Atelier de la Section Sécurité Informatique: La pêche aux mots de passe !
Par: MECHRI Abderrahmane et BELFODILE Aymen.
Sous l'encadrement de: SMAHI Zakaria
1. Présenté par:
Abderrahmane Mechri Belfodile Aymen
ba_mechri@esi.dz ba_belfodile@esi.dz
Sous l’encadrement de:
Smahi Zakaria
CSE Section Sécurité 1
2. Décharge
Avant toute chose, la section sécurité informatique du CSE
n’est aucunement responsable de l’usage qui sera fait des
techniques abordées dans ce qui suit.
CSE Section Sécurité 2
3. Plan de travail :
I. Définition
II. Statistiques des attaques phishing
III. Comment réaliser l'attaque?
IV. Comment détecter un site de phishing?
V. Comment se protéger du phishing?
VI. Partie Pratique
CSE Section Sécurité 3
4. I. Définition :
Le phishing est une technique de fraude sur internet.
Elle permet de récupérer des informations privées et
sensibles.
Le phishing circule généralement via la messagerie.
CSE Section Sécurité 4
6. III. Comment réaliser l'attaque?
1. Le pirate envoie un mail aux clients pour leur
demander, sous un faux prétexte, de fournir des
informations pour un site de confiance.
2. Il redirige ses victimes vers un faux site, identique
au site Internet officiel de l’organisation pour
qu’elles y saisissent des informations.
3. Il exploite les données collectées à son profit (pour
voler de l’argent et des biens ou pour obtenir des
papiers d'identité et des documents administratifs).
CSE Section Sécurité 6
7. IV. Comment détecter un site de phishing?
On distingue deux types d’outils destinés à contrer le
phishing :
La première catégorie :
est basée sur des black lists. Lorsque l’internaute
navigue sur un site, le navigateur consulte sa base de
données en ligne afin de savoir si le site en question est
recensé comme frauduleux.
CSE Section Sécurité 7
8. IV. Comment détecter un site de phishing?
La deuxième catégorie :
quand à elle permet d’identifier des sites non
répertoriées sur des listes. Pour cela, l’outil analyse la
page en fonction de divers critères:
a. Les barres d’outils : Netcraft, Norton safeWeb Lite,
Google Toolbar, Yahoo toolbar…
b. Les extensions: WOT, Link Extend, Trend Protect …
CSE Section Sécurité 8
9. IV. Comment se protéger du phishing?
Ne cliquez jamais sur les liens pour vous connecter à
un site Internet..
Méfiez-vous des messages électroniques qui vous
invitent à entrer des informations confidentielles, en
particulier s'il s'agit d'informations d'ordre financier.
Les sociétés légitimes ne demandent jamais
d'informations confidentielles par courrier
électronique.
CSE Section Sécurité 9
10. VI. Partie Pratique :
On se propose de réaliser une attaque phishing ; le site
choisi est mail.google .
CSE Section Sécurité 10