Vous êtes sur la page 1sur 16

Présentation attaque

informatique: phishing
Akram el merabet
Salah EDDINE ALOUANI
Groupe: idosr202
Sommaire
• I. Introduction

• Définition système informatique?

• A. Qu'est-ce que le phishing ?

• B. Pourquoi les attaques de phishing sont-elles dangereuses ?

• C. les types d’attaque phishing

• II exemple pratique d’un attaque phishing sur kali linux

• III. Comment se protéger contre les attaques de phishing

• A. Comment reconnaître les e-mails d'hameçonnage

• B. Comment vérifier la validité des sites web

IV. Conclusion
I. Introduction
Définition système informatique?

• Un système informatique est un ensemble


interconnecté de composants matériels,
logiciels et de données qui travaillent
ensemble pour accomplir des tâches
spécifiques dans le domaine de
l'informatique. Il est conçu pour
collecter, traiter, stocker et distribuer des
informations, ainsi que pour exécuter des
programmes et des applications.
Qu'est-ce que le phishing ?

• Le phishing est une technique


frauduleuse utilisée sur Internet
pour tromper les utilisateurs et leur
faire divulguer des informations
confidentielles telles que des
identifiants de connexion, des mots
de passe, des informations
financières, etc.
Pourquoi les attaques de phishing sont-elles dangereuses ?

• Les attaques de phishing sont dangereuses pour plusieurs


raisons :
• Vol d'identité : Les informations personnelles obtenues par le
biais du phishing peuvent être utilisées pour voler l'identité
d'une personne
• Perte financière : Si des informations financières sont
compromises, les fraudeurs peuvent accéder aux comptes
bancaires, aux cartes de crédit ou aux portefeuilles numériques
des victimes et effectuer des transactions non autorisées.
• Dommages à la réputation : Les attaques de phishing peuvent
nuire à la réputation des organisations victimes.
• Propagation de logiciels malveillants : Les attaques de phishing
peuvent également servir de vecteur pour la distribution de
logiciels malveillants tels que des virus, des chevaux de Troie
ou des ransomwares.
Les types d’attaque phishing ?

• Les pirates informatiques utilisent plusieurs techniques dans le cadre d'une


attaque de phishing pour accéder à des informations sensibles. Voici
quelques-unes des méthodes couramment utilisées :
• E-mails de phishing : Les pirates envoient des e-mails contrefaits qui
semblent provenir d'organisations légitimes, telles que des banques, des
entreprises, des fournisseurs de services en ligne, etc.
• Sites Web frauduleux : Les pirates créent des sites Web qui ressemblent à s'y
méprendre à des sites légitimes, tels que des sites de banques, des
plateformes de commerce électronique, des sites de médias sociaux, etc.
• Attaques de spear phishing : Le spear phishing cible des individus
spécifiques ou des organisations particulières en utilisant des informations
personnelles ou professionnelles précises.
• Hameçonnage téléphonique (vishing) : Les pirates utilisent des appels
téléphoniques pour se faire passer pour des représentants d'entreprises ou
d'organisations légitimes.
• SMS de phishing (smishing) : Les pirates envoient des messages texte
contrefaits pour inciter les utilisateurs à fournir des informations sensibles ou
à cliquer sur des liens malveillants.
II exemple pratique d’un attaque phishing sur kali linux

• On va utile les systèmes Kali Linux est une distribution GNU/Linux et Windows 7 c’est le victime

• Et utilise l’outil setoolkit et le mot de passe de utilisateur


•On va choisi numéro 1: social-Engineering attacks • Apres numéro 2 :web site attacks vectors

• Dans cette étape on va choisi numero 1: Web Templates


• Choisi numéro 3: credential harvester attack method
• Tapes ici l’adresse de faux sites web • Dans cet exemple on va crée faux site twitter
L’addrese de mon site et 192.168.200.128

• Le faux site est maintenant prêt


Dans la machine de Windows 7(le victime)

• Le victime Ouvrir le navigateur web et accéder a la sites twitter


• Le victime est ajoute login et le mot de passe de • La victime se connecte au site avec des informations
votre compte personnel
Dans la machine kali est déjà enregistre les informations
de victime adresse de victime et 192.168.200.129

• On va voir ici les informations de victime user Name est IDOSR202 – le mot de passe est
phishing et affiche aussi l’adresse de victime et le port qui a utilise
III. Comment se protéger contre les attaques de phishing

• Comment reconnaître les e-mails d'hameçonnage


• Adresse de l'expéditeur suspecte : Vérifiez attentivement l'adresse e-mail de l'expéditeur. Les e-mails d'hameçonnage
peuvent utiliser des adresses similaires à celles des entreprises légitimes, mais elles peuvent contenir des fautes
d'orthographe ou des caractères inhabituels.

• Message non personnalisé : Les e-mails d'hameçonnage sont souvent génériques et ne contiennent pas de nom personnel.
Les entreprises légitimes ont généralement l'habitude d'inclure votre nom dans leurs communications.

• Demande d'informations personnelles : Soyez prudent si l'e-mail vous demande de fournir des informations personnelles
sensibles. Les entreprises légitimes ne vous demanderont pas de divulguer des informations confidentielles par e-mail.

• Urgence ou menace : Les e-mails d'hameçonnage essaient souvent de créer un sentiment d'urgence en vous menaçant de
fermer votre compte ou de prendre des mesures similaires si vous ne réagissez pas rapidement. Soyez sceptique face à de
telles demandes.
Comment vérifier la validité des sites web

• Pour vérifier la validité des sites web, vous pouvez suivre ces
étapes :

• Vérifiez l'URL : Examinez attentivement l'URL du site web.


Les sites web légitimes ont généralement des URL claires et
cohérentes avec le nom de l'entreprise ou de l'organisation.

• Recherchez des indicateurs de sécurité : Vérifiez si le site web


utilise une connexion sécurisée. Un site web sécurisé
commence par "https://" au lieu de "http://". Analysez le
contenu du site web : Parcourez le site web pour évaluer son
contenu et sa qualité. Les sites web légitimes ont souvent un
design professionnel, des informations claires et complètes
sur l'entreprise ou l'organisation, des coordonnées de contact
et une politique de confidentialité.
IV. Conclusion

• En conclusion, les attaques informatiques de phishing représentent une


menace croissante dans le monde numérique d'aujourd'hui. Les pirates
utilisent des techniques sophistiquées pour tromper les utilisateurs et les
inciter à divulguer des informations confidentielles, compromettant ainsi
leur sécurité en ligne.
• La reconnaissance des signes d'un e-mail d'hameçonnage est essentielle
pour se protéger. Des adresses d'expéditeur suspectes, des demandes
d'informations personnelles, des erreurs grammaticales et des liens
suspects sont autant d'indices qui doivent alerter les utilisateurs.
Merci pour
votre attention

Vous aimerez peut-être aussi