Académique Documents
Professionnel Documents
Culture Documents
informatique: phishing
Akram el merabet
Salah EDDINE ALOUANI
Groupe: idosr202
Sommaire
• I. Introduction
IV. Conclusion
I. Introduction
Définition système informatique?
• On va utile les systèmes Kali Linux est une distribution GNU/Linux et Windows 7 c’est le victime
• On va voir ici les informations de victime user Name est IDOSR202 – le mot de passe est
phishing et affiche aussi l’adresse de victime et le port qui a utilise
III. Comment se protéger contre les attaques de phishing
• Message non personnalisé : Les e-mails d'hameçonnage sont souvent génériques et ne contiennent pas de nom personnel.
Les entreprises légitimes ont généralement l'habitude d'inclure votre nom dans leurs communications.
• Demande d'informations personnelles : Soyez prudent si l'e-mail vous demande de fournir des informations personnelles
sensibles. Les entreprises légitimes ne vous demanderont pas de divulguer des informations confidentielles par e-mail.
• Urgence ou menace : Les e-mails d'hameçonnage essaient souvent de créer un sentiment d'urgence en vous menaçant de
fermer votre compte ou de prendre des mesures similaires si vous ne réagissez pas rapidement. Soyez sceptique face à de
telles demandes.
Comment vérifier la validité des sites web
• Pour vérifier la validité des sites web, vous pouvez suivre ces
étapes :