Académique Documents
Professionnel Documents
Culture Documents
Attaques de
phishing
Réalisé par:
Moinahadidja MOHAMED CHAKIR
TETEREOU Aboudourazakou
KAVEGE Kodjo Godwin Leger
Plan
Introduction Phishing par la
pratique
Definition
Impact de phishing
sur la société
Etapes d'attaques
de phishing
Cet exposé est à bu éducatif
uniquement. Les techniques et les
Conclusion
demonstrations faites dans cet exposé
sont destinées aux personnes curieuses Types de phishing
de savoir ,ce qu'est le phishing et les
moyens de s'en protéger.Phishing est et moyens de
un crime et nous ne serons tenus
responsables de comment vous prévention
l'utiliserez.
INTRODUCTION
Les attaques de phishing continuent de jouer un rôle dominant dans le paysage des
menaces numériques. Dans un rapport d'enquête sur les violations de données (DBIR) de
2021, il a été constaté que le phishing était l'une des variétés d'action les plus répandues
pour les violations de données analysées. Ses chercheurs ont spécifiquement observé le
phishing dans plus d'un tiers (36 %) des violations. C'est en hausse par rapport à 22% un
an plus tôt.
"L'hameçonnage est la forme de
cyberattaque la plus simple , et en
meme temps ,la plus dangereuse et la
plus efficace. En effet, elle attaque
l'ordinateur le plus vulnérable et le
plus puissant de la planète: l'esprit
humain."
- Adam Kiyawa , Directeur de Malwarebytes labs
DEFINITION
le phishing est une tentative frauduleuse d'obtenir des données sensibles en se faisant
passer pour une entité digne de confiance.es lignes dans le corps du texte
Etapes de phishing
La première des trois étapes d'une Une fois que le hacker a obtenu les La troisième phase du phishing est l'attaque
attaque de phishing consiste à préparer informations nécessaires pour servir d'appât, il proprement dite. Le cybercriminel envoie l'e-
l'appât. Il s'agit de trouver des détails doit ensuite préparer l'hameçon. Afin d'inciter mail et se prépare à ce que sa proie tombe
sur la cible, ce qui peut être aussi simple la cible à effectuer une action, le hacker doit dans le piège.
que de savoir qu'elle utilise un service lui promettre quelque chose ou l'effrayer pour L'action suivante du hacker dépend de la
particulier ou travaille dans une qu'il agisse. nature de l'escroquerie.
entreprise particulière.
2-Whaling
1-Spear phishing
3-Vishing
TYPES D'ATTAQUES DE
PHISHING
6-Deceptive phishing
4-Smishing
5-Pharming
1-Spear phishing
2-Jetons de compromis
-Infiltrer le réseau
1-Usurpation d'identité
2-Jargon technique
débits indus à récupérer, -Usurpation d’identité sur les réseaux -Usurpation d’identité :
agios(interets , sociaux avec diffusion de messages et de prouver qui l’on est et qui
commissions) blocage de fichiers multimédias indésirables), avec a fait quoi à notre place.
compte… parfois suspension voire fermeture du -Résoudre les problèmes
compte utilisateur par le réseau social en causés par l’usurpateur.
question, suite à la diffusion
d’informations « ne correspondant pas à
sa charte d’utilisation ».
-Informations personnelles révélées à des
personnes ciblées ou bien à tout internet.
Impact de phishing en entreprise