SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Que cachent les e-mails ?
Laboratoires Bitdefender France
@BitdefenderFR
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
Que cachent les e-mails ?
1. Le phishing
1. Définition
2. Méthode d’action
3. Comment se protéger
2. La pièce jointe piégée
1. Définition
2. Méthode d’action
3. Comment se protéger
3. Conclusion
4. Pour aller plus loin
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Définition
Le phishing est un moyen de dérober des données personnelles de type
mot de passe ou identifiants bancaires, en usurpant l’identité d’une
personne ou d’un service.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Méthode d’action
Les cyber-criminels se font passer pour des services susceptibles de vous
contacter par e-mail comme eBay, Facebook, des services de téléphonie,
des banques, etc.
Remboursement, facture impayée, erreur de versement, compte sur le
point d’être fermé, etc. : tous les prétextes sont bons pour vous tromper
et vous rediriger vers un faux site Web.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Exemple : un faux e-mail provenant soi-disant d’EDF à propos d’un
remboursement pour une facture deux fois payée.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
L’image précédente montre le site qui s’affiche au clic de l’e-mail.
Visuellement, le site est attrayant mais l’adresse URL ne correspond pas et
rien n’est cliquable, seul le formulaire est interactif, le reste n’est qu’une
image JPG.
Il aura suffit de quelques minutes pour que vous ayez fourni certaines de
vos données personnelles, de votre numéro de téléphone à votre numéro
de carte bancaire, en passant par votre adresse postale.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Comment se protéger (1/2)
• Soyez méfiant lorsque vous recevez un e-mail d’un expéditeur inconnu
• Vérifiez si certains éléments ne vous semblent pas étranges : images de
mauvaise qualité, fautes d’orthographe, mots non traduits.
• En cas de doute, allez sur le site officiel du service via votre navigateur
Web, sans cliquez sur le lien contenu dans l’e-mail.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Comment se protéger (2/2)
• N’hésitez pas à faire des recherches sur Internet ou à téléphoner auprès
du service pour vérifier qu’une alerte au phishing n’a pas été lancée
• Ne vous fiez pas à l’adresse e-mail de l’expéditeur, puisque celui-ci peut
utiliser un masque pour cacher sa véritable adresse e-mail
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Définition
L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire
passer pour un fichier légitime (document PDF, Word, image JPG ou
autre), tout en hébergeant et cachant un code malveillant : c’est ce qu’on
appelle des Chevaux de Troie ou encore Trojans.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Méthode d’action
Prenons l’exemple d’un faux e-mail de la compagnie aérienne British
Airways, reçu dans nos laboratoires. L’e-mail fait croire à un envoi de
récapitulatif d’un billet, auquel nous ne sommes pas le destinataire visé :
en d’autres termes, via cette « erreur », nous avons entre les mains un
billet d’avion gratuit !
Pour découvrir où le billet nous mène, une pièce jointe en .htm est liée. A
l’ouverture, ce fichier – une page web – va nous rediriger vers un site
contenant un kit d’exploits, qui va rechercher une vulnérabilité pour nous
infecter.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Le faux e-mail : il est explicitement demandé d’ouvrir la pièce jointe
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Comment se protéger
• Ne vous laissez pas convaincre par des sujets d’e-mails
farfelus
• N’ouvrez jamais la pièce jointe d’un e-mail dont le
destinataire est inconnu
• Utilisez un antivirus pour analyser les pièces jointes avant
de les ouvrir : l’adresse d’un de vos contacts peut avoir été
usurpée…
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
3. Conclusion
Un e-mail apparemment anodin peut vous être fatal : ne
laissez pas votre curiosité aider les cyber-criminels, soyez
vigilants lorsque quelque chose semble anormal.
En cas de doute sur le sujet d’un e-mail, vérifiez les
informations sur le site du service nommé.
Enfin, restez Awake en utilisant un antivirus à jour !
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
4. Pour aller plus loin
Phishing
Etude d’un e-mail de phishing avancé (Octobre 2012)
[Que cachent les e-mails ?] Le phishing
Pièce jointe piégée
Faux e-mail LinkedIn piégé (Juin 2012)
[Que cachent les e-mails ?] La pièce jointe piégée
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
•

Contenu connexe

Tendances

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objetsNetSecure Day
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfJoelChouamou
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeyassine87
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Audit
AuditAudit
Auditzan
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Alphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et AdminisrationAlphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et AdminisrationAlphorm
 
Décorticage d’un cas réel de phishing
Décorticage d’un cas réel de phishing Décorticage d’un cas réel de phishing
Décorticage d’un cas réel de phishing Nicolas Defay
 

Tendances (20)

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Ssi
SsiSsi
Ssi
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Audit
AuditAudit
Audit
 
Firewall
FirewallFirewall
Firewall
 
Phishing
PhishingPhishing
Phishing
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Alphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et AdminisrationAlphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et Adminisration
 
Décorticage d’un cas réel de phishing
Décorticage d’un cas réel de phishing Décorticage d’un cas réel de phishing
Décorticage d’un cas réel de phishing
 

En vedette

Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)Philippe DEWOST
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESentryo
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social EngineeringPhonesec
 

En vedette (18)

Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social Engineering
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 

Similaire à Phishing, pièce jointe piégée : Que cachent-les-mails ?

Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptxazodhak
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityFabien Soulis - CISSP
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-frJulien Marteel
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...polenumerique33
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Solidnames
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Aquastar Consulting
 
Les 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionLes 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionAmalia Bercot
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Retis be
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.ladameducdi
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes CCI Nantes St-Nazaire
 

Similaire à Phishing, pièce jointe piégée : Que cachent-les-mails ? (20)

Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptx
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum Security
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Les 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionLes 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réception
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes
 

Plus de Bitdefender en France

Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookBitdefender en France
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsBitdefender en France
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010Bitdefender en France
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bitdefender en France
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Bitdefender en France
 

Plus de Bitdefender en France (7)

Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur Facebook
 
Rapport des e-menaces 2012
Rapport des e-menaces 2012 Rapport des e-menaces 2012
Rapport des e-menaces 2012
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
 

Dernier

KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311Erol GIRAUDY
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Infopole1
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapMaxime Huran 🌈
 
Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleErol GIRAUDY
 
The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)IES VE
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensErol GIRAUDY
 

Dernier (6)

KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
 
Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence Artificielle
 
The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examens
 

Phishing, pièce jointe piégée : Que cachent-les-mails ?

  • 1. Que cachent les e-mails ? Laboratoires Bitdefender France @BitdefenderFR Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 2. Que cachent les e-mails ? 1. Le phishing 1. Définition 2. Méthode d’action 3. Comment se protéger 2. La pièce jointe piégée 1. Définition 2. Méthode d’action 3. Comment se protéger 3. Conclusion 4. Pour aller plus loin Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 3. 1. Le phishing Définition Le phishing est un moyen de dérober des données personnelles de type mot de passe ou identifiants bancaires, en usurpant l’identité d’une personne ou d’un service. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 4. 1. Le phishing Méthode d’action Les cyber-criminels se font passer pour des services susceptibles de vous contacter par e-mail comme eBay, Facebook, des services de téléphonie, des banques, etc. Remboursement, facture impayée, erreur de versement, compte sur le point d’être fermé, etc. : tous les prétextes sont bons pour vous tromper et vous rediriger vers un faux site Web. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 5. 1. Le phishing Exemple : un faux e-mail provenant soi-disant d’EDF à propos d’un remboursement pour une facture deux fois payée. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 6. 1. Le phishing Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 7. 1. Le phishing L’image précédente montre le site qui s’affiche au clic de l’e-mail. Visuellement, le site est attrayant mais l’adresse URL ne correspond pas et rien n’est cliquable, seul le formulaire est interactif, le reste n’est qu’une image JPG. Il aura suffit de quelques minutes pour que vous ayez fourni certaines de vos données personnelles, de votre numéro de téléphone à votre numéro de carte bancaire, en passant par votre adresse postale. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 8. 1. Le phishing Comment se protéger (1/2) • Soyez méfiant lorsque vous recevez un e-mail d’un expéditeur inconnu • Vérifiez si certains éléments ne vous semblent pas étranges : images de mauvaise qualité, fautes d’orthographe, mots non traduits. • En cas de doute, allez sur le site officiel du service via votre navigateur Web, sans cliquez sur le lien contenu dans l’e-mail. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 9. 1. Le phishing Comment se protéger (2/2) • N’hésitez pas à faire des recherches sur Internet ou à téléphoner auprès du service pour vérifier qu’une alerte au phishing n’a pas été lancée • Ne vous fiez pas à l’adresse e-mail de l’expéditeur, puisque celui-ci peut utiliser un masque pour cacher sa véritable adresse e-mail Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 10. 2. La pièce jointe piégée Définition L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire passer pour un fichier légitime (document PDF, Word, image JPG ou autre), tout en hébergeant et cachant un code malveillant : c’est ce qu’on appelle des Chevaux de Troie ou encore Trojans. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 11. 2. La pièce jointe piégée Méthode d’action Prenons l’exemple d’un faux e-mail de la compagnie aérienne British Airways, reçu dans nos laboratoires. L’e-mail fait croire à un envoi de récapitulatif d’un billet, auquel nous ne sommes pas le destinataire visé : en d’autres termes, via cette « erreur », nous avons entre les mains un billet d’avion gratuit ! Pour découvrir où le billet nous mène, une pièce jointe en .htm est liée. A l’ouverture, ce fichier – une page web – va nous rediriger vers un site contenant un kit d’exploits, qui va rechercher une vulnérabilité pour nous infecter. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 12. 2. La pièce jointe piégée Le faux e-mail : il est explicitement demandé d’ouvrir la pièce jointe Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 13. 2. La pièce jointe piégée Comment se protéger • Ne vous laissez pas convaincre par des sujets d’e-mails farfelus • N’ouvrez jamais la pièce jointe d’un e-mail dont le destinataire est inconnu • Utilisez un antivirus pour analyser les pièces jointes avant de les ouvrir : l’adresse d’un de vos contacts peut avoir été usurpée… Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 14. 3. Conclusion Un e-mail apparemment anodin peut vous être fatal : ne laissez pas votre curiosité aider les cyber-criminels, soyez vigilants lorsque quelque chose semble anormal. En cas de doute sur le sujet d’un e-mail, vérifiez les informations sur le site du service nommé. Enfin, restez Awake en utilisant un antivirus à jour ! Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 15. 4. Pour aller plus loin Phishing Etude d’un e-mail de phishing avancé (Octobre 2012) [Que cachent les e-mails ?] Le phishing Pièce jointe piégée Faux e-mail LinkedIn piégé (Juin 2012) [Que cachent les e-mails ?] La pièce jointe piégée Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 16. Tous droits réservés @Bitdefender | http://www.bitdefender.fr •