SlideShare une entreprise Scribd logo
1  sur  11
Présenté par:
 Abderrahmane Mechri        Belfodile Aymen
ba_mechri@esi.dz          ba_belfodile@esi.dz
           Sous l’encadrement de:
               Smahi Zakaria


 CSE Section Sécurité                           1
Décharge
 Avant toute chose, la section sécurité informatique du CSE
   n’est aucunement responsable de l’usage qui sera fait des
             techniques abordées dans ce qui suit.




                CSE Section Sécurité                           2
Plan de travail :
I.   Définition

II. Statistiques des attaques phishing

III. Comment réaliser l'attaque?

IV. Comment détecter un site de phishing?

V. Comment se protéger du phishing?

VI. Partie Pratique

                  CSE Section Sécurité      3
I. Définition :
 Le phishing est une technique de fraude sur internet.
  Elle permet de récupérer des informations privées et
  sensibles.
 Le phishing circule généralement via la messagerie.




              CSE Section Sécurité                        4
II. Statistiques des attaques phishing




          CSE Section Sécurité       5
III. Comment réaliser l'attaque?
1.   Le pirate envoie un mail aux clients pour leur
     demander, sous un faux prétexte, de fournir des
     informations pour un site de confiance.
2. Il redirige ses victimes vers un faux site, identique
     au site Internet officiel de l’organisation pour
     qu’elles y saisissent des informations.
3. Il exploite les données collectées à son profit (pour
     voler de l’argent et des biens ou pour obtenir des
     papiers d'identité et des documents administratifs).

                CSE Section Sécurité                        6
IV. Comment détecter un site de phishing?
   On distingue deux types d’outils destinés à contrer le
   phishing :
   La première catégorie :
   est basée sur des black lists. Lorsque l’internaute
   navigue sur un site, le navigateur consulte sa base de
   données en ligne afin de savoir si le site en question est
   recensé comme frauduleux.



                CSE Section Sécurité                        7
IV. Comment détecter un site de phishing?
   La deuxième catégorie :
   quand à elle permet d’identifier des sites non
   répertoriées sur des listes. Pour cela, l’outil analyse la
   page en fonction de divers critères:
    a. Les barres d’outils : Netcraft, Norton safeWeb Lite,
       Google Toolbar, Yahoo toolbar…
    b. Les extensions: WOT, Link Extend, Trend Protect …




                CSE Section Sécurité                            8
IV. Comment se protéger du phishing?
  Ne cliquez jamais sur les liens pour vous connecter à
   un site Internet..
  Méfiez-vous des messages électroniques qui vous
   invitent à entrer des informations confidentielles, en
   particulier s'il s'agit d'informations d'ordre financier.
   Les sociétés légitimes ne demandent jamais
   d'informations        confidentielles    par     courrier
   électronique.


                CSE Section Sécurité                       9
VI. Partie Pratique :

 On se propose de réaliser une attaque phishing ; le site
                    choisi est mail.google .




              CSE Section Sécurité                       10
Des Questions ??


    CSE Section Sécurité   11

Contenu connexe

Tendances

Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Social engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulationSocial engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulationChristophe Casalegno
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Phishing définition, statistiques, solutions
Phishing   définition, statistiques, solutionsPhishing   définition, statistiques, solutions
Phishing définition, statistiques, solutionsStephane Manhes
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI MadihaHarifi Madiha
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 

Tendances (20)

Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Social engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulationSocial engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulation
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Firewall
FirewallFirewall
Firewall
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Phishing définition, statistiques, solutions
Phishing   définition, statistiques, solutionsPhishing   définition, statistiques, solutions
Phishing définition, statistiques, solutions
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Vpn
VpnVpn
Vpn
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 

Similaire à Introduction au Phishing

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_frHai Nguyen
 
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...Aziz AMGHAR
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYPROJECT SI
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. Marina Calif
 
10 règles du moi en ligne
10 règles du moi en ligne10 règles du moi en ligne
10 règles du moi en ligneYeahbrown
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Vie privée sur internet france bleu 2016
Vie privée sur internet france bleu 2016Vie privée sur internet france bleu 2016
Vie privée sur internet france bleu 2016Violeta Roxin
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.ladameducdi
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxHbJlm
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
 
Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Julien Garderon
 

Similaire à Introduction au Phishing (20)

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique.
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
10 règles du moi en ligne
10 règles du moi en ligne10 règles du moi en ligne
10 règles du moi en ligne
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Vie privée sur internet france bleu 2016
Vie privée sur internet france bleu 2016Vie privée sur internet france bleu 2016
Vie privée sur internet france bleu 2016
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019
 

Plus de Club Scientifique de l'ESI - CSE

"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"Club Scientifique de l'ESI - CSE
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationClub Scientifique de l'ESI - CSE
 

Plus de Club Scientifique de l'ESI - CSE (20)

CSE Welcome Day 2015
CSE Welcome Day 2015CSE Welcome Day 2015
CSE Welcome Day 2015
 
Gazette de l'ESI #5
Gazette de l'ESI #5Gazette de l'ESI #5
Gazette de l'ESI #5
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAtelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Gazette De L'ESI - N°3
Gazette De L'ESI - N°3Gazette De L'ESI - N°3
Gazette De L'ESI - N°3
 
Introduction à unity 3D
Introduction à unity 3DIntroduction à unity 3D
Introduction à unity 3D
 
Jeux video
Jeux videoJeux video
Jeux video
 
"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"
 
La 2ème partie de la présentation PHP
La 2ème partie de la présentation PHPLa 2ème partie de la présentation PHP
La 2ème partie de la présentation PHP
 
La première partie de la présentation PHP
La première partie de la présentation PHPLa première partie de la présentation PHP
La première partie de la présentation PHP
 
Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013
 
Présentation MotivationDay
Présentation MotivationDayPrésentation MotivationDay
Présentation MotivationDay
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
 
Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1
 
Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.
 
Atelier Section Sécurité
Atelier Section SécuritéAtelier Section Sécurité
Atelier Section Sécurité
 
Théorie d’esthétique - UX Day
Théorie d’esthétique - UX DayThéorie d’esthétique - UX Day
Théorie d’esthétique - UX Day
 
Natural User Interface - UX Day
Natural User Interface - UX DayNatural User Interface - UX Day
Natural User Interface - UX Day
 
Apprenez le jQuery
Apprenez le jQueryApprenez le jQuery
Apprenez le jQuery
 
Faire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAPFaire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAP
 
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellementNeutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
 

Introduction au Phishing

  • 1. Présenté par: Abderrahmane Mechri Belfodile Aymen ba_mechri@esi.dz ba_belfodile@esi.dz Sous l’encadrement de: Smahi Zakaria CSE Section Sécurité 1
  • 2. Décharge  Avant toute chose, la section sécurité informatique du CSE n’est aucunement responsable de l’usage qui sera fait des techniques abordées dans ce qui suit. CSE Section Sécurité 2
  • 3. Plan de travail : I. Définition II. Statistiques des attaques phishing III. Comment réaliser l'attaque? IV. Comment détecter un site de phishing? V. Comment se protéger du phishing? VI. Partie Pratique CSE Section Sécurité 3
  • 4. I. Définition :  Le phishing est une technique de fraude sur internet. Elle permet de récupérer des informations privées et sensibles.  Le phishing circule généralement via la messagerie. CSE Section Sécurité 4
  • 5. II. Statistiques des attaques phishing CSE Section Sécurité 5
  • 6. III. Comment réaliser l'attaque? 1. Le pirate envoie un mail aux clients pour leur demander, sous un faux prétexte, de fournir des informations pour un site de confiance. 2. Il redirige ses victimes vers un faux site, identique au site Internet officiel de l’organisation pour qu’elles y saisissent des informations. 3. Il exploite les données collectées à son profit (pour voler de l’argent et des biens ou pour obtenir des papiers d'identité et des documents administratifs). CSE Section Sécurité 6
  • 7. IV. Comment détecter un site de phishing?  On distingue deux types d’outils destinés à contrer le phishing :  La première catégorie :  est basée sur des black lists. Lorsque l’internaute navigue sur un site, le navigateur consulte sa base de données en ligne afin de savoir si le site en question est recensé comme frauduleux. CSE Section Sécurité 7
  • 8. IV. Comment détecter un site de phishing?  La deuxième catégorie :  quand à elle permet d’identifier des sites non répertoriées sur des listes. Pour cela, l’outil analyse la page en fonction de divers critères: a. Les barres d’outils : Netcraft, Norton safeWeb Lite, Google Toolbar, Yahoo toolbar… b. Les extensions: WOT, Link Extend, Trend Protect … CSE Section Sécurité 8
  • 9. IV. Comment se protéger du phishing?  Ne cliquez jamais sur les liens pour vous connecter à un site Internet..  Méfiez-vous des messages électroniques qui vous invitent à entrer des informations confidentielles, en particulier s'il s'agit d'informations d'ordre financier. Les sociétés légitimes ne demandent jamais d'informations confidentielles par courrier électronique. CSE Section Sécurité 9
  • 10. VI. Partie Pratique :  On se propose de réaliser une attaque phishing ; le site choisi est mail.google . CSE Section Sécurité 10
  • 11. Des Questions ?? CSE Section Sécurité 11