• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Introduction au Phishing
 

Introduction au Phishing

on

  • 519 views

Atelier de la Section Sécurité Informatique: La pêche aux mots de passe !

Atelier de la Section Sécurité Informatique: La pêche aux mots de passe !
Par: MECHRI Abderrahmane et BELFODILE Aymen.
Sous l'encadrement de: SMAHI Zakaria

Statistics

Views

Total Views
519
Views on SlideShare
519
Embed Views
0

Actions

Likes
1
Downloads
10
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Introduction au Phishing Introduction au Phishing Presentation Transcript

    • Présenté par: Abderrahmane Mechri Belfodile Aymenba_mechri@esi.dz ba_belfodile@esi.dz Sous l’encadrement de: Smahi Zakaria CSE Section Sécurité 1
    • Décharge Avant toute chose, la section sécurité informatique du CSE n’est aucunement responsable de l’usage qui sera fait des techniques abordées dans ce qui suit. CSE Section Sécurité 2
    • Plan de travail :I. DéfinitionII. Statistiques des attaques phishingIII. Comment réaliser lattaque?IV. Comment détecter un site de phishing?V. Comment se protéger du phishing?VI. Partie Pratique CSE Section Sécurité 3
    • I. Définition : Le phishing est une technique de fraude sur internet. Elle permet de récupérer des informations privées et sensibles. Le phishing circule généralement via la messagerie. CSE Section Sécurité 4
    • II. Statistiques des attaques phishing CSE Section Sécurité 5
    • III. Comment réaliser lattaque?1. Le pirate envoie un mail aux clients pour leur demander, sous un faux prétexte, de fournir des informations pour un site de confiance.2. Il redirige ses victimes vers un faux site, identique au site Internet officiel de l’organisation pour qu’elles y saisissent des informations.3. Il exploite les données collectées à son profit (pour voler de l’argent et des biens ou pour obtenir des papiers didentité et des documents administratifs). CSE Section Sécurité 6
    • IV. Comment détecter un site de phishing?  On distingue deux types d’outils destinés à contrer le phishing :  La première catégorie :  est basée sur des black lists. Lorsque l’internaute navigue sur un site, le navigateur consulte sa base de données en ligne afin de savoir si le site en question est recensé comme frauduleux. CSE Section Sécurité 7
    • IV. Comment détecter un site de phishing?  La deuxième catégorie :  quand à elle permet d’identifier des sites non répertoriées sur des listes. Pour cela, l’outil analyse la page en fonction de divers critères: a. Les barres d’outils : Netcraft, Norton safeWeb Lite, Google Toolbar, Yahoo toolbar… b. Les extensions: WOT, Link Extend, Trend Protect … CSE Section Sécurité 8
    • IV. Comment se protéger du phishing?  Ne cliquez jamais sur les liens pour vous connecter à un site Internet..  Méfiez-vous des messages électroniques qui vous invitent à entrer des informations confidentielles, en particulier sil sagit dinformations dordre financier. Les sociétés légitimes ne demandent jamais dinformations confidentielles par courrier électronique. CSE Section Sécurité 9
    • VI. Partie Pratique : On se propose de réaliser une attaque phishing ; le site choisi est mail.google . CSE Section Sécurité 10
    • Des Questions ?? CSE Section Sécurité 11