SlideShare une entreprise Scribd logo
1  sur  11
Présenté par:
 Abderrahmane Mechri        Belfodile Aymen
ba_mechri@esi.dz          ba_belfodile@esi.dz
           Sous l’encadrement de:
               Smahi Zakaria


 CSE Section Sécurité                           1
Décharge
 Avant toute chose, la section sécurité informatique du CSE
   n’est aucunement responsable de l’usage qui sera fait des
             techniques abordées dans ce qui suit.




                CSE Section Sécurité                           2
Plan de travail :
I.   Définition

II. Statistiques des attaques phishing

III. Comment réaliser l'attaque?

IV. Comment détecter un site de phishing?

V. Comment se protéger du phishing?

VI. Partie Pratique

                  CSE Section Sécurité      3
I. Définition :
 Le phishing est une technique de fraude sur internet.
  Elle permet de récupérer des informations privées et
  sensibles.
 Le phishing circule généralement via la messagerie.




              CSE Section Sécurité                        4
II. Statistiques des attaques phishing




          CSE Section Sécurité       5
III. Comment réaliser l'attaque?
1.   Le pirate envoie un mail aux clients pour leur
     demander, sous un faux prétexte, de fournir des
     informations pour un site de confiance.
2. Il redirige ses victimes vers un faux site, identique
     au site Internet officiel de l’organisation pour
     qu’elles y saisissent des informations.
3. Il exploite les données collectées à son profit (pour
     voler de l’argent et des biens ou pour obtenir des
     papiers d'identité et des documents administratifs).

                CSE Section Sécurité                        6
IV. Comment détecter un site de phishing?
   On distingue deux types d’outils destinés à contrer le
   phishing :
   La première catégorie :
   est basée sur des black lists. Lorsque l’internaute
   navigue sur un site, le navigateur consulte sa base de
   données en ligne afin de savoir si le site en question est
   recensé comme frauduleux.



                CSE Section Sécurité                        7
IV. Comment détecter un site de phishing?
   La deuxième catégorie :
   quand à elle permet d’identifier des sites non
   répertoriées sur des listes. Pour cela, l’outil analyse la
   page en fonction de divers critères:
    a. Les barres d’outils : Netcraft, Norton safeWeb Lite,
       Google Toolbar, Yahoo toolbar…
    b. Les extensions: WOT, Link Extend, Trend Protect …




                CSE Section Sécurité                            8
IV. Comment se protéger du phishing?
  Ne cliquez jamais sur les liens pour vous connecter à
   un site Internet..
  Méfiez-vous des messages électroniques qui vous
   invitent à entrer des informations confidentielles, en
   particulier s'il s'agit d'informations d'ordre financier.
   Les sociétés légitimes ne demandent jamais
   d'informations        confidentielles    par     courrier
   électronique.


                CSE Section Sécurité                       9
VI. Partie Pratique :

 On se propose de réaliser une attaque phishing ; le site
                    choisi est mail.google .




              CSE Section Sécurité                       10
Des Questions ??


    CSE Section Sécurité   11

Contenu connexe

Tendances

La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécuritéGhazouani Mahdi
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 

Tendances (20)

La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 

Similaire à Introduction au Phishing

Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_frHai Nguyen
 
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...Aziz AMGHAR
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYPROJECT SI
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. Marina Calif
 
10 règles du moi en ligne
10 règles du moi en ligne10 règles du moi en ligne
10 règles du moi en ligneYeahbrown
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Vie privée sur internet france bleu 2016
Vie privée sur internet france bleu 2016Vie privée sur internet france bleu 2016
Vie privée sur internet france bleu 2016Violeta Roxin
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.ladameducdi
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxHbJlm
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
 
Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Julien Garderon
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 

Similaire à Introduction au Phishing (20)

Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique.
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
10 règles du moi en ligne
10 règles du moi en ligne10 règles du moi en ligne
10 règles du moi en ligne
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Vie privée sur internet france bleu 2016
Vie privée sur internet france bleu 2016Vie privée sur internet france bleu 2016
Vie privée sur internet france bleu 2016
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 

Plus de Club Scientifique de l'ESI - CSE

"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"Club Scientifique de l'ESI - CSE
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationClub Scientifique de l'ESI - CSE
 

Plus de Club Scientifique de l'ESI - CSE (20)

CSE Welcome Day 2015
CSE Welcome Day 2015CSE Welcome Day 2015
CSE Welcome Day 2015
 
Gazette de l'ESI #5
Gazette de l'ESI #5Gazette de l'ESI #5
Gazette de l'ESI #5
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAtelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Gazette De L'ESI - N°3
Gazette De L'ESI - N°3Gazette De L'ESI - N°3
Gazette De L'ESI - N°3
 
Introduction à unity 3D
Introduction à unity 3DIntroduction à unity 3D
Introduction à unity 3D
 
Jeux video
Jeux videoJeux video
Jeux video
 
"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"
 
La 2ème partie de la présentation PHP
La 2ème partie de la présentation PHPLa 2ème partie de la présentation PHP
La 2ème partie de la présentation PHP
 
La première partie de la présentation PHP
La première partie de la présentation PHPLa première partie de la présentation PHP
La première partie de la présentation PHP
 
Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013
 
Présentation MotivationDay
Présentation MotivationDayPrésentation MotivationDay
Présentation MotivationDay
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
 
Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1
 
Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.
 
Atelier Section Sécurité
Atelier Section SécuritéAtelier Section Sécurité
Atelier Section Sécurité
 
Théorie d’esthétique - UX Day
Théorie d’esthétique - UX DayThéorie d’esthétique - UX Day
Théorie d’esthétique - UX Day
 
Natural User Interface - UX Day
Natural User Interface - UX DayNatural User Interface - UX Day
Natural User Interface - UX Day
 
Apprenez le jQuery
Apprenez le jQueryApprenez le jQuery
Apprenez le jQuery
 
Faire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAPFaire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAP
 
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellementNeutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
 

Introduction au Phishing

  • 1. Présenté par: Abderrahmane Mechri Belfodile Aymen ba_mechri@esi.dz ba_belfodile@esi.dz Sous l’encadrement de: Smahi Zakaria CSE Section Sécurité 1
  • 2. Décharge  Avant toute chose, la section sécurité informatique du CSE n’est aucunement responsable de l’usage qui sera fait des techniques abordées dans ce qui suit. CSE Section Sécurité 2
  • 3. Plan de travail : I. Définition II. Statistiques des attaques phishing III. Comment réaliser l'attaque? IV. Comment détecter un site de phishing? V. Comment se protéger du phishing? VI. Partie Pratique CSE Section Sécurité 3
  • 4. I. Définition :  Le phishing est une technique de fraude sur internet. Elle permet de récupérer des informations privées et sensibles.  Le phishing circule généralement via la messagerie. CSE Section Sécurité 4
  • 5. II. Statistiques des attaques phishing CSE Section Sécurité 5
  • 6. III. Comment réaliser l'attaque? 1. Le pirate envoie un mail aux clients pour leur demander, sous un faux prétexte, de fournir des informations pour un site de confiance. 2. Il redirige ses victimes vers un faux site, identique au site Internet officiel de l’organisation pour qu’elles y saisissent des informations. 3. Il exploite les données collectées à son profit (pour voler de l’argent et des biens ou pour obtenir des papiers d'identité et des documents administratifs). CSE Section Sécurité 6
  • 7. IV. Comment détecter un site de phishing?  On distingue deux types d’outils destinés à contrer le phishing :  La première catégorie :  est basée sur des black lists. Lorsque l’internaute navigue sur un site, le navigateur consulte sa base de données en ligne afin de savoir si le site en question est recensé comme frauduleux. CSE Section Sécurité 7
  • 8. IV. Comment détecter un site de phishing?  La deuxième catégorie :  quand à elle permet d’identifier des sites non répertoriées sur des listes. Pour cela, l’outil analyse la page en fonction de divers critères: a. Les barres d’outils : Netcraft, Norton safeWeb Lite, Google Toolbar, Yahoo toolbar… b. Les extensions: WOT, Link Extend, Trend Protect … CSE Section Sécurité 8
  • 9. IV. Comment se protéger du phishing?  Ne cliquez jamais sur les liens pour vous connecter à un site Internet..  Méfiez-vous des messages électroniques qui vous invitent à entrer des informations confidentielles, en particulier s'il s'agit d'informations d'ordre financier. Les sociétés légitimes ne demandent jamais d'informations confidentielles par courrier électronique. CSE Section Sécurité 9
  • 10. VI. Partie Pratique :  On se propose de réaliser une attaque phishing ; le site choisi est mail.google . CSE Section Sécurité 10
  • 11. Des Questions ?? CSE Section Sécurité 11