SlideShare une entreprise Scribd logo
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
N. Defaÿ - nicolas.defay@ac-reunion.fr
« Décorticage
d’un cas réel de
phishing »
#2/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
Quel est le principe du phishing ?
A - Exploiter un cheval de Troie préalablement installé
sur la machine de l’usager.
B - Faire croire à l’usager qu'il s'adresse à un tiers de
confiance.
C - Utiliser une machine zombie pour tromper l’usager.
D - Intercepter les communications entre deux parties.
#3/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
#4/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
L’appât…
#5/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
L’appât (suite du message)
#6/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
Le site frauduleux
#7/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
Le site frauduleux
#8/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
#9/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
Comment réagir ?
1 - Faire opposition immédiatement auprès de votre
organisme bancaire.
2 - Conservez les preuves, notamment le message
d’hameçonnage reçu.
3 - Déposer plainte au commissariat de police ou à la
brigade de gendarmerie dont vous dépendez.
#10/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
#11/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
Comment se prémunir ?
1 - Méfiez-vous des messages alarmistes ou proposant un
remboursement.
2 - Contactez l’organisme concerné en cas de doute.
#12/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
Comment se prémunir ?
3 - Lire attentivement le message, la moindre faute doit
vous alerter.
#13/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
Comment se prémunir ?
4 - Vérifiez l’adresse de l’émetteur du message et celle du
site sur lequel on vous attire.
#14/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
Comment se prémunir ?
5 - Vérifiez l’adresse une fois sur le site !
VS
#15/16
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre
Compléments
https://www.cybermalveillance.gouv.fr/
https://www.signal-spam.fr/
https://phishing-initiative.fr (pour tester un site)
https://www.inc-conso.fr
#16/16
Illustrations : https://pixabay.com
Forum cybersécurité du 3 mars 2021 – Lycée Bellepierre

Contenu connexe

Tendances

Chp1- Introduction aux Technologies Web et SOA
Chp1- Introduction aux Technologies Web et SOAChp1- Introduction aux Technologies Web et SOA
Chp1- Introduction aux Technologies Web et SOA
Lilia Sfaxi
 
Bases de données réparties par la pratique
Bases de données réparties par la pratiqueBases de données réparties par la pratique
Bases de données réparties par la pratique
Abdelouahed Abdou
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Cours architecture
Cours architectureCours architecture
Cours architecture
Abdelaziz Elbaze
 
Chp2 - SOA
Chp2 - SOAChp2 - SOA
Chp2 - SOA
Lilia Sfaxi
 
Cours Middleware orientés objets
Cours Middleware orientés objetsCours Middleware orientés objets
Cours Middleware orientés objetsVincent Englebert
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Architectures 3-tiers (Web)
Architectures 3-tiers (Web)
Heithem Abbes
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"études
Mohamed Boubaya
 
Présentation de RMI Java
Présentation de RMI JavaPrésentation de RMI Java
Présentation de RMI JavaZakaria Bouazza
 
Audit
AuditAudit
Audit
zan
 
Présentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobilePrésentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobile
Nader Somrani
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
Karim Labidi
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Les attaques par injection sql
Les attaques par injection sqlLes attaques par injection sql
Les attaques par injection sql
Mohamed Yassin
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
Hamza Ben Marzouk
 
Java Server Faces (JSF)
Java Server Faces (JSF)Java Server Faces (JSF)
Java Server Faces (JSF)
Heithem Abbes
 
Architecture réparties et les services web
Architecture réparties et les services webArchitecture réparties et les services web
Architecture réparties et les services web
CHOUAIB EL HACHIMI
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Langage HTML
Langage HTMLLangage HTML
Langage HTML
El Habib NFAOUI
 

Tendances (20)

Chp1- Introduction aux Technologies Web et SOA
Chp1- Introduction aux Technologies Web et SOAChp1- Introduction aux Technologies Web et SOA
Chp1- Introduction aux Technologies Web et SOA
 
Bases de données réparties par la pratique
Bases de données réparties par la pratiqueBases de données réparties par la pratique
Bases de données réparties par la pratique
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Cours architecture
Cours architectureCours architecture
Cours architecture
 
Chp2 - SOA
Chp2 - SOAChp2 - SOA
Chp2 - SOA
 
Cours Middleware orientés objets
Cours Middleware orientés objetsCours Middleware orientés objets
Cours Middleware orientés objets
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Architectures 3-tiers (Web)
Architectures 3-tiers (Web)
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"études
 
Présentation de RMI Java
Présentation de RMI JavaPrésentation de RMI Java
Présentation de RMI Java
 
Audit
AuditAudit
Audit
 
Présentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobilePrésentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobile
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Les attaques par injection sql
Les attaques par injection sqlLes attaques par injection sql
Les attaques par injection sql
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
 
Java Server Faces (JSF)
Java Server Faces (JSF)Java Server Faces (JSF)
Java Server Faces (JSF)
 
Architecture réparties et les services web
Architecture réparties et les services webArchitecture réparties et les services web
Architecture réparties et les services web
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Langage HTML
Langage HTMLLangage HTML
Langage HTML
 

Similaire à Décorticage d’un cas réel de phishing

Sécuriser le mobile de son ado
Sécuriser le mobile de son adoSécuriser le mobile de son ado
Sécuriser le mobile de son adoJulie Martin
 
Atelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesAtelier Numérique - Protection des données
Atelier Numérique - Protection des données
Emmanuelle Pretseille
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
Gerard Konan
 
20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes
Bibliothèques universitaires de Rennes 1
 
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Solidnames
 

Similaire à Décorticage d’un cas réel de phishing (6)

Sécuriser le mobile de son ado
Sécuriser le mobile de son adoSécuriser le mobile de son ado
Sécuriser le mobile de son ado
 
Atelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesAtelier Numérique - Protection des données
Atelier Numérique - Protection des données
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes
 
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
 

Plus de Nicolas Defay

Admission au CAFFA (diaporama pour l'entretien)
Admission au CAFFA (diaporama pour l'entretien) Admission au CAFFA (diaporama pour l'entretien)
Admission au CAFFA (diaporama pour l'entretien)
Nicolas Defay
 
Memoire professionnel de CAFFA (Certificat d'aptitude aux fonctions de format...
Memoire professionnel de CAFFA (Certificat d'aptitude aux fonctions de format...Memoire professionnel de CAFFA (Certificat d'aptitude aux fonctions de format...
Memoire professionnel de CAFFA (Certificat d'aptitude aux fonctions de format...
Nicolas Defay
 
Moodle : L'activité test pour « experts » (évaluations formatives et multites...
Moodle : L'activité test pour « experts » (évaluations formatives et multites...Moodle : L'activité test pour « experts » (évaluations formatives et multites...
Moodle : L'activité test pour « experts » (évaluations formatives et multites...
Nicolas Defay
 
Admissibilité au CAFFA (diaporama pour l'entretien)
Admissibilité au CAFFA (diaporama pour l'entretien) Admissibilité au CAFFA (diaporama pour l'entretien)
Admissibilité au CAFFA (diaporama pour l'entretien)
Nicolas Defay
 
Écosystème numérique et usages pédagogiques
Écosystème numérique et usages pédagogiquesÉcosystème numérique et usages pédagogiques
Écosystème numérique et usages pédagogiques
Nicolas Defay
 
Indicateurs de pilotage du numérique en EPLE
Indicateurs de pilotage du numérique en EPLEIndicateurs de pilotage du numérique en EPLE
Indicateurs de pilotage du numérique en EPLE
Nicolas Defay
 
Indicateurs de pilotage du numérique en EPLE
Indicateurs de pilotage du numérique en EPLEIndicateurs de pilotage du numérique en EPLE
Indicateurs de pilotage du numérique en EPLE
Nicolas Defay
 
Projet « Numérique et évaluation » en économie-gestion
Projet « Numérique et évaluation » en économie-gestionProjet « Numérique et évaluation » en économie-gestion
Projet « Numérique et évaluation » en économie-gestion
Nicolas Defay
 
La classe inversée
La classe inverséeLa classe inversée
La classe inversée
Nicolas Defay
 
Numérique et évaluation
Numérique et évaluationNumérique et évaluation
Numérique et évaluation
Nicolas Defay
 
Enseigner avec des capsules vidéo
Enseigner avec des capsules vidéoEnseigner avec des capsules vidéo
Enseigner avec des capsules vidéo
Nicolas Defay
 
Tests logiciels en PHP sous NetBeans (vulgarisation)
Tests logiciels en PHP sous NetBeans (vulgarisation)Tests logiciels en PHP sous NetBeans (vulgarisation)
Tests logiciels en PHP sous NetBeans (vulgarisation)
Nicolas Defay
 
Optimiser son environnement de développement PHP (Tuto NetBeans v4.4)
Optimiser son environnement de développement PHP (Tuto NetBeans v4.4)Optimiser son environnement de développement PHP (Tuto NetBeans v4.4)
Optimiser son environnement de développement PHP (Tuto NetBeans v4.4)
Nicolas Defay
 

Plus de Nicolas Defay (13)

Admission au CAFFA (diaporama pour l'entretien)
Admission au CAFFA (diaporama pour l'entretien) Admission au CAFFA (diaporama pour l'entretien)
Admission au CAFFA (diaporama pour l'entretien)
 
Memoire professionnel de CAFFA (Certificat d'aptitude aux fonctions de format...
Memoire professionnel de CAFFA (Certificat d'aptitude aux fonctions de format...Memoire professionnel de CAFFA (Certificat d'aptitude aux fonctions de format...
Memoire professionnel de CAFFA (Certificat d'aptitude aux fonctions de format...
 
Moodle : L'activité test pour « experts » (évaluations formatives et multites...
Moodle : L'activité test pour « experts » (évaluations formatives et multites...Moodle : L'activité test pour « experts » (évaluations formatives et multites...
Moodle : L'activité test pour « experts » (évaluations formatives et multites...
 
Admissibilité au CAFFA (diaporama pour l'entretien)
Admissibilité au CAFFA (diaporama pour l'entretien) Admissibilité au CAFFA (diaporama pour l'entretien)
Admissibilité au CAFFA (diaporama pour l'entretien)
 
Écosystème numérique et usages pédagogiques
Écosystème numérique et usages pédagogiquesÉcosystème numérique et usages pédagogiques
Écosystème numérique et usages pédagogiques
 
Indicateurs de pilotage du numérique en EPLE
Indicateurs de pilotage du numérique en EPLEIndicateurs de pilotage du numérique en EPLE
Indicateurs de pilotage du numérique en EPLE
 
Indicateurs de pilotage du numérique en EPLE
Indicateurs de pilotage du numérique en EPLEIndicateurs de pilotage du numérique en EPLE
Indicateurs de pilotage du numérique en EPLE
 
Projet « Numérique et évaluation » en économie-gestion
Projet « Numérique et évaluation » en économie-gestionProjet « Numérique et évaluation » en économie-gestion
Projet « Numérique et évaluation » en économie-gestion
 
La classe inversée
La classe inverséeLa classe inversée
La classe inversée
 
Numérique et évaluation
Numérique et évaluationNumérique et évaluation
Numérique et évaluation
 
Enseigner avec des capsules vidéo
Enseigner avec des capsules vidéoEnseigner avec des capsules vidéo
Enseigner avec des capsules vidéo
 
Tests logiciels en PHP sous NetBeans (vulgarisation)
Tests logiciels en PHP sous NetBeans (vulgarisation)Tests logiciels en PHP sous NetBeans (vulgarisation)
Tests logiciels en PHP sous NetBeans (vulgarisation)
 
Optimiser son environnement de développement PHP (Tuto NetBeans v4.4)
Optimiser son environnement de développement PHP (Tuto NetBeans v4.4)Optimiser son environnement de développement PHP (Tuto NetBeans v4.4)
Optimiser son environnement de développement PHP (Tuto NetBeans v4.4)
 

Décorticage d’un cas réel de phishing