0
Présenté par: Abderrahmane Mechri        Belfodile Aymenba_mechri@esi.dz          ba_belfodile@esi.dz           Sous l’enc...
Décharge Avant toute chose, la section sécurité informatique du CSE   n’est aucunement responsable de l’usage qui sera fa...
Plan de travail :I.   DéfinitionII. Statistiques des attaques phishingIII. Comment réaliser lattaque?IV. Comment détecter ...
I. Définition : Le phishing est une technique de fraude sur internet.  Elle permet de récupérer des informations privées ...
II. Statistiques des attaques phishing          CSE Section Sécurité       5
III. Comment réaliser lattaque?1.   Le pirate envoie un mail aux clients pour leur     demander, sous un faux prétexte, de...
IV. Comment détecter un site de phishing?   On distingue deux types d’outils destinés à contrer le   phishing :   La pre...
IV. Comment détecter un site de phishing?   La deuxième catégorie :   quand à elle permet d’identifier des sites non   r...
IV. Comment se protéger du phishing?  Ne cliquez jamais sur les liens pour vous connecter à   un site Internet..  Méfiez...
VI. Partie Pratique : On se propose de réaliser une attaque phishing ; le site                    choisi est mail.google ...
Des Questions ??    CSE Section Sécurité   11
Upcoming SlideShare
Loading in...5
×

Introduction au Phishing

530

Published on

Atelier de la Section Sécurité Informatique: La pêche aux mots de passe !
Par: MECHRI Abderrahmane et BELFODILE Aymen.
Sous l'encadrement de: SMAHI Zakaria

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
530
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
17
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Introduction au Phishing"

  1. 1. Présenté par: Abderrahmane Mechri Belfodile Aymenba_mechri@esi.dz ba_belfodile@esi.dz Sous l’encadrement de: Smahi Zakaria CSE Section Sécurité 1
  2. 2. Décharge Avant toute chose, la section sécurité informatique du CSE n’est aucunement responsable de l’usage qui sera fait des techniques abordées dans ce qui suit. CSE Section Sécurité 2
  3. 3. Plan de travail :I. DéfinitionII. Statistiques des attaques phishingIII. Comment réaliser lattaque?IV. Comment détecter un site de phishing?V. Comment se protéger du phishing?VI. Partie Pratique CSE Section Sécurité 3
  4. 4. I. Définition : Le phishing est une technique de fraude sur internet. Elle permet de récupérer des informations privées et sensibles. Le phishing circule généralement via la messagerie. CSE Section Sécurité 4
  5. 5. II. Statistiques des attaques phishing CSE Section Sécurité 5
  6. 6. III. Comment réaliser lattaque?1. Le pirate envoie un mail aux clients pour leur demander, sous un faux prétexte, de fournir des informations pour un site de confiance.2. Il redirige ses victimes vers un faux site, identique au site Internet officiel de l’organisation pour qu’elles y saisissent des informations.3. Il exploite les données collectées à son profit (pour voler de l’argent et des biens ou pour obtenir des papiers didentité et des documents administratifs). CSE Section Sécurité 6
  7. 7. IV. Comment détecter un site de phishing?  On distingue deux types d’outils destinés à contrer le phishing :  La première catégorie :  est basée sur des black lists. Lorsque l’internaute navigue sur un site, le navigateur consulte sa base de données en ligne afin de savoir si le site en question est recensé comme frauduleux. CSE Section Sécurité 7
  8. 8. IV. Comment détecter un site de phishing?  La deuxième catégorie :  quand à elle permet d’identifier des sites non répertoriées sur des listes. Pour cela, l’outil analyse la page en fonction de divers critères: a. Les barres d’outils : Netcraft, Norton safeWeb Lite, Google Toolbar, Yahoo toolbar… b. Les extensions: WOT, Link Extend, Trend Protect … CSE Section Sécurité 8
  9. 9. IV. Comment se protéger du phishing?  Ne cliquez jamais sur les liens pour vous connecter à un site Internet..  Méfiez-vous des messages électroniques qui vous invitent à entrer des informations confidentielles, en particulier sil sagit dinformations dordre financier. Les sociétés légitimes ne demandent jamais dinformations confidentielles par courrier électronique. CSE Section Sécurité 9
  10. 10. VI. Partie Pratique : On se propose de réaliser une attaque phishing ; le site choisi est mail.google . CSE Section Sécurité 10
  11. 11. Des Questions ?? CSE Section Sécurité 11
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×