Le smishing — contraction de SMS et phishing — s’impose en 2025 comme l’une des principales menaces de cybersécurité pour les entreprises. Longtemps cantonnés au phishing par e-mail, les cybercriminels exploitent désormais la confiance accordée aux SMS et messageries instantanées pour piéger dirigeants, collaborateurs et services sensibles (RH, finance, logistique).

Les chiffres parlent d’eux-mêmes : selon Keyword Planner, le mot-clé “smishing” affiche une hausse de +900 % en un an. Cette croissance traduit une réalité terrain : une majorité de salariés utilisent leur smartphone personnel pour accéder aux applications professionnelles (BYOD, télétravail, mobilité), ce qui brouille les frontières entre usages privés et professionnels.

👉 Dans cet article, nous allons :

  • Clarifier les différences entre smishing et phishing SMS ;
  • Illustrer avec des exemples récents et sourcés ;
  • Détailler les risques spécifiques pour l’entreprise ;
  • Présenter des solutions concrètes (sensibilisation, outils logiciels, procédures, sauvegarde).

💡 Idée illustration : une infographie en ouverture montrant la hausse de +900 % des recherches “smishing” entre 2022 et 2025.


📲 Smishing vs Phishing SMS : comprendre les différences

Bien que proches dans leur approche d’hameçonnage, le smishing et le phishing SMS diffèrent par leurs canaux et leur impact en entreprise.

📌SmishingPhishing (e-mail)
🎯 ObjectifVol d’identifiants, fraude bancaire via SMSVol de données, diffusion de ransomware, intrusion réseau
🔗 CanalSMS, WhatsApp, messageries mobilesMessagerie e-mail (Outlook, Gmail, etc.)
👥 CiblesCollaborateurs nomades, cadres dirigeants, équipes RHTous les employés et services
⚠️ RisquesFraudes financières, interception MFA, usurpationsExfiltration de données, chantage, paralysie du SI

Un point crucial : le phishing classique touche avant tout les environnements de travail (messageries pro), tandis que le smishing exploite la zone grise entre sphère privée et professionnelle.

smishing vs phishing

📈 Pourquoi le smishing explose en 2025

Le phénomène s’explique par trois dynamiques majeures :

  1. Travail hybride et BYOD : les collaborateurs accèdent à des applis sensibles (ERP, CRM, RH) via leur téléphone personnel.
  2. Arnaques ciblées et locales : faux SMS Chronopost, CPF, Ameli, relances fiscales.
  3. Manque de sensibilisation mobile : la majorité des formations anti-phishing se concentrent sur l’e-mail.

🕵️ Cas réels : smishing et phishing ciblant des entreprises françaises

exemple smishing

📌 Smishing — faux portail Sécurité sociale (Infoblox)
Depuis août 2022, Infoblox suit une campagne de smishing en France. Les victimes reçoivent un SMS les invitant à renouveler leur carte Vitale via un faux site du portail de la Sécurité sociale.
👉 Conséquences : vols d’identifiants, paiements frauduleux, compromission de données sensibles.
🔗 Source : Infoblox – French Smishing Campaign

EXEMPLE PHISHING

📌 Phishing — spear phishing basé sur des données fuitées (IBM)
En mars 2025, IBM X-Force a documenté une campagne de spear phishing visant des utilisateurs français. Les cybercriminels utilisaient des données fuitées (Free) pour rendre leurs e-mails frauduleux Amazon Prime crédibles (nom, adresse, IBAN inclus).
👉 Conséquences : usurpation d’identité, fraude bancaire, risque d’intrusion dans les SI.
🔗 Source : IBM – Spear Phishing Campaign in France

📌 Phishing — spear phishing basé sur des données fuitées (IBM)
En mars 2025, IBM X-Force a documenté une campagne de spear phishing visant des utilisateurs français. Les cybercriminels utilisaient des données fuitées (Free) pour rendre leurs e-mails frauduleux Amazon Prime crédibles (nom, adresse, IBAN inclus).
👉 Conséquences : usurpation d’identité, fraude bancaire, risque d’intrusion dans les SI.
🔗 Source : IBM – Spear Phishing Campaign in France

Ces deux cas illustrent la différence : le phishing exploite des bases de données d’e-mails, le smishing exploite la confiance dans les SMS.

💡 Idée illustration : capture d’écran fictive d’un SMS frauduleux “Ameli – votre carte Vitale doit être renouvelée” à côté d’un e-mail frauduleux Amazon.


🔐 Les conséquences pour l’entreprise

Ignorer le smishing peut avoir des conséquences lourdes :

  • Financières : paiements frauduleux, faux ordres de virement, pertes directes.
  • Opérationnelles : compromission des accès aux outils collaboratifs (Teams, Slack, CRM).
  • Légales (RGPD) : fuite de données sensibles (santé, RH, bancaires).
  • Réputationnelles : perte de confiance clients/partenaires, retombées médiatiques.

En entreprise, une simple compromission de compte RH via SMS peut ouvrir un accès indirect à des données critiques.

💡 Idée illustration : une pyramide des impacts (financier → opérationnel → légal → réputationnel).


🧰 Solutions concrètes contre le smishing et le phishing SMS

🧑‍🏫 Former et sensibiliser les collaborateurs

La première ligne de défense est humaine.

  • Organiser des ateliers de sensibilisation incluant des scénarios SMS frauduleux.
  • Simuler des campagnes de smishing pour tester la vigilance.
  • Créer une procédure interne : signaler immédiatement tout SMS suspect à la DSI.

📎 Ressource Foxeet ➡️ Phishing & sensibilisation en entreprise

💡 Idée illustration : photo d’un atelier cybersécurité en entreprise, ou un pictogramme “collaborateur + smartphone + cadenas”.


🛡️ Déployer des solutions logicielles adaptées

Outre la formation, des outils techniques existent pour protéger les smartphones d’entreprise et personnels (BYOD).

Solutions leaders du marché

  • Microsoft Defender for Endpoint : protection des terminaux mobiles, filtrage d’URL malveillantes dans les SMS, intégration SIEM.
  • Kaspersky Mobile Security : très utilisé en Android, fort volume de recherche, protection avancée contre SMS frauduleux.
  • EDR Microsoft (Defender EDR) : visibilité complète sur les terminaux, corrélation entre attaques mail et SMS.

Solutions spécialisées mobilité

  • Lookout Mobile Endpoint Security : détection des menaces mobiles, focus smishing.
  • Zimperium : IA pour repérer comportements suspects et SMS frauduleux.
  • Trend Micro Mobile Security : anti-smishing intégré, filtrage des apps et URL.

Solutions complémentaires B2B

👉 À retenir : l’approche la plus efficace combine logiciels de sécurité mobile + MDM + sensibilisation.

💡 Idée illustration : un tableau comparatif des 6 solutions principales avec colonnes : couverture BYOD, protection SMS, intégration SIEM, facilité de déploiement.


📑 Intégrer le smishing dans vos procédures de sécurité

Une bonne hygiène de sécurité repose aussi sur des processus clairs :

  • Ajouter le smishing dans le plan de réponse aux incidents (isolation smartphone, collecte de preuves).
  • Réaliser des audits réguliers intégrant la menace SMS.
  • Effectuer des tests de pénétration simulant du smishing.

📎 Ressource Foxeet ➡️ Méthodologie Pentest : réussir son audit de sécurité

💡 Idée illustration : un diagramme en 5 étapes (Détection → Signalement → Isolement → Analyse → Remédiation).


💾 Sauvegarde : le dernier rempart en cas d’attaque réussie

Même avec des protections avancées, aucune entreprise n’est à l’abri d’un SMS qui piège un collaborateur. La sauvegarde reste le filet de sécurité incontournable.

  • Définir un RTO (Recovery Time Objective) et un RPO (Recovery Point Objective) adaptés.
  • Vérifier régulièrement la capacité à restaurer les données.
  • Miser sur des solutions hybrides (cloud + local).

📎 Ressources Foxeet :

💡 Idée illustration : une infographie “chaîne de défense” où la sauvegarde est le dernier maillon solide.


🧭 Conclusion

En 2025, les cybercriminels exploitent le canal SMS avec une efficacité redoutable. Là où le phishing par e-mail était la menace prioritaire, le smishing s’impose désormais comme un vecteur critique, notamment via BYOD et travail hybride.

Pour protéger l’entreprise, quatre priorités :

  1. Former et sensibiliser les équipes en continu.
  2. Déployer des solutions logicielles spécialisées (Defender, Kaspersky, Lookout, Zimperium, Trend Micro, Ivanti, Proofpoint, Pradeo).
  3. Inclure le smishing dans les procédures internes (plan de réponse, audits, pentests).
  4. Assurer des sauvegardes fiables pour limiter l’impact en cas de compromission.

📎 Téléchargez les modèles Foxeet pour passer à l’action dès aujourd’hui et renforcer la sécurité de vos équipes face aux arnaques SMS :

➡️ Méthodologie Pentest : réussir son audit de sécurité

➡️ Phishing & sensibilisation en entreprise

➡️ Procédure de sauvegarde (RTO/RPO)

➡️ Comparatif sauvegarde cloud 2025