SlideShare une entreprise Scribd logo
1  sur  38
Télécharger pour lire hors ligne
Hameçonnage (Phishing) et
cyber-escroqueries
25 novembre 2021
Initiative Space Shelter à destination du
secteur associatif.
François Piquard
Technical Solution Manager @ Google
Hameçonnage (Phishing)
Première partie.
Phishing
Phishing
Phishing
La plupart des attaques et des violations de données commencent par des messages
contenant des liens et/ou des pièces jointes qui peuvent compromettre un poste de
travail.
Ces attaques sont appelées attaques de Phishing et font partie d'un risque croissant
pour notre sécurité.
Il existe différentes méthodes utilisées par les attaquants, les plus courantes sont :
● Le phishing (courriels).
● Spear Phishing et Whaling (courriels).
● Vishing (appels vocaux).
● Smishing (messages SMS).
● Angler phishing (messages sur les médias sociaux).
Phishing
Les attaques de phishing consistent à envoyer des courriels frauduleux, qui
semblent provenir d'une entreprise réputée, à un grand nombre d'utilisateurs
dans le but de tromper certains destinataires et de les inciter à cliquer sur un
lien malveillant ou à télécharger une pièce jointe infectée, généralement dans le
but de voler des informations financières ou confidentielles. L'objectif peut
également être d'installer un logiciel malveillant sur le poste de travail de
l'utilisateur afin d'avoir un contrôle total sur les activités réalisées.
Phishing
Exemples courants d'e-mails de phishing :
● Courriel d'un gagnant d'un concours ou d'un héritage. Si vous avez gagné
quelque chose de façon inattendue ou reçu un héritage d'un parent dont vous
n'avez jamais entendu parler, ne vous réjouissez pas trop vite. En effet, la
plupart du temps, ces courriels sont des escroqueries qui vous demandent de
cliquer sur un lien afin de saisir vos informations pour l'envoi du prix ou la
"vérification" de l'héritage.
● Remboursement ou remise d'impôts. Ces messages d'hameçonnage
indiquent généralement que vous avez le droit de recevoir un remboursement
d'impôts ou que vous avez été sélectionné pour un contrôle fiscal. Ils vous
demandent ensuite d'envoyer une demande de remboursement d'impôts ou
un formulaire fiscal (en demandant vos coordonnées complètes), que les
escrocs utilisent ensuite pour voler votre argent et/ou vendre vos données.
Phishing
● Alertes Office 365. Escroqueries liées à Microsoft utilisées pour voler des
informations d'identification. Ces e-mails frauduleux signalent des problèmes sur
un compte Microsoft. Ils donnent un lien pour que vous vous connectiez afin de
résoudre le problème, ce qui entraîne bien sûr la compromission de votre compte.
● Avis de la banque. Ces courriels vous donnent normalement un lien pratique qui
mène à un formulaire Web, vous demandant vos coordonnées bancaires "à des fins
de vérification". Ne leur donnez pas vos coordonnées. Appelez plutôt votre banque,
car elle peut vouloir prendre des mesures concernant l'e-mail malveillant.
● Courriel d'un "ami". Cette arnaque prend la forme d'un ami connu qui a besoin de
votre aide. Cette "aide" consiste généralement à envoyer de l'argent. Par
conséquent, avant d'envoyer de l'argent à votre "ami", appelez-le d'abord pour
vérifier si c'est vrai ou non.
Phishing
Il est courant que les courriels de
phishing transmettent un sentiment
d'urgence. Le destinataire doit réagir
immédiatement.
Vérifiez toujours l'adresse électronique
de l'expéditeur. Elle doit provenir d'une
source connue et réputée. Faites
particulièrement attention à
l'orthographe, car elle peut être très
similaire à une adresse normale, à
quelques lettres près.
Le texte d'un courriel de phishing
contient normalement des fautes
d'orthographe et de grammaire.
En passant la souris sur les liens, vous
verrez apparaître le site web de
destination. Ne cliquez jamais avant de
vérifier qu'il s'agit d'une adresse fiable.
Au lieu de cliquer sur les liens, allez sur le site web de
l'entreprise ou ouvrez l'application et vérifiez l’information.
Phishing
Comment se protéger ?
Bien qu'il n'y ait pas de méthode infaillible pour prévenir le phishing, les
approches communes incluent :
● l'éducation des utilisateurs qui vise la sensibilisation au phishing.
● l'installation d'outils et de programmes anti-hameçonnage pour
protéger votre identité.
● l'introduction d'un certain nombre d'autres mesures de sécurité contre
le phishing qui visent à identifier de manière proactive les attaques de
phishing tout en fournissant des techniques d'atténuation des attaques
réussies.
Phishing
Formation des utilisateurs
Aujourd'hui, seulement 3% des malwares tentent d'exploiter une faille exclusivement
technique. Les 97% restants concernent le ciblage des utilisateurs via l'ingénierie
sociale (source KnowBe4),
Phishing
Formation des utilisateurs - Bon réflexes
- Contactez par un autre moyen de communication.
- Si cela semble trop beau pour être vrai, c'est probablement le cas.
- Ne donnez jamais d’informations à moins d’être 100% certain.
- Votre mot de passe ne doit pas être partagé.
En règle générale, ne cliquez jamais sur un lien ou n'ouvrez jamais un
document contenu dans un e-mail si vous n'êtes pas sûr de l'identité de
l'expéditeur.
Phishing
Formation des utilisateurs
Limitez les informations que vous publiez sur les sites de médias
sociaux et utilisez des profils privés. Ces informations peuvent
être utilisées par des ingénieurs sociaux pour élaborer des
attaques très sophistiquées. Des informations telles que :
● le rôle dans l'entreprise.
● nom du patron.
● l'adresse électronique.
● le numéro de téléphone.
● date de naissance.
● nom du partenaire.
● ce que vous aimez.
● temps et lieu de vacances.
Sont utilisées pour le Spear Phishing afin de simuler votre
identité et prendre le contrôle de vos comptes.
I don't know why
people are so
keen to put the
details of their
private life in
public;
they forget that
invisibility is a
superpower.
Bansky
Phishing
Outils anti-hameçonnage et mesures de sécurité
● Lorsque cela est possible, utilisez toujours l'authentification à deux
ou plusieurs facteurs.
● Utilisez un gestionnaire de mots de passe pour stocker en toute
sécurité le mot de passe que vous utilisez sur votre ordinateur, vos apps
et sur les sites web. Cette fonctionnalité est également proposée par les
navigateurs web. Elle peut également être utilisée pour suggérer des
mots de passe uniques et forts qui sont ensuite stockés dans le
référentiel du gestionnaire de mots de passe.
● N'utilisez jamais une connexion Wifi publique non protégée, car un
attaquant peut facilement installer un point d'accès "pirate" et renifler
tout le trafic qui y transite.
Phishing
Outils anti-hameçonnage et mesures de sécurité
● Ne croyez jamais qu'une personne qui vous appelle, vous envoie
un message ou un courriel est celle qu'elle prétend être. Avant
d'effectuer une quelconque action, appelez l'expéditeur pour vous
assurer de son identité et vérifier la demande.
● Installez un logiciel antivirus et assurez-vous que la base de
données des signatures est toujours mise à jour avec les dernières
signatures.
● Activez un filtre pour la navigation sur le web (DNS/filtrage de
contenu). Cette fonctionnalité peut être activée par les navigateurs
et elle fait également partie des programmes antivirus.
Cyber-escroqueries
Deuxième partie.
Cyber-escroqueries
Cyber-escroqueries
Cyber-escroqueries
L'escroquerie est définie comme un acte ou une opération frauduleuse ou
trompeuse. Différents canaux de diffusion utilisés conjointement :
● le message texte.
● courriel.
● internet.
● réseaux sociaux.
● applications mobiles.
● téléphone.
Au cours de la présentation, nous aborderons les différents types d'escroquerie
et leurs conséquences et nous décrirons les meilleures pratiques pour éviter de
se faire prendre.
Cyber-escroqueries
Les escroqueries les plus courantes :
● Arnaques liées au virus de la COVID-19.
● Arnaques à l'investissement. - CRYPTO
● Arnaques aux avances de fonds (également connues sous le nom de 419 ou
arnaques nigérianes).
● Les arnaques à la loterie.
● Arnaques aux rencontres et à l'amour.
● Achats en ligne, petites annonces et ventes aux enchères.
● Arnaques aux services bancaires, aux cartes de crédit et aux comptes en
ligne.
● Les escroqueries liées à l'emploi et au travail.
● Arnaques à l'assistance technique.
● Arnaques à la livraison.
● Fausses arnaques à la charité.
● Fausses offres d'emploi…...
Cyber-escroqueries
Escroqueries liées au coronavirus (COVID-19) - Les escrocs tentent de
profiter de l'inquiétude et de l'incertitude des gens face à la pandémie :
● la vente de faux produits tels que des masques, des suppléments, des
kits antivirus et des désinfectants, qui peuvent être dangereux ou qui
n'arrivent tout simplement jamais.
● de faux professionnels de la santé qui tentent d'accéder à votre
domicile en prétendant vous proposer un test de dépistage de la
COVID-19.
● des personnes prétendant appartenir à des organisations
caritatives et proposant de faire les courses ou d'effectuer des tâches
de nettoyage.
Cyber-escroqueries
● Escroqueries à l'avance (également connue sous le nom de 419 ou escroquerie
nigériane). Un escroc demande des frais d'avance ou des informations
personnelles en échange de biens, de services, d'argent ou de récompenses qu'il
ne fournit jamais. Les escrocs inventent des raisons convaincantes et
apparemment authentiques pour demander un paiement, par exemple pour
couvrir des frais ou des taxes.
● Escroqueries en matière d'investissement. La fraude en matière
d'investissement peut être sophistiquée et très difficile à repérer. Vous pouvez
recevoir des courriels ou des appels de sociétés qui proposent des
investissements promettant des rendements élevés. Les escrocs sont souvent
très éloquents et semblent bien informés sur le plan financier. L'offre est
généralement limitée dans le temps, avec un bonus si vous vous inscrivez. Leurs
sites Web et leurs brochures sont attrayants, avec des témoignages
impressionnants.
Cyber-escroqueries
● Les arnaques à la loterie - Un courriel ou un message texte provenant d'une
loterie étrangère arrive de nulle part. Il vous annonce que vous avez gagné
beaucoup d'argent ou des prix fantastiques dans une loterie à laquelle vous n'avez
pas participé. Ces arnaques tentent de vous inciter à donner de l'argent et vos
données personnelles pour recevoir le prix.
● Arnaques aux rencontres et à l'amour - Les escrocs utilisent des sites de
rencontres, des réseaux sociaux et des salons de discussion pour obtenir des
informations personnelles et/ou de l'argent.
● Escroqueries liées aux achats en ligne, aux petites annonces et aux ventes aux
enchères - Le fait de ne pas recevoir ce pour quoi vous avez payé est une
escroquerie courante visant les acheteurs en ligne. Un escroc vend un produit et
envoie un article défectueux ou de qualité inférieure, voire rien du tout. Il peut
également prétendre vendre un produit dans le seul but de recueillir des
informations sur la carte de crédit ou le compte bancaire.
Cyber-escroqueries
● Escroqueries concernant les banques, les cartes de crédit et les
comptes en ligne - Les escrocs envoient des courriels ou des SMS qui
semblent provenir de votre banque, d'un établissement financier ou
d'un service de paiement en ligne. Ils prétendent généralement qu'il y
a un problème avec votre compte et vous demandent de vérifier vos
coordonnées sur une copie fausse mais convaincante du site web de
la banque.
● Escroqueries liées à l'emploi - Ces escroqueries consistent à
proposer de travailler à domicile ou de créer et d'investir dans une
opportunité commerciale. Les escrocs promettent un emploi, un
salaire élevé ou un retour sur investissement important après un
versement initial.
Cyber-escroqueries
● Les escroqueries au support technique - Les escrocs peuvent vous appeler
directement au téléphone et se faire passer pour des représentants d'une
société de technologie. Ils affirment avoir trouvé un problème sur votre
ordinateur et vous proposent de le résoudre contre un paiement. Les escrocs
peuvent également établir le contact en affichant de faux messages d'erreur
sur les sites Web que vous visitez, en affichant des numéros d'assistance et en
vous incitant à appeler.
● Arnaques à la livraison - Les escrocs ciblent les internautes en envoyant des
courriels et des SMS qui se font passer pour des sociétés de livraison. Ils
prétendent généralement qu'il y a un problème avec la livraison d'un colis et
vous demandent de vérifier des informations privées et les détails de votre
carte de crédit pour "reprogrammer" la livraison. Si le destinataire fournit des
informations personnelles par téléphone ou par courriel, les cybercriminels les
voleront pour commettre une fraude d'identité ou financière.
Cyber-escroqueries
● Les escroqueries aux fausses œuvres de bienfaisance - Les
escrocs tentent de collecter de l'argent en prétendant travailler pour
une cause ou une œuvre de bienfaisance légitime, ou pour une œuvre
fictive qu'ils ont créée. Les escrocs exploitent souvent une
catastrophe naturelle ou une crise récente qui a fait la une des
journaux.
● Fausses offres d'emploi - Les escrocs publient des offres d'emploi de
la même manière que les employeurs légitimes le font en ligne (dans
des annonces, sur des sites d'emploi et dans les médias sociaux). Ils
promettent un emploi et demandent une avance pour des kits de
démarrage, une "formation" ou des certifications.
Comment se protéger ?
● Lorsque vous recevez des contacts non sollicités de la part de personnes ou
d'entreprises, que ce soit par téléphone, par courrier électronique ou sur un site
de réseau social, envisagez toujours la possibilité qu'il s'agisse d'une
escroquerie. Si cela semble trop beau pour être vrai, c'est probablement le
cas.
● Toujours être vigilant et prendre du temps avant d'agir/de cliquer.
● Ne croyez jamais aux courriels ou aux messages inattendus et vérifiez
directement auprès de l'expéditeur supposé en utilisant un autre canal
● N'ouvrez pas les textes suspects, les fenêtres pop-up ou ne cliquez pas sur les
liens ou les pièces jointes des courriels - supprimez-les : En cas de doute, vérifiez
l'identité du contact auprès d'une source indépendante. N'utilisez pas les
coordonnées fournies dans le message qui vous a été envoyé.
Cyber-escroqueries
Cyber-escroqueries
● Faites des recherches en ligne pour vérifier la réputation d'un
site web, surtout si les offres sont trop belles pour être vraies.
● Ne versez jamais d'argent à l'avance, pour quelque raison
que ce soit, pour un emploi, pour les taxes à l'importation ou
les douanes, pour un prix. Les escrocs inventeront sans cesse
de nouvelles raisons pour justifier leur besoin d'argent.
● Ne payez jamais quelqu'un avec une carte cadeau ou en
utilisant un service de transfert d'argent. Et ne déposez jamais
un chèque pour envoyer de l'argent à quelqu'un.
Cyber-escroqueries
● Sachez à qui vous avez affaire. Si vous n'avez rencontré quelqu'un
qu'en ligne ou si vous n'êtes pas certain de la légitimité d'une
entreprise, prenez le temps de faire des recherches plus approfondies.
● Ne donnez pas vos informations personnelles ou financières. Les
organisations légitimes ne vous appelleront pas, ne vous enverront pas
de courriel ou de message pour vous demander vos informations
personnelles, votre compte bancaire ou votre numéro de carte de
crédit.
Q&R session
Merci !
Phishing
Les cybercriminels créent de faux
comptes de médias sociaux
d'entreprises, notamment de banques,
sur Twitter, Facebook ou Instagram.
Lorsque les utilisateurs cherchent à
obtenir de l'aide en contactant les
entreprises par le biais de leurs comptes
de médias sociaux, ils sont capturés par
les cybercriminels qui supplantent
l'identité de l'entreprise.
Le criminel convainc le client de suivre
des étapes spécifiques pour être redirigé
vers des sites de phishing où la fraude
se produit.
Phishing
Le spear phishing est une méthode d'hameçonnage qui cible des individus ou des
groupes spécifiques au sein d'une organisation. Il s'agit d'une variante puissante du
phishing, une tactique malveillante qui utilise les e-mails, les médias sociaux, la
messagerie instantanée et d'autres plateformes pour amener les utilisateurs à
divulguer des informations personnelles ou à effectuer des actions qui entraînent une
compromission du réseau, une perte de données ou une perte financière.
Alors que les tactiques de phishing reposent sur l'envoi massif d'e-mails à des
individus choisis au hasard, le spear phishing se concentre sur des cibles
spécifiques et implique une recherche préalable.
Le spear phishing est généralement utilisé dans des campagnes d'attaque ciblées
pour accéder au compte d'une personne ou se faire passer pour une personne
spécifique. Les attaquants par spear phishing effectuent des méthodes de
reconnaissance avant de lancer leurs attaques.
Phishing
Le whaling est similaire à une attaque de spear
phishing et vise les cadres supérieurs. Il s'appuie
sur l'ingénierie sociale et vise à encourager les
victimes à effectuer une action secondaire, telle
que l'initiation d'un transfert de fonds.
Les courriels de whaling sont plus sophistiqués
que les courriels de phishing génériques car ils
ciblent souvent les cadres supérieurs ("c-level")
et, généralement, ils :
● contiennent des informations personnalisées
sur l'organisation ou la personne ciblée.
● transmettent un sentiment d'urgence.
● sont rédigés avec une solide compréhension
du langage et du ton des affaires.
Phishing
Le vishing désigne les attaques de phishing qui impliquent l'utilisation d'appels
vocaux, par le biais de systèmes téléphoniques classiques ou de systèmes de
voix sur IP (VoIP).
Il peut également être utilisé en conjonction avec le spear phishing ou le whaling
pour corroborer la demande et rendre la victime plus confiante car elle a eu une
interaction dans le "monde réel".
Phishing
Le smishing est une forme d'hameçonnage dans laquelle un attaquant utilise un
SMS pour inciter les destinataires ciblés à cliquer sur un lien et à envoyer à l'attaquant
des informations privées ou à télécharger des programmes malveillants sur un
smartphone.
Selon MobileMarketer.com, alors que les destinataires de courriels n'ouvrent
qu'environ 20 % de leurs messages, les destinataires de SMS ouvrent 98 % de leurs
textes.
Par conséquent, les grandes marques utilisent de plus en plus les SMS plutôt que
l'e-mail pour des choses comme les messages marketing, la vérification des
expéditions et les notifications de compte. À cela s'ajoute la préférence pour le
SMS en tant que canal d'authentification multifactorielle, ce qui signifie que de
nombreux utilisateurs de téléphones portables ont l'habitude d'interagir avec des
messages textuels pendant le processus de connexion de nombre de leurs comptes
en ligne, de détail et bancaires.
Phishing
L'Angler phishing (hameçonnage sur les
médias sociaux) est un type spécifique
d'attaque de phishing qui existe sur les
médias sociaux. Contrairement au phishing
traditionnel, qui consiste à envoyer des
courriels usurpant le nom d'organisations
légitimes, les attaques de Angler phishing
sont lancées à l'aide de faux comptes
d'entreprise sur les médias sociaux.
Les organisations utilisent de plus en plus les
médias sociaux pour interagir avec leurs
clients, que ce soit à des fins de marketing et
de promotion ou pour offrir un moyen simple
aux clients de poser des questions ou de
déposer des plaintes.

Contenu connexe

Tendances

Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéJudith Sautereau
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 

Tendances (20)

Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 

Similaire à Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les cyber-escroqueries

Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-frJulien Marteel
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYPROJECT SI
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlinesErick Moose
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. Marina Calif
 
Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysIdahys
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Solidnames
 

Similaire à Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les cyber-escroqueries (20)

Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlines
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique.
 
Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par Idahys
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
 

Plus de SOCIALware Benelux

DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.SOCIALware Benelux
 
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.SOCIALware Benelux
 
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...SOCIALware Benelux
 
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...SOCIALware Benelux
 
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)SOCIALware Benelux
 
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...SOCIALware Benelux
 
Webinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO EventWebinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO EventSOCIALware Benelux
 
Space Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scamsSpace Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scamsSOCIALware Benelux
 
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...SOCIALware Benelux
 
Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.SOCIALware Benelux
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...SOCIALware Benelux
 

Plus de SOCIALware Benelux (13)

DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.
 
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
 
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
 
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
 
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)
 
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
 
Webinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO EventWebinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO Event
 
Space Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scamsSpace Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scams
 
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
 
Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
 
ESET on cybersecurity.
ESET on cybersecurity.ESET on cybersecurity.
ESET on cybersecurity.
 

Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les cyber-escroqueries

  • 1. Hameçonnage (Phishing) et cyber-escroqueries 25 novembre 2021 Initiative Space Shelter à destination du secteur associatif.
  • 6. Phishing La plupart des attaques et des violations de données commencent par des messages contenant des liens et/ou des pièces jointes qui peuvent compromettre un poste de travail. Ces attaques sont appelées attaques de Phishing et font partie d'un risque croissant pour notre sécurité. Il existe différentes méthodes utilisées par les attaquants, les plus courantes sont : ● Le phishing (courriels). ● Spear Phishing et Whaling (courriels). ● Vishing (appels vocaux). ● Smishing (messages SMS). ● Angler phishing (messages sur les médias sociaux).
  • 7. Phishing Les attaques de phishing consistent à envoyer des courriels frauduleux, qui semblent provenir d'une entreprise réputée, à un grand nombre d'utilisateurs dans le but de tromper certains destinataires et de les inciter à cliquer sur un lien malveillant ou à télécharger une pièce jointe infectée, généralement dans le but de voler des informations financières ou confidentielles. L'objectif peut également être d'installer un logiciel malveillant sur le poste de travail de l'utilisateur afin d'avoir un contrôle total sur les activités réalisées.
  • 8. Phishing Exemples courants d'e-mails de phishing : ● Courriel d'un gagnant d'un concours ou d'un héritage. Si vous avez gagné quelque chose de façon inattendue ou reçu un héritage d'un parent dont vous n'avez jamais entendu parler, ne vous réjouissez pas trop vite. En effet, la plupart du temps, ces courriels sont des escroqueries qui vous demandent de cliquer sur un lien afin de saisir vos informations pour l'envoi du prix ou la "vérification" de l'héritage. ● Remboursement ou remise d'impôts. Ces messages d'hameçonnage indiquent généralement que vous avez le droit de recevoir un remboursement d'impôts ou que vous avez été sélectionné pour un contrôle fiscal. Ils vous demandent ensuite d'envoyer une demande de remboursement d'impôts ou un formulaire fiscal (en demandant vos coordonnées complètes), que les escrocs utilisent ensuite pour voler votre argent et/ou vendre vos données.
  • 9. Phishing ● Alertes Office 365. Escroqueries liées à Microsoft utilisées pour voler des informations d'identification. Ces e-mails frauduleux signalent des problèmes sur un compte Microsoft. Ils donnent un lien pour que vous vous connectiez afin de résoudre le problème, ce qui entraîne bien sûr la compromission de votre compte. ● Avis de la banque. Ces courriels vous donnent normalement un lien pratique qui mène à un formulaire Web, vous demandant vos coordonnées bancaires "à des fins de vérification". Ne leur donnez pas vos coordonnées. Appelez plutôt votre banque, car elle peut vouloir prendre des mesures concernant l'e-mail malveillant. ● Courriel d'un "ami". Cette arnaque prend la forme d'un ami connu qui a besoin de votre aide. Cette "aide" consiste généralement à envoyer de l'argent. Par conséquent, avant d'envoyer de l'argent à votre "ami", appelez-le d'abord pour vérifier si c'est vrai ou non.
  • 10. Phishing Il est courant que les courriels de phishing transmettent un sentiment d'urgence. Le destinataire doit réagir immédiatement. Vérifiez toujours l'adresse électronique de l'expéditeur. Elle doit provenir d'une source connue et réputée. Faites particulièrement attention à l'orthographe, car elle peut être très similaire à une adresse normale, à quelques lettres près. Le texte d'un courriel de phishing contient normalement des fautes d'orthographe et de grammaire. En passant la souris sur les liens, vous verrez apparaître le site web de destination. Ne cliquez jamais avant de vérifier qu'il s'agit d'une adresse fiable. Au lieu de cliquer sur les liens, allez sur le site web de l'entreprise ou ouvrez l'application et vérifiez l’information.
  • 11. Phishing Comment se protéger ? Bien qu'il n'y ait pas de méthode infaillible pour prévenir le phishing, les approches communes incluent : ● l'éducation des utilisateurs qui vise la sensibilisation au phishing. ● l'installation d'outils et de programmes anti-hameçonnage pour protéger votre identité. ● l'introduction d'un certain nombre d'autres mesures de sécurité contre le phishing qui visent à identifier de manière proactive les attaques de phishing tout en fournissant des techniques d'atténuation des attaques réussies.
  • 12. Phishing Formation des utilisateurs Aujourd'hui, seulement 3% des malwares tentent d'exploiter une faille exclusivement technique. Les 97% restants concernent le ciblage des utilisateurs via l'ingénierie sociale (source KnowBe4),
  • 13. Phishing Formation des utilisateurs - Bon réflexes - Contactez par un autre moyen de communication. - Si cela semble trop beau pour être vrai, c'est probablement le cas. - Ne donnez jamais d’informations à moins d’être 100% certain. - Votre mot de passe ne doit pas être partagé. En règle générale, ne cliquez jamais sur un lien ou n'ouvrez jamais un document contenu dans un e-mail si vous n'êtes pas sûr de l'identité de l'expéditeur.
  • 14. Phishing Formation des utilisateurs Limitez les informations que vous publiez sur les sites de médias sociaux et utilisez des profils privés. Ces informations peuvent être utilisées par des ingénieurs sociaux pour élaborer des attaques très sophistiquées. Des informations telles que : ● le rôle dans l'entreprise. ● nom du patron. ● l'adresse électronique. ● le numéro de téléphone. ● date de naissance. ● nom du partenaire. ● ce que vous aimez. ● temps et lieu de vacances. Sont utilisées pour le Spear Phishing afin de simuler votre identité et prendre le contrôle de vos comptes. I don't know why people are so keen to put the details of their private life in public; they forget that invisibility is a superpower. Bansky
  • 15. Phishing Outils anti-hameçonnage et mesures de sécurité ● Lorsque cela est possible, utilisez toujours l'authentification à deux ou plusieurs facteurs. ● Utilisez un gestionnaire de mots de passe pour stocker en toute sécurité le mot de passe que vous utilisez sur votre ordinateur, vos apps et sur les sites web. Cette fonctionnalité est également proposée par les navigateurs web. Elle peut également être utilisée pour suggérer des mots de passe uniques et forts qui sont ensuite stockés dans le référentiel du gestionnaire de mots de passe. ● N'utilisez jamais une connexion Wifi publique non protégée, car un attaquant peut facilement installer un point d'accès "pirate" et renifler tout le trafic qui y transite.
  • 16. Phishing Outils anti-hameçonnage et mesures de sécurité ● Ne croyez jamais qu'une personne qui vous appelle, vous envoie un message ou un courriel est celle qu'elle prétend être. Avant d'effectuer une quelconque action, appelez l'expéditeur pour vous assurer de son identité et vérifier la demande. ● Installez un logiciel antivirus et assurez-vous que la base de données des signatures est toujours mise à jour avec les dernières signatures. ● Activez un filtre pour la navigation sur le web (DNS/filtrage de contenu). Cette fonctionnalité peut être activée par les navigateurs et elle fait également partie des programmes antivirus.
  • 20. Cyber-escroqueries L'escroquerie est définie comme un acte ou une opération frauduleuse ou trompeuse. Différents canaux de diffusion utilisés conjointement : ● le message texte. ● courriel. ● internet. ● réseaux sociaux. ● applications mobiles. ● téléphone. Au cours de la présentation, nous aborderons les différents types d'escroquerie et leurs conséquences et nous décrirons les meilleures pratiques pour éviter de se faire prendre.
  • 21. Cyber-escroqueries Les escroqueries les plus courantes : ● Arnaques liées au virus de la COVID-19. ● Arnaques à l'investissement. - CRYPTO ● Arnaques aux avances de fonds (également connues sous le nom de 419 ou arnaques nigérianes). ● Les arnaques à la loterie. ● Arnaques aux rencontres et à l'amour. ● Achats en ligne, petites annonces et ventes aux enchères. ● Arnaques aux services bancaires, aux cartes de crédit et aux comptes en ligne. ● Les escroqueries liées à l'emploi et au travail. ● Arnaques à l'assistance technique. ● Arnaques à la livraison. ● Fausses arnaques à la charité. ● Fausses offres d'emploi…...
  • 22. Cyber-escroqueries Escroqueries liées au coronavirus (COVID-19) - Les escrocs tentent de profiter de l'inquiétude et de l'incertitude des gens face à la pandémie : ● la vente de faux produits tels que des masques, des suppléments, des kits antivirus et des désinfectants, qui peuvent être dangereux ou qui n'arrivent tout simplement jamais. ● de faux professionnels de la santé qui tentent d'accéder à votre domicile en prétendant vous proposer un test de dépistage de la COVID-19. ● des personnes prétendant appartenir à des organisations caritatives et proposant de faire les courses ou d'effectuer des tâches de nettoyage.
  • 23. Cyber-escroqueries ● Escroqueries à l'avance (également connue sous le nom de 419 ou escroquerie nigériane). Un escroc demande des frais d'avance ou des informations personnelles en échange de biens, de services, d'argent ou de récompenses qu'il ne fournit jamais. Les escrocs inventent des raisons convaincantes et apparemment authentiques pour demander un paiement, par exemple pour couvrir des frais ou des taxes. ● Escroqueries en matière d'investissement. La fraude en matière d'investissement peut être sophistiquée et très difficile à repérer. Vous pouvez recevoir des courriels ou des appels de sociétés qui proposent des investissements promettant des rendements élevés. Les escrocs sont souvent très éloquents et semblent bien informés sur le plan financier. L'offre est généralement limitée dans le temps, avec un bonus si vous vous inscrivez. Leurs sites Web et leurs brochures sont attrayants, avec des témoignages impressionnants.
  • 24. Cyber-escroqueries ● Les arnaques à la loterie - Un courriel ou un message texte provenant d'une loterie étrangère arrive de nulle part. Il vous annonce que vous avez gagné beaucoup d'argent ou des prix fantastiques dans une loterie à laquelle vous n'avez pas participé. Ces arnaques tentent de vous inciter à donner de l'argent et vos données personnelles pour recevoir le prix. ● Arnaques aux rencontres et à l'amour - Les escrocs utilisent des sites de rencontres, des réseaux sociaux et des salons de discussion pour obtenir des informations personnelles et/ou de l'argent. ● Escroqueries liées aux achats en ligne, aux petites annonces et aux ventes aux enchères - Le fait de ne pas recevoir ce pour quoi vous avez payé est une escroquerie courante visant les acheteurs en ligne. Un escroc vend un produit et envoie un article défectueux ou de qualité inférieure, voire rien du tout. Il peut également prétendre vendre un produit dans le seul but de recueillir des informations sur la carte de crédit ou le compte bancaire.
  • 25. Cyber-escroqueries ● Escroqueries concernant les banques, les cartes de crédit et les comptes en ligne - Les escrocs envoient des courriels ou des SMS qui semblent provenir de votre banque, d'un établissement financier ou d'un service de paiement en ligne. Ils prétendent généralement qu'il y a un problème avec votre compte et vous demandent de vérifier vos coordonnées sur une copie fausse mais convaincante du site web de la banque. ● Escroqueries liées à l'emploi - Ces escroqueries consistent à proposer de travailler à domicile ou de créer et d'investir dans une opportunité commerciale. Les escrocs promettent un emploi, un salaire élevé ou un retour sur investissement important après un versement initial.
  • 26. Cyber-escroqueries ● Les escroqueries au support technique - Les escrocs peuvent vous appeler directement au téléphone et se faire passer pour des représentants d'une société de technologie. Ils affirment avoir trouvé un problème sur votre ordinateur et vous proposent de le résoudre contre un paiement. Les escrocs peuvent également établir le contact en affichant de faux messages d'erreur sur les sites Web que vous visitez, en affichant des numéros d'assistance et en vous incitant à appeler. ● Arnaques à la livraison - Les escrocs ciblent les internautes en envoyant des courriels et des SMS qui se font passer pour des sociétés de livraison. Ils prétendent généralement qu'il y a un problème avec la livraison d'un colis et vous demandent de vérifier des informations privées et les détails de votre carte de crédit pour "reprogrammer" la livraison. Si le destinataire fournit des informations personnelles par téléphone ou par courriel, les cybercriminels les voleront pour commettre une fraude d'identité ou financière.
  • 27. Cyber-escroqueries ● Les escroqueries aux fausses œuvres de bienfaisance - Les escrocs tentent de collecter de l'argent en prétendant travailler pour une cause ou une œuvre de bienfaisance légitime, ou pour une œuvre fictive qu'ils ont créée. Les escrocs exploitent souvent une catastrophe naturelle ou une crise récente qui a fait la une des journaux. ● Fausses offres d'emploi - Les escrocs publient des offres d'emploi de la même manière que les employeurs légitimes le font en ligne (dans des annonces, sur des sites d'emploi et dans les médias sociaux). Ils promettent un emploi et demandent une avance pour des kits de démarrage, une "formation" ou des certifications.
  • 28. Comment se protéger ? ● Lorsque vous recevez des contacts non sollicités de la part de personnes ou d'entreprises, que ce soit par téléphone, par courrier électronique ou sur un site de réseau social, envisagez toujours la possibilité qu'il s'agisse d'une escroquerie. Si cela semble trop beau pour être vrai, c'est probablement le cas. ● Toujours être vigilant et prendre du temps avant d'agir/de cliquer. ● Ne croyez jamais aux courriels ou aux messages inattendus et vérifiez directement auprès de l'expéditeur supposé en utilisant un autre canal ● N'ouvrez pas les textes suspects, les fenêtres pop-up ou ne cliquez pas sur les liens ou les pièces jointes des courriels - supprimez-les : En cas de doute, vérifiez l'identité du contact auprès d'une source indépendante. N'utilisez pas les coordonnées fournies dans le message qui vous a été envoyé. Cyber-escroqueries
  • 29. Cyber-escroqueries ● Faites des recherches en ligne pour vérifier la réputation d'un site web, surtout si les offres sont trop belles pour être vraies. ● Ne versez jamais d'argent à l'avance, pour quelque raison que ce soit, pour un emploi, pour les taxes à l'importation ou les douanes, pour un prix. Les escrocs inventeront sans cesse de nouvelles raisons pour justifier leur besoin d'argent. ● Ne payez jamais quelqu'un avec une carte cadeau ou en utilisant un service de transfert d'argent. Et ne déposez jamais un chèque pour envoyer de l'argent à quelqu'un.
  • 30. Cyber-escroqueries ● Sachez à qui vous avez affaire. Si vous n'avez rencontré quelqu'un qu'en ligne ou si vous n'êtes pas certain de la légitimité d'une entreprise, prenez le temps de faire des recherches plus approfondies. ● Ne donnez pas vos informations personnelles ou financières. Les organisations légitimes ne vous appelleront pas, ne vous enverront pas de courriel ou de message pour vous demander vos informations personnelles, votre compte bancaire ou votre numéro de carte de crédit.
  • 33. Phishing Les cybercriminels créent de faux comptes de médias sociaux d'entreprises, notamment de banques, sur Twitter, Facebook ou Instagram. Lorsque les utilisateurs cherchent à obtenir de l'aide en contactant les entreprises par le biais de leurs comptes de médias sociaux, ils sont capturés par les cybercriminels qui supplantent l'identité de l'entreprise. Le criminel convainc le client de suivre des étapes spécifiques pour être redirigé vers des sites de phishing où la fraude se produit.
  • 34. Phishing Le spear phishing est une méthode d'hameçonnage qui cible des individus ou des groupes spécifiques au sein d'une organisation. Il s'agit d'une variante puissante du phishing, une tactique malveillante qui utilise les e-mails, les médias sociaux, la messagerie instantanée et d'autres plateformes pour amener les utilisateurs à divulguer des informations personnelles ou à effectuer des actions qui entraînent une compromission du réseau, une perte de données ou une perte financière. Alors que les tactiques de phishing reposent sur l'envoi massif d'e-mails à des individus choisis au hasard, le spear phishing se concentre sur des cibles spécifiques et implique une recherche préalable. Le spear phishing est généralement utilisé dans des campagnes d'attaque ciblées pour accéder au compte d'une personne ou se faire passer pour une personne spécifique. Les attaquants par spear phishing effectuent des méthodes de reconnaissance avant de lancer leurs attaques.
  • 35. Phishing Le whaling est similaire à une attaque de spear phishing et vise les cadres supérieurs. Il s'appuie sur l'ingénierie sociale et vise à encourager les victimes à effectuer une action secondaire, telle que l'initiation d'un transfert de fonds. Les courriels de whaling sont plus sophistiqués que les courriels de phishing génériques car ils ciblent souvent les cadres supérieurs ("c-level") et, généralement, ils : ● contiennent des informations personnalisées sur l'organisation ou la personne ciblée. ● transmettent un sentiment d'urgence. ● sont rédigés avec une solide compréhension du langage et du ton des affaires.
  • 36. Phishing Le vishing désigne les attaques de phishing qui impliquent l'utilisation d'appels vocaux, par le biais de systèmes téléphoniques classiques ou de systèmes de voix sur IP (VoIP). Il peut également être utilisé en conjonction avec le spear phishing ou le whaling pour corroborer la demande et rendre la victime plus confiante car elle a eu une interaction dans le "monde réel".
  • 37. Phishing Le smishing est une forme d'hameçonnage dans laquelle un attaquant utilise un SMS pour inciter les destinataires ciblés à cliquer sur un lien et à envoyer à l'attaquant des informations privées ou à télécharger des programmes malveillants sur un smartphone. Selon MobileMarketer.com, alors que les destinataires de courriels n'ouvrent qu'environ 20 % de leurs messages, les destinataires de SMS ouvrent 98 % de leurs textes. Par conséquent, les grandes marques utilisent de plus en plus les SMS plutôt que l'e-mail pour des choses comme les messages marketing, la vérification des expéditions et les notifications de compte. À cela s'ajoute la préférence pour le SMS en tant que canal d'authentification multifactorielle, ce qui signifie que de nombreux utilisateurs de téléphones portables ont l'habitude d'interagir avec des messages textuels pendant le processus de connexion de nombre de leurs comptes en ligne, de détail et bancaires.
  • 38. Phishing L'Angler phishing (hameçonnage sur les médias sociaux) est un type spécifique d'attaque de phishing qui existe sur les médias sociaux. Contrairement au phishing traditionnel, qui consiste à envoyer des courriels usurpant le nom d'organisations légitimes, les attaques de Angler phishing sont lancées à l'aide de faux comptes d'entreprise sur les médias sociaux. Les organisations utilisent de plus en plus les médias sociaux pour interagir avec leurs clients, que ce soit à des fins de marketing et de promotion ou pour offrir un moyen simple aux clients de poser des questions ou de déposer des plaintes.