Vous êtes sur la page 1sur 13

AVANCEMENT

DU TRAVAIL
Projet : conception et réalisation d’un système d’outillage phishing
LES TYPES DE PHISHING(1/8)
E-mail phishing : est l'un des types d'attaques les plus connus. Les acteurs malveillants envoient des e-
mails aux utilisateurs en se faisant passer pour une marque connue, utilisent des tactiques d' ingénierie
sociale pour créer un sentiment accru d'immédiateté, puis amènent les gens à cliquer sur un lien ou à
télécharger un actif.

2
LES TYPES DE PHISHING(2/8)
CEO fraud : Un autre type de phishing
d'entreprise qui exploite l'OSINT.
Les acteurs malveillants utilisent les réseaux
sociaux ou le site Web de l'entreprise pour
trouver le nom du PDG de l'organisation ou
d'un autre membre de la haute direction.
Ils se font ensuite passer pour cette personne
en utilisant une adresse e-mail similaire. L'e-
mail peut demander un transfert d'argent ou
demander que le destinataire examine un
document.

3
LES TYPES DE PHISHING(3/8)
Smishing : envoie des textes qui
demandent à une personne d'agir.
 Ce sont la prochaine évolution du vishing
(phishing vocal) . Souvent, le texte
comprendra un lien qui, lorsqu'il est cliqué,
installe un logiciel malveillant sur l'appareil
de l'utilisateur.

4
LES TYPES DE PHISHING(4/8)
Angler phishing : les réseaux sociaux sont
devenus un lieu populaire pour les attaques
de phishing.
Il se produit lorsqu'un cybercriminel utilise
des notifications ou des fonctionnalités de
messagerie directe dans une application de
médias sociaux pour inciter quelqu'un à agir.

5
LES TYPES DE PHISHING(5/8)
Pharming : Les acteurs malveillants détournent un serveur de noms de domaine DNS . Ensuite,
lorsqu'un utilisateur saisit l'adresse du site Web, le serveur DNS redirige l'utilisateur vers l'adresse IP
d'un site Web malveillant qui peut sembler réelle.

6
LES TYPES DE PHISHING(6/8)
Pop-up phishing: Bien que la plupart des gens utilisent des bloqueurs de fenêtres contextuelles, le
phishing contextuel reste un risque. Les acteurs malveillants peuvent placer du code malveillant
dans les petites boîtes de notification, appelées pop-ups, qui s'affichent lorsque les internautes se
rendent sur des sites Web.

7
LES TYPES DE PHISHING(7/8)
Clone phishing : exploite les services que quelqu'un a déjà utilisés pour déclencher l'action
indésirable. Les acteurs malveillants connaissent la plupart des applications commerciales qui
obligent les utilisateurs à cliquer sur des liens dans le cadre de leurs activités quotidiennes.

8
LES TYPES DE PHISHING(8/8)
Evil Twin : utilise un faux point d'accès Wi-Fi, le faisant souvent paraître légitime, qui pourrait
intercepter les données pendant le transfert. Si quelqu'un utilise le faux point d'accès, les acteurs
malveillants peuvent se lancer dans des attaques de type "man-in-the-middle". Cela leur permet de
collecter des données telles que les identifiants de connexion ou les informations sensibles
transférées via la connexion.

9
LES SCÉNARIOS DE TEST DE
PHISHING
o Incitation au clic vers un site internet
o Exploitation d’une vulnérabilité au niveau du site web de la société
o Remplissage d’un formulaire en ligne
o Invitation pour télécharger des fichiers
o Utilisation de QR code pour diriger les victimes vers des sites de phishing
o Social media phishing
o Evil twin domaine

10
EXEMPLES DE PLATEFORME
POUR LE TEST DE PHISHING
Usecure: https://app.usecure.io/

11
EXEMPLES DE PLATEFORME
POUR LE TEST DE PHISHING
Knowbe4 : https://www.knowbe4.com/phishing-security-test-offer

12
EXEMPLES DE PLATEFORME
POUR LE TEST DE PHISHING
Bluesecure : https://www.bluesecure.fr/checkout/

13

Vous aimerez peut-être aussi