentant ainsi leurs taux de réussite.
  • Les outils traditionnels de sécurité email ne peuvent ni voir ni bloquer les messages de phishing sur LinkedIn.
  • Des violations majeures, comme le piratage d’Okta en 2023, trouvent leur origine dans des campagnes de phishing via les réseaux sociaux.

Le nouveau vecteur d’attaque : au-delà de la boîte mail

Imaginez une porte d’entrée verrouillée, mais une fenêtre arrière grande ouverte. Voilà à quoi ressemble aujourd’hui la sécurité des entreprises. Tandis que les sociétés investissent des millions dans la protection des emails, les attaquants se faufilent par une voie détournée : LinkedIn. Jadis perçu comme un simple outil de réseautage, LinkedIn est devenu un véritable marché noir du cybercrime, où les criminels ciblent les employés à la frontière du professionnel et du personnel.

Comment LinkedIn est devenu le paradis des hackers

Le phishing, l’art de tromper les gens pour leur soutirer des secrets, a évolué. À ses débuts, les attaquants misaient sur des emails de masse truffés de liens suspects. Aujourd’hui, alors que les défenses email se renforcent, les hackers migrent vers les réseaux sociaux. LinkedIn est particulièrement attractif : il est facile d’y cartographier qui travaille où, de cibler les employés à forte valeur ajoutée, et d’envoyer des messages directs qui échappent à tous les filtres classiques de l’entreprise.

En 2023, des cybercriminels ont utilisé LinkedIn pour mener des attaques de spear phishing contre des employés d’Okta, en exploitant les recoupements de connexions entre comptes personnels et professionnels. Résultat ? Une brèche qui a exposé les identifiants de plus d’une centaine de clients. La leçon : le personnel et le professionnel sont indissociables à l’ère numérique.

Pourquoi le phishing sur LinkedIn fonctionne si bien

Premièrement, les messages LinkedIn échappent aux défenses traditionnelles. Les équipes de sécurité ne peuvent ni scanner ni bloquer ces messages privés, et il n’existe aucune fonction de rappel ou de quarantaine massive pour un message malveillant. Deuxièmement, les attaquants détournent souvent de vrais comptes - parfois via des malwares voleurs de mots de passe - rendant leurs messages encore plus crédibles. Et grâce aux outils d’IA, les hackers peuvent envoyer à grande échelle des messages personnalisés et convaincants.

Sur LinkedIn, tout le monde s’attend à recevoir des messages d’inconnus. Les cadres, en particulier, sont plus enclins à ouvrir et répondre à un message professionnel qu’à un email douteux. Si le message provient d’un contact connu - dont le compte a été compromis - les chances de succès explosent.

Du phishing à la brèche majeure

Qu’est-ce qui est en jeu ? Souvent, l’accès aux joyaux de la couronne de l’entreprise : des comptes cloud comme Microsoft 365 ou Google Workspace. Avec un seul identifiant compromis, un attaquant peut s’infiltrer dans des applications connectées, accéder à des données sensibles, et même lancer d’autres attaques à l’intérieur de l’entreprise. Parfois, une brèche débutant sur une application « personnelle » comme LinkedIn se termine par des millions de pertes et une crise majeure pour l’entreprise.

Cette tendance ne se limite pas à LinkedIn. Les attaquants se déploient sur tous les canaux numériques - de Slack et WhatsApp aux outils de chat intégrés - obligeant les équipes de sécurité à repenser leurs défenses dans un monde où les frontières entre appareils, applications et identités professionnels et personnels ont quasiment disparu.

Alors que le phishing migre de la boîte mail à tous les recoins de notre vie numérique, l’ancien manuel de sécurité doit être réécrit. Au final, le maillon faible n’est pas la technologie, mais la confiance - exploitée connexion après connexion.

WIKICROOK

  • Phishing : Le phishing est une cybercriminalité où les attaquants envoient de faux messages pour inciter les utilisateurs à révéler des données sensibles ou à cliquer sur des liens malveillants.
  • Spear : Le spear phishing est une attaque ciblée utilisant des emails personnalisés pour tromper des individus ou organisations spécifiques et obtenir des informations sensibles.
  • Account Hijacking : Le détournement de compte survient lorsqu’un cybercriminel prend le contrôle du compte légitime d’un utilisateur pour voler des données, commettre des fraudes ou exploiter la confiance.
  • Multi : Multi désigne l’utilisation combinée de différentes technologies ou systèmes - comme les satellites LEO et GEO - pour améliorer la fiabilité, la couverture et la sécurité.
  • Single Sign : Le Single Sign-On (SSO) permet aux utilisateurs d’accéder à plusieurs services avec un seul identifiant, simplifiant l’accès mais augmentant le risque en cas de compromission des identifiants.
LinkedIn Phishing Cybersecurity

GHOSTCOMPLY GHOSTCOMPLY
Compliance & Legal-Tech Advisor
← Back to news