11
Présenté par: Abderrahmane Mechri Belfodile Aymen [email protected] [email protected] Sous l’encadrement de: Smahi Zakaria Introduction au Phishing : La pêche aux mots de passe CSE Section Sécurité 1

Introduction au Phishing

Embed Size (px)

Citation preview

Page 1: Introduction au Phishing

CSE Section Sécurité 1

Présenté par:Abderrahmane Mechri Belfodile Aymen

[email protected] [email protected] l’encadrement de:

Smahi Zakaria

Introduction au Phishing :

La pêche aux mots de passe

Page 2: Introduction au Phishing

CSE Section Sécurité 2

Décharge

Avant toute chose, la section sécurité informatique du CSE n’est aucunement responsable de l’usage qui sera fait des techniques abordées dans ce qui suit.

Page 3: Introduction au Phishing

CSE Section Sécurité 3

Plan de travail :

I. Définition

II. Statistiques des attaques phishing

III. Comment réaliser l'attaque?

IV. Comment détecter un site de phishing?

V. Comment se protéger du phishing?

VI. Partie Pratique

Page 4: Introduction au Phishing

CSE Section Sécurité 4

I. Définition : Le phishing est une technique de fraude sur

internet. Elle permet de récupérer des informations privées et sensibles.

Le phishing circule généralement via la messagerie.

Page 5: Introduction au Phishing

CSE Section Sécurité 5

II. Statistiques des attaques phishing

Page 6: Introduction au Phishing

CSE Section Sécurité 6

III. Comment réaliser l'attaque? 1. Le pirate envoie un mail aux clients pour leur

demander, sous un faux prétexte, de fournir des informations pour un site de confiance.

2. Il redirige ses victimes vers un faux site, identique au site Internet officiel de l’organisation pour qu’elles y saisissent des informations.

3. Il exploite les données collectées à son profit (pour voler de l’argent et des biens ou pour obtenir des papiers d'identité et des documents administratifs).

Page 7: Introduction au Phishing

CSE Section Sécurité 7

IV. Comment détecter un site de phishing?

On distingue deux types d’outils destinés à contrer le phishing :

La première catégorie :est basée sur des black lists. Lorsque

l’internaute navigue sur un site, le navigateur consulte sa base de données en ligne afin de savoir si le site en question est recensé comme frauduleux.

Page 8: Introduction au Phishing

CSE Section Sécurité 8

La deuxième catégorie :quand à elle permet d’identifier des sites non

répertoriées sur des listes. Pour cela, l’outil analyse la page en fonction de divers critères:a. Les barres d’outils : Netcraft, Norton safeWeb

Lite, Google Toolbar, Yahoo toolbar… b. Les extensions: WOT, Link Extend, Trend

Protect …

IV. Comment détecter un site de phishing?

Page 9: Introduction au Phishing

CSE Section Sécurité 9

Ne cliquez jamais sur les liens pour vous connecter à un site Internet..

Méfiez-vous des messages électroniques qui vous invitent à entrer des informations confidentielles, en particulier s'il s'agit d'informations d'ordre financier. Les sociétés légitimes ne demandent jamais d'informations confidentielles par courrier électronique.

IV. Comment se protéger du phishing?

Page 10: Introduction au Phishing

CSE Section Sécurité 10

VI. Partie Pratique :

On se propose de réaliser une attaque phishing ; le site choisi est mail.google .

Page 11: Introduction au Phishing

CSE Section Sécurité 11

Des Questions ??