SlideShare une entreprise Scribd logo
Be Business Be Secure
By Cherni Oussema
On dit parfois hameçonnage ou filoutage en
français. Il s’agit d’une escroquerie qui
cherche à obtenir des informations
confidentielles par mail, l’expéditeur se fait
passer pour quelqu’un de confiance, une
banque s’il s’agit de coordonnées bancaires
ou un service informatique s’il s’agit de
demander un mot de passe.
Dès que vous recevez une telle demande par email,
examinez avec soin le message, quelques indices
peuvent vous aider à détecter une demande
frauduleuse: vérifiez l’adresse de l’expéditeur, si
elle ne correspond pas du tout au texte,
évidemment, vous jetez au loin le message; mais
attention, il est très facile de mettre une fausse
adresse d’expéditeur, donc cela ne suffit pas à
vous rassurer.
Si le message contient un lien vers un formulaire
d’un site Web:
vérifiez que l’adresse du site vers lequel on
vous envoie correspond bien à ce qui est
écrit dans le texte du message; l’adresse
réelle vous la voyez en bas de la fenêtre du
navigateur en passant sur le texte avec la
souris. Attention parfois l’URL est proche à
une lettre près d’une adresse légitime !
Comme: facebook.com devient facebaak.com
vérifiez que le protocole utilisé est bien https,
protocole sécurisé absolument obligatoire
pour des transferts de données sensibles.
Merci pour votre visite

Contenu connexe

En vedette

Présentation de viepe.ci, blogs, musique, photos, videos, showbiz
Présentation de viepe.ci, blogs, musique, photos, videos, showbizPrésentation de viepe.ci, blogs, musique, photos, videos, showbiz
Présentation de viepe.ci, blogs, musique, photos, videos, showbizviepe
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
ISACA Chapitre de Québec
 
Preparation De La Bourse
Preparation De La BoursePreparation De La Bourse
Preparation De La Bourse
cedric39
 
Análisis fundamental métodos 7
Análisis fundamental   métodos 7Análisis fundamental   métodos 7
Análisis fundamental métodos 7
Franco Ramirez
 
Rapport annuel 2011 maroc numericcluster
Rapport annuel 2011   maroc numericclusterRapport annuel 2011   maroc numericcluster
Rapport annuel 2011 maroc numericclusterm-mnc
 
Recuperación de trayectorias, identificación de problemáticas
Recuperación de trayectorias, identificación de problemáticasRecuperación de trayectorias, identificación de problemáticas
Recuperación de trayectorias, identificación de problemáticas
Dora Alicia Ontiveros Garcia
 
Conectividad biologica funcional_dti_f_mri
Conectividad biologica funcional_dti_f_mriConectividad biologica funcional_dti_f_mri
Conectividad biologica funcional_dti_f_mri
Brain Dynamics
 
Quel management pour répondre aux évolutions du travail ? - Chanlat (Jean-Fra...
Quel management pour répondre aux évolutions du travail ? - Chanlat (Jean-Fra...Quel management pour répondre aux évolutions du travail ? - Chanlat (Jean-Fra...
Quel management pour répondre aux évolutions du travail ? - Chanlat (Jean-Fra...Anact
 
Petit extrait jobs d'été, stages emploi à l'étranger Club TELI
Petit extrait jobs d'été, stages emploi à l'étranger Club TELIPetit extrait jobs d'été, stages emploi à l'étranger Club TELI
Petit extrait jobs d'été, stages emploi à l'étranger Club TELI
Club TELI
 
Jornada Modelos de Empresa Basados en la Participación de las Personas
Jornada Modelos de Empresa Basados en la Participación de las PersonasJornada Modelos de Empresa Basados en la Participación de las Personas
Jornada Modelos de Empresa Basados en la Participación de las Personas
ASLE
 
Extrait des Offres d'emploi et stages à l'étranger
Extrait des Offres d'emploi et stages à l'étrangerExtrait des Offres d'emploi et stages à l'étranger
Extrait des Offres d'emploi et stages à l'étranger
Club TELI
 
Restructuration armée
Restructuration arméeRestructuration armée
Restructuration arméeLECREURER
 
Propiedades de las potencias
Propiedades de las potenciasPropiedades de las potencias
Propiedades de las potencias
tecnologianidia
 
Escuela del siglo xxi
Escuela del siglo xxiEscuela del siglo xxi
Escuela del siglo xxi
Maria Garcia
 
Sensibilisation à l’intimidation
Sensibilisation à l’intimidationSensibilisation à l’intimidation
Sensibilisation à l’intimidation
longbri
 
Présentation du cours Culture numérique
Présentation du cours Culture numériquePrésentation du cours Culture numérique
Présentation du cours Culture numérique
Everardo Reyes-García
 
8vo lenguaje
8vo lenguaje8vo lenguaje
8vo lenguaje
Olga GoNzAleZ
 

En vedette (18)

Présentation de viepe.ci, blogs, musique, photos, videos, showbiz
Présentation de viepe.ci, blogs, musique, photos, videos, showbizPrésentation de viepe.ci, blogs, musique, photos, videos, showbiz
Présentation de viepe.ci, blogs, musique, photos, videos, showbiz
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
Preparation De La Bourse
Preparation De La BoursePreparation De La Bourse
Preparation De La Bourse
 
Análisis fundamental métodos 7
Análisis fundamental   métodos 7Análisis fundamental   métodos 7
Análisis fundamental métodos 7
 
Rapport annuel 2011 maroc numericcluster
Rapport annuel 2011   maroc numericclusterRapport annuel 2011   maroc numericcluster
Rapport annuel 2011 maroc numericcluster
 
Donner Sans Compte Rs
Donner Sans Compte RsDonner Sans Compte Rs
Donner Sans Compte Rs
 
Recuperación de trayectorias, identificación de problemáticas
Recuperación de trayectorias, identificación de problemáticasRecuperación de trayectorias, identificación de problemáticas
Recuperación de trayectorias, identificación de problemáticas
 
Conectividad biologica funcional_dti_f_mri
Conectividad biologica funcional_dti_f_mriConectividad biologica funcional_dti_f_mri
Conectividad biologica funcional_dti_f_mri
 
Quel management pour répondre aux évolutions du travail ? - Chanlat (Jean-Fra...
Quel management pour répondre aux évolutions du travail ? - Chanlat (Jean-Fra...Quel management pour répondre aux évolutions du travail ? - Chanlat (Jean-Fra...
Quel management pour répondre aux évolutions du travail ? - Chanlat (Jean-Fra...
 
Petit extrait jobs d'été, stages emploi à l'étranger Club TELI
Petit extrait jobs d'été, stages emploi à l'étranger Club TELIPetit extrait jobs d'été, stages emploi à l'étranger Club TELI
Petit extrait jobs d'été, stages emploi à l'étranger Club TELI
 
Jornada Modelos de Empresa Basados en la Participación de las Personas
Jornada Modelos de Empresa Basados en la Participación de las PersonasJornada Modelos de Empresa Basados en la Participación de las Personas
Jornada Modelos de Empresa Basados en la Participación de las Personas
 
Extrait des Offres d'emploi et stages à l'étranger
Extrait des Offres d'emploi et stages à l'étrangerExtrait des Offres d'emploi et stages à l'étranger
Extrait des Offres d'emploi et stages à l'étranger
 
Restructuration armée
Restructuration arméeRestructuration armée
Restructuration armée
 
Propiedades de las potencias
Propiedades de las potenciasPropiedades de las potencias
Propiedades de las potencias
 
Escuela del siglo xxi
Escuela del siglo xxiEscuela del siglo xxi
Escuela del siglo xxi
 
Sensibilisation à l’intimidation
Sensibilisation à l’intimidationSensibilisation à l’intimidation
Sensibilisation à l’intimidation
 
Présentation du cours Culture numérique
Présentation du cours Culture numériquePrésentation du cours Culture numérique
Présentation du cours Culture numérique
 
8vo lenguaje
8vo lenguaje8vo lenguaje
8vo lenguaje
 

Similaire à Atelier phishing

Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fédération Française des Télécoms
 
Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptx
azodhak
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
Julien Marteel
 
Phishing : Display name impersonation
Phishing : Display name impersonationPhishing : Display name impersonation
Phishing : Display name impersonation
ANSItunCERT
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Fabien Soulis - CISSP
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Solidnames
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
polenumerique33
 

Similaire à Atelier phishing (7)

Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
 
Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptx
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
 
Phishing : Display name impersonation
Phishing : Display name impersonationPhishing : Display name impersonation
Phishing : Display name impersonation
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum Security
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 

Atelier phishing

  • 1. Be Business Be Secure By Cherni Oussema
  • 2. On dit parfois hameçonnage ou filoutage en français. Il s’agit d’une escroquerie qui cherche à obtenir des informations confidentielles par mail, l’expéditeur se fait passer pour quelqu’un de confiance, une banque s’il s’agit de coordonnées bancaires ou un service informatique s’il s’agit de demander un mot de passe.
  • 3. Dès que vous recevez une telle demande par email, examinez avec soin le message, quelques indices peuvent vous aider à détecter une demande frauduleuse: vérifiez l’adresse de l’expéditeur, si elle ne correspond pas du tout au texte, évidemment, vous jetez au loin le message; mais attention, il est très facile de mettre une fausse adresse d’expéditeur, donc cela ne suffit pas à vous rassurer. Si le message contient un lien vers un formulaire d’un site Web:
  • 4. vérifiez que l’adresse du site vers lequel on vous envoie correspond bien à ce qui est écrit dans le texte du message; l’adresse réelle vous la voyez en bas de la fenêtre du navigateur en passant sur le texte avec la souris. Attention parfois l’URL est proche à une lettre près d’une adresse légitime ! Comme: facebook.com devient facebaak.com
  • 5. vérifiez que le protocole utilisé est bien https, protocole sécurisé absolument obligatoire pour des transferts de données sensibles.
  • 6.