SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Que cachent les e-mails ?
Laboratoires Bitdefender France
@BitdefenderFR
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
Que cachent les e-mails ?
1. Le phishing
1. Définition
2. Méthode d’action
3. Comment se protéger
2. La pièce jointe piégée
1. Définition
2. Méthode d’action
3. Comment se protéger
3. Conclusion
4. Pour aller plus loin
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Définition
Le phishing est un moyen de dérober des données personnelles de type
mot de passe ou identifiants bancaires, en usurpant l’identité d’une
personne ou d’un service.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Méthode d’action
Les cyber-criminels se font passer pour des services susceptibles de vous
contacter par e-mail comme eBay, Facebook, des services de téléphonie,
des banques, etc.
Remboursement, facture impayée, erreur de versement, compte sur le
point d’être fermé, etc. : tous les prétextes sont bons pour vous tromper
et vous rediriger vers un faux site Web.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Exemple : un faux e-mail provenant soi-disant d’EDF à propos d’un
remboursement pour une facture deux fois payée.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
L’image précédente montre le site qui s’affiche au clic de l’e-mail.
Visuellement, le site est attrayant mais l’adresse URL ne correspond pas et
rien n’est cliquable, seul le formulaire est interactif, le reste n’est qu’une
image JPG.
Il aura suffit de quelques minutes pour que vous ayez fourni certaines de
vos données personnelles, de votre numéro de téléphone à votre numéro
de carte bancaire, en passant par votre adresse postale.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Comment se protéger (1/2)
• Soyez méfiant lorsque vous recevez un e-mail d’un expéditeur inconnu
• Vérifiez si certains éléments ne vous semblent pas étranges : images de
mauvaise qualité, fautes d’orthographe, mots non traduits.
• En cas de doute, allez sur le site officiel du service via votre navigateur
Web, sans cliquez sur le lien contenu dans l’e-mail.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Comment se protéger (2/2)
• N’hésitez pas à faire des recherches sur Internet ou à téléphoner auprès
du service pour vérifier qu’une alerte au phishing n’a pas été lancée
• Ne vous fiez pas à l’adresse e-mail de l’expéditeur, puisque celui-ci peut
utiliser un masque pour cacher sa véritable adresse e-mail
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Définition
L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire
passer pour un fichier légitime (document PDF, Word, image JPG ou
autre), tout en hébergeant et cachant un code malveillant : c’est ce qu’on
appelle des Chevaux de Troie ou encore Trojans.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Méthode d’action
Prenons l’exemple d’un faux e-mail de la compagnie aérienne British
Airways, reçu dans nos laboratoires. L’e-mail fait croire à un envoi de
récapitulatif d’un billet, auquel nous ne sommes pas le destinataire visé :
en d’autres termes, via cette « erreur », nous avons entre les mains un
billet d’avion gratuit !
Pour découvrir où le billet nous mène, une pièce jointe en .htm est liée. A
l’ouverture, ce fichier – une page web – va nous rediriger vers un site
contenant un kit d’exploits, qui va rechercher une vulnérabilité pour nous
infecter.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Le faux e-mail : il est explicitement demandé d’ouvrir la pièce jointe
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Comment se protéger
• Ne vous laissez pas convaincre par des sujets d’e-mails
farfelus
• N’ouvrez jamais la pièce jointe d’un e-mail dont le
destinataire est inconnu
• Utilisez un antivirus pour analyser les pièces jointes avant
de les ouvrir : l’adresse d’un de vos contacts peut avoir été
usurpée…
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
3. Conclusion
Un e-mail apparemment anodin peut vous être fatal : ne
laissez pas votre curiosité aider les cyber-criminels, soyez
vigilants lorsque quelque chose semble anormal.
En cas de doute sur le sujet d’un e-mail, vérifiez les
informations sur le site du service nommé.
Enfin, restez Awake en utilisant un antivirus à jour !
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
4. Pour aller plus loin
Phishing
Etude d’un e-mail de phishing avancé (Octobre 2012)
[Que cachent les e-mails ?] Le phishing
Pièce jointe piégée
Faux e-mail LinkedIn piégé (Juin 2012)
[Que cachent les e-mails ?] La pièce jointe piégée
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
•

Contenu connexe

Tendances

Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled porkSamiMessaoudi4
 
Web application-security
Web application-securityWeb application-security
Web application-securityVisla Team
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESTelecomValley
 
Audit
AuditAudit
Auditzan
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Microsoft Technet France
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Honeypots.ppt1800363876
Honeypots.ppt1800363876Honeypots.ppt1800363876
Honeypots.ppt1800363876Momita Sharma
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
DNS Security, is it enough?
DNS Security, is it enough? DNS Security, is it enough?
DNS Security, is it enough? Zscaler
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)medalaa
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 

Tendances (20)

Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled pork
 
Web application-security
Web application-securityWeb application-security
Web application-security
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
Phishing
PhishingPhishing
Phishing
 
Audit
AuditAudit
Audit
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Honeypots.ppt1800363876
Honeypots.ppt1800363876Honeypots.ppt1800363876
Honeypots.ppt1800363876
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
DNS Security, is it enough?
DNS Security, is it enough? DNS Security, is it enough?
DNS Security, is it enough?
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Honeypot
HoneypotHoneypot
Honeypot
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 

En vedette

Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)Philippe DEWOST
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESentryo
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social EngineeringPhonesec
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 

En vedette (20)

Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social Engineering
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 

Similaire à Phishing, pièce jointe piégée : Que cachent-les-mails ?

Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptxazodhak
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityFabien Soulis - CISSP
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-frJulien Marteel
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...polenumerique33
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Solidnames
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Aquastar Consulting
 
Les 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionLes 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionAmalia Bercot
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Retis be
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.ladameducdi
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes CCI Nantes St-Nazaire
 
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFédération Française des Télécoms
 

Similaire à Phishing, pièce jointe piégée : Que cachent-les-mails ? (20)

Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptx
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum Security
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Les 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionLes 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réception
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes
 
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
 

Plus de Bitdefender en France

Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookBitdefender en France
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsBitdefender en France
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010Bitdefender en France
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bitdefender en France
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Bitdefender en France
 

Plus de Bitdefender en France (7)

Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur Facebook
 
Rapport des e-menaces 2012
Rapport des e-menaces 2012 Rapport des e-menaces 2012
Rapport des e-menaces 2012
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
 

Phishing, pièce jointe piégée : Que cachent-les-mails ?

  • 1. Que cachent les e-mails ? Laboratoires Bitdefender France @BitdefenderFR Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 2. Que cachent les e-mails ? 1. Le phishing 1. Définition 2. Méthode d’action 3. Comment se protéger 2. La pièce jointe piégée 1. Définition 2. Méthode d’action 3. Comment se protéger 3. Conclusion 4. Pour aller plus loin Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 3. 1. Le phishing Définition Le phishing est un moyen de dérober des données personnelles de type mot de passe ou identifiants bancaires, en usurpant l’identité d’une personne ou d’un service. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 4. 1. Le phishing Méthode d’action Les cyber-criminels se font passer pour des services susceptibles de vous contacter par e-mail comme eBay, Facebook, des services de téléphonie, des banques, etc. Remboursement, facture impayée, erreur de versement, compte sur le point d’être fermé, etc. : tous les prétextes sont bons pour vous tromper et vous rediriger vers un faux site Web. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 5. 1. Le phishing Exemple : un faux e-mail provenant soi-disant d’EDF à propos d’un remboursement pour une facture deux fois payée. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 6. 1. Le phishing Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 7. 1. Le phishing L’image précédente montre le site qui s’affiche au clic de l’e-mail. Visuellement, le site est attrayant mais l’adresse URL ne correspond pas et rien n’est cliquable, seul le formulaire est interactif, le reste n’est qu’une image JPG. Il aura suffit de quelques minutes pour que vous ayez fourni certaines de vos données personnelles, de votre numéro de téléphone à votre numéro de carte bancaire, en passant par votre adresse postale. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 8. 1. Le phishing Comment se protéger (1/2) • Soyez méfiant lorsque vous recevez un e-mail d’un expéditeur inconnu • Vérifiez si certains éléments ne vous semblent pas étranges : images de mauvaise qualité, fautes d’orthographe, mots non traduits. • En cas de doute, allez sur le site officiel du service via votre navigateur Web, sans cliquez sur le lien contenu dans l’e-mail. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 9. 1. Le phishing Comment se protéger (2/2) • N’hésitez pas à faire des recherches sur Internet ou à téléphoner auprès du service pour vérifier qu’une alerte au phishing n’a pas été lancée • Ne vous fiez pas à l’adresse e-mail de l’expéditeur, puisque celui-ci peut utiliser un masque pour cacher sa véritable adresse e-mail Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 10. 2. La pièce jointe piégée Définition L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire passer pour un fichier légitime (document PDF, Word, image JPG ou autre), tout en hébergeant et cachant un code malveillant : c’est ce qu’on appelle des Chevaux de Troie ou encore Trojans. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 11. 2. La pièce jointe piégée Méthode d’action Prenons l’exemple d’un faux e-mail de la compagnie aérienne British Airways, reçu dans nos laboratoires. L’e-mail fait croire à un envoi de récapitulatif d’un billet, auquel nous ne sommes pas le destinataire visé : en d’autres termes, via cette « erreur », nous avons entre les mains un billet d’avion gratuit ! Pour découvrir où le billet nous mène, une pièce jointe en .htm est liée. A l’ouverture, ce fichier – une page web – va nous rediriger vers un site contenant un kit d’exploits, qui va rechercher une vulnérabilité pour nous infecter. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 12. 2. La pièce jointe piégée Le faux e-mail : il est explicitement demandé d’ouvrir la pièce jointe Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 13. 2. La pièce jointe piégée Comment se protéger • Ne vous laissez pas convaincre par des sujets d’e-mails farfelus • N’ouvrez jamais la pièce jointe d’un e-mail dont le destinataire est inconnu • Utilisez un antivirus pour analyser les pièces jointes avant de les ouvrir : l’adresse d’un de vos contacts peut avoir été usurpée… Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 14. 3. Conclusion Un e-mail apparemment anodin peut vous être fatal : ne laissez pas votre curiosité aider les cyber-criminels, soyez vigilants lorsque quelque chose semble anormal. En cas de doute sur le sujet d’un e-mail, vérifiez les informations sur le site du service nommé. Enfin, restez Awake en utilisant un antivirus à jour ! Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 15. 4. Pour aller plus loin Phishing Etude d’un e-mail de phishing avancé (Octobre 2012) [Que cachent les e-mails ?] Le phishing Pièce jointe piégée Faux e-mail LinkedIn piégé (Juin 2012) [Que cachent les e-mails ?] La pièce jointe piégée Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 16. Tous droits réservés @Bitdefender | http://www.bitdefender.fr •