Les mesures de protection contre le phishing

Le phishing : une mรฉthode dโ€™ingรฉnierie sociale

Origine ร‰tymologiquement, le mot ยซ phishing ยป est une contraction du mot ยซfishingยป signifiant ยซ pรชche ยป en anglais et du mot ยซ phreaking ยป dรฉsignant le piratage tรฉlรฉphonique. En franรงais, le phishing est traduit par le mot ยซhameรงonnage ยป. Il est apparu aux alentours de lโ€™annรฉe 1995. Encore mรฉconnu ร  cette รฉpoque, ce type dโ€™arnaque sur internet commenรงait dรฉjร  ร  causer quelques problรจmes. Selon les archives dโ€™internet, il semblerait que la premiรจre mention du mot phishing date du 2 janvier 1996. Elle est apparue dans un groupe de discussion Usenet appelรฉ alt.online-service.america-online ร  la suite des mesures prises par America Online (AOL) pour empรชcher lโ€™ouverture de comptes par lโ€™utilisation de faux numรฉro de cartes de crรฉdit algorithmiquement gรฉnรฉrรฉs. En effet, ร  cette รฉpoque, AOL รฉtant le leader des fournisseurs dโ€™accรจs ร  internet, des millions de personnes utilisaient leurs services ce qui en faisait une cible naturelle pour des attaques.

Les pirates crรฉaient des algorithmes de gรฉnรฉration alรฉatoire de numรฉros de cartes de crรฉdit afin dโ€™ouvrir des comptes AOL pour ensuite les utiliser ร  des fins frauduleuses. Lorsque AOL introduira des mesures de sรฉcuritรฉ destinรฉes ร  empรชcher lโ€™utilisation de cette technique, les pirates orienteront leurs attaques vers les systรจmes de messageries, dรฉfinissant ainsi lโ€™orientation quโ€™allaient prendre les attaques de phishing ร  lโ€™avenir. Pendant prรจs dโ€™une dizaine dโ€™annรฉes, le phishing resta trรจs mรฉconnu des internautes sans pour autant en รชtre moins dangereux. A partir des annรฉes 2000, les attaques de phishing รฉvoluent pour sโ€™orienter dans un premier temps vers les sites de paiement en ligne puis vers des sites bancaires, dรฉveloppant ainsi de plus en plus de mรฉthodes plus sophistiquรฉes les unes que les autres.

Vรฉrifier si le site internet visitรฉ est sรฉcurisรฉ

La rรจgle dโ€™or sur internet serait de ne jamais se fier aveuglรฉment ร  un site web, dโ€™autant plus si le site en question ne montre aucune preuve de sรฉcuritรฉ. Il est donc de rigueur dโ€™รชtre vigilant et rรฉticent ร  vouloir fournir des dโ€™informations personnelles en ligne. En principe, un site internet sรฉcurisรฉ ne devrait poser aucun problรจme lorsque des renseignements confidentiels y sont introduits. Mais รฉtant donnรฉ le nombre de fraudes perpรฉtrรฉes sur la toile et la sophistication toujours plus pointue de celles-ci, il est indispensable de rester attentif mรชme si le site en question paraรฎt sรฉcurisรฉ. Il est tout ร  fait envisageable que des pirates puissent crรฉer des sites sรฉcurisรฉs afin de mieux tromper les victimes. Quelques indices, permettent de reconnaรฎtre un site sรฉcurisรฉ. Il faut tout dโ€™abord vรฉrifier dans la barre dโ€™adresse du navigateur si lโ€™URL du site visitรฉ commence par ยซ https ยป. Ceci a pour but de garantir, en principe, la confidentialitรฉ et lโ€™intรฉgritรฉ des donnรฉes transmises entre le client et le serveur. De plus, une petite icรดne ressemblant ร  un cadenas fermรฉ sโ€™affichera aussi dans la barre dโ€™adresse. Ce cadenas ainsi que le ยซ https ยป indiquent que la connexion entre le navigateur et le site est chiffrรฉe afin dโ€™empรชcher toute tentative dโ€™interception de donnรฉes transmises. Lorsque lโ€™on clique sur ce petit cadenas, cela permet dโ€™afficher le certificat de sรฉcuritรฉ. Si le nom de lโ€™organisation ou de lโ€™entreprise sโ€™affiche en vert conjointement au cadenas cela indique que le site en question a recours ร  un certificat de validation รฉtendue. Ce type de certificat sollicite un processus de contrรดle largement plus drastique en comparaison aux autres types de certificats. En affichant en toutes lettres le nom de lโ€™organisation ou de lโ€™entreprise directement dans la barre dโ€™adresse, lโ€™internaute est informรฉ directement sur le propriรฉtaire du certificat.

Vรฉrifier le message reรงu avec prรฉcaution

Un courrier รฉlectronique de phishing peut certifier รชtre dโ€™une entreprise authentique et fournir un lien qui redirige vers un site internet qui peut ressembler ร  sโ€™y mรฉprendre au site officiel de celle-ci. Afin de garantir la crรฉdibilitรฉ du piรจge, le lien peut en outre conduire vers la politique de confidentialitรฉ de lโ€™entreprise ou sur dโ€™autres pages non pertinentes. La plupart du temps, les courriers รฉlectroniques gรฉnรฉriques de phishing ne contiennent jamais le nom du destinataire mais commencent souvent par une formule impersonnelle de type ยซ Cher client ยป suivi par un avis dโ€™alerte demandant une rรฉponse rapide. En revanche, il est possible que soit mentionnรฉ dans ce courrier รฉlectronique des noms de personnes fictives qui travaillent soi-disant dans lโ€™entreprise en question. Pour savoir si la personne dont le nom est prรฉsent dans le message existe effectivement dans lโ€™entreprise, il est judicieux de contacter directement lโ€™entreprise elle-mรชme. Cependant, il ne faut jamais appeler avec un numรฉro de tรฉlรฉphone potentiellement affichรฉ dans le courrier รฉlectronique mais au contraire utiliser les formulaires de contact disponibles sur le site officiel de lโ€™entreprise. Par ailleurs, lors de la rรฉception dโ€™un courrier รฉlectronique, il est primordial de sโ€™interroger dโ€™abord sur la probabilitรฉ que lโ€™on ait communiquรฉ son adresse de messagerie ร  lโ€™รฉtablissement expรฉditeur du message. Si lโ€™expรฉditeur est un ami ou une connaissance, il prรฉfรฉrable de rester aussi aux aguets, car il se peut que cette personne ait รฉtรฉ infectรฉe ou son compte compromis. Dans la mesure du possible, vรฉrifier avec cette personne lโ€™authenticitรฉ du message. Enfin, il faut รชtre vigilant par rapport aux messages contenant dโ€™รฉventuelles fautes dโ€™orthographe ou de grammaire. En cas de doute, il est prรฉfรฉrable de supprimer le message. Un expรฉditeur lรฉgitime ne recevant pas de rรฉponse aura toujours la possibilitรฉ de relancer le destinataire en cas de non rรฉponse de sa part.

MELANI MELANI, signifiant en allemand, ยซ Melde- und Analysestelle Informations sicherung ยป est la Centrale d’enregistrement et d’analyse pour la sรปretรฉ de l’information de la Confรฉdรฉration suisse opรฉrationnelle depuis le 1er octobre 2004. Elle est chargรฉe par le Conseil fรฉdรฉral dโ€™assurer la protection des infrastructures nationales critiques et vitales relevant de lโ€™information et de la communication. Son objectif dans le domaine de la sรฉcuritรฉ informatique รฉtant dโ€™anticiper dโ€™รฉventuelles nouvelles menaces et de rรฉsoudre les problรจmes existants. Elle est le fruit de la coopรฉration entre le Dรฉpartement fรฉdรฉral des finances (DFF) et le dรฉpartement fรฉdรฉral de la dรฉfense, de la protection de la population et des sports (DDPS). Les informations publiรฉes sur le site internet de MELANI sont destinรฉes ร  toute personne physique ou morale utilisant un ordinateur connectรฉ ร  internet, du particulier ร  la PME. Ses informations englobent des formulaires de signalement de problรจmes relatif ร  la navigation sur internet, des rapports sur les principales tendances en matiรจre dโ€™escroquerie sur les technologies de lโ€™information et de la communication ainsi que des renseignements ร  propos des dangers actuels dโ€™internet. Par ailleurs, MELANI propose des rรจgles comportementales destinรฉes aux internautes afin quโ€™ils adoptent un comportement adรฉquat lors de leur navigation sur internet. Chaque annonce transmise est analysรฉe et รฉvaluรฉe. Dans la mesure oรน un danger imminent a รฉtรฉ dรฉcouvert, MELANI se charge de prรฉvenir lโ€™hรฉbergeur ainsi que le propriรฉtaire du site internet lorsque la page est hรฉbergรฉe sur un site piratรฉ afin de solliciter la suppression du contenu frauduleux. De plus, afin de contribuer ร  lutter efficacement contre ces menaces, les URL de pages web estimรฉes comme nรฉfastes sont transmises aux navigateurs web, aux administrateurs de listes noires ainsi quโ€™ร  des entreprises actives dans le domaine de la sรฉcuritรฉ informatique. Nโ€™รฉtant pas rattachรฉ ร  un corps de police, MELANI nโ€™entreprend aucune investigation pรฉnale en rapport avec les annonces reรงues et de ce fait nโ€™engage aucune poursuite ร  lโ€™encontre des cybercriminels.

SCOCI

Le SCOCI est le Service national de coordination de la lutte contre la criminalitรฉ sur Internet inhรฉrent ร  la police judiciaire fรฉdรฉrale (PJF), elle-mรชme division principale de lโ€™Office fรฉdรฉral de la police (fedpol). Il est chargรฉ dโ€™รชtre lโ€™interlocuteur privilรฉgiรฉ pour toute personne dรฉsirant communiquer lโ€™existence de sites internet dont le contenu est compromettant. Le SCOCI est le fruit de la collaboration entre le Dรฉpartement Fรฉdรฉral de Justice et Police (DFJP) et la Confรฉrence des directrices et directeurs des dรฉpartements cantonaux de justice et police (CCDJP). En tant que centre de compรฉtence technique pour le public, les administrations et les fournisseurs dโ€™accรจs internet dans le domaine de la criminalitรฉ sur internet, il sโ€™occupe dโ€™analyser les donnรฉes suspectes en vue de les transmettre aux autoritรฉs de poursuites pรฉnales compรฉtentes en Suisse ainsi quโ€™aux services รฉtrangers exerรงant la mรชme fonction. Pour ce qui a trait ร  la cybercriminalitรฉ sur le plan international, le SCOCI collabore de maniรจre proactive avec Interpol, Europol et le FBI en jouant le rรดle dโ€™intermรฉdiaire privilรฉgiรฉ entre les cantons et ces organisations.

Il est notamment partenaire du Centre europรฉen de lutte contre la cybercriminalitรฉ EC3 dโ€™Europol en รฉtant membre du Focal Point (FP) CYBORG. Lโ€™รฉquipe de collaborateurs affiliรฉs au SCOCI est pluridisciplinaire. Elle se compose de spรฉcialistes en matiรจre de protocoles internet et de sรฉcuritรฉ de lโ€™information, de techniciens rรฉseau, dโ€™analystes criminels, de juristes et de policiers. Le SCOCI a pour responsabilitรฉ de gรฉrer la coordination dans les opรฉrations menรฉes entre les diffรฉrents corps de police cantonaux en permettant de diffuser de maniรจre efficace les suspicions qui lui sont annoncรฉes. Ainsi, en termes de cybercriminalitรฉ en Suisse, les prรฉrogatives incombant ร  la police criminelle comme lโ€™enregistrement de plaintes et les investigations, sont essentiellement endossรฉes par les corps de police cantonaux et municipaux offrant par consรฉquent une meilleure proximitรฉ avec les citoyens. Enfin, le SCOCI met ร  disposition sur son site internet un formulaire dโ€™annonce permettant de signaler et de dรฉnoncer toutes tentatives dโ€™arnaque sur le web. En se basant sur les annonces transmises au moyen de ce formulaire, le SCOCI publie les alertes sur son site internet et sur les rรฉseaux sociaux participant ainsi ร  la prรฉvention.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

1. Introduction
2. Lโ€™ingรฉnierie sociale en termes de sรฉcuritรฉ de lโ€™information
2.1 Une manipulation psychologique
2.2 Principales mรฉthodes dโ€™approche
2.3 Principales formes dโ€™approche
3. Le phishing : une mรฉthode dโ€™ingรฉnierie sociale
3.1 Origine
3.2 Explications
3.3 Techniques de phishing
3.3.1 Courrier รฉlectronique et spam
3.3.2 Messagerie instantanรฉe
3.3.3 Manipulation de lien
3.3.4 Phishing par QR-Code
3.3.5 Phishing par moteur de recherche
3.3.6 Phishing par logiciel malveillant
3.3.7 Phishing par tรฉlรฉphone
3.3.8 Phishing par SMS
3.3.9 Tabnabbing
3.3.10 Evil Twin
3.3.11 Key Loggers
3.3.12 Vol de session
3.3.13 Reconfiguration du systรจme
3.3.14 Injection de contenu
3.3.15 Attaque de lโ€™homme du milieu
3.3.16 Pharming
3.4 Formes spรฉcifiques de phishing
3.4.1 Spear phishing
3.4.2 Whaling
3.5 Les mรฉthodes utilisรฉes par les attaquants
3.5.1 Le partage dโ€™information
3.5.2 Scรฉnario dโ€™attaque possible
4. Les victimes du phishing
4.1.1 Les consรฉquences dโ€™une attaque rรฉussie
4.1.2 Ce que font les attaquants des donnรฉes rรฉcoltรฉes
4.1.3 Les dรฉmarches ร  entreprendre suite ร  une attaque
5. Les mesures de protection contre le phishing
5.1.1 Mesures comportementales
5.1.1.1 Se tenir informรฉ au sujet des techniques de phishing
5.1.1.2 Rester mรฉfiant quant aux liens hypertextes et QR-Code
5.1.1.3 Vรฉrifier si le site internet visitรฉ est sรฉcurisรฉ
5.1.1.4 Se mรฉfier des pop-up
5.1.1.5 Ne jamais divulguer de renseignements personnels
5.1.1.6 Se connecter rรฉguliรจrement ร  ses comptes en ligne
5.1.1.7 Vรฉrifier le message reรงu avec prรฉcaution
5.1.1.8 Consulter ses relevรฉs de compte rรฉguliรจrement
5.1.1.9 Ne jamais tรฉlรฉcharger des fichiers de sources peu fiables
5.1.2 Mesures techniques
5.1.2.1 Utiliser un logiciel antivirus ร  jour
5.1.2.2 Garder son navigateur ร  jour
5.1.2.3 Activer le filtre anti-spam de son client de courrier รฉlectronique
5.1.2.4 Utiliser des pare-feu
5.1.2.5 Activer le filtre anti-phishing des navigateurs
5.1.2.6 Installer une barre dโ€™outil anti-phishing
5.1.2.6.1 WOT
5.1.2.6.2 TrafficLight de Bitdefender
5.1.2.6.3 Link Extend
5.1.2.6.4 McAfee Site Advisor
5.1.2.6.5 AVG Link Scanner
5.1.2.6.6 Netcraft Toolbar
5.1.2.6.7 PhishTank SiteChecker
5.1.2.6.8 Web Security Guard
5.1.2.7 Vรฉrifier la rรฉputation dโ€™un site internet ร  partir de son URL
5.1.2.7.1 PhishTank
5.1.2.7.2 Google Safe Browsing Diagnostic
5.1.2.7.3 Norton Safe Web
5.1.2.7.4 Is It Phishing
5.1.2.7.5 Scan URL
5.1.2.7.6 URL Void
5.1.2.7.7 Sucuri Site Check
5.1.2.7.8 Online Link Scan
6. Les moyens de lutte mis en oeuvre
6.1 En Suisse
6.1.1 MELANI
6.1.1.1 MELANI Check Tool
6.1.2 SCOCI
6.1.2.1 Statistique dโ€™annonces reรงues
6.2 En Europe
6.2.1 EC3
6.2.2 Phishing Initiative
6.3 Dans le monde
6.3.1 Anti-Phishing Working Group
7. Les bases lรฉgales suisses
7.1 Code pรฉnal suisse
7.1.1 Infraction contre le patrimoine
7.1.1.1 Article 143 : Soustraction des donnรฉes
7.1.1.2 Article 143 bis : Accรจs indu ร  un systรจme informatique
7.1.1.3 Article 144 : Dommage ร  la propriรฉtรฉ
7.1.1.4 Article 144 bis : Dรฉtรฉrioration des donnรฉes
7.1.1.5 Article 147 : Utilisation frauduleuse dโ€™un ordinateur
7.1.2 Faux dans les titres
7.1.2.1 Article 251 : Faux dans les titres
7.1.3 Infraction contre le domaine secret ou le domaine privรฉ
7.1.3.1 Article 179 novies : Soustraction de donnรฉes personnelles
7.2 Loi fรฉdรฉrale sur la protection des marques
7.2.1 Dispositions pรฉnales
7.2.1.1 Article 62 : Usage frauduleux
7.3 Lโ€™usurpation dโ€™identitรฉ
8. Cas rรฉels
8.1 Courriers รฉlectroniques au nom dโ€™entitรฉs de confiance
8.1.1 Paypal
8.1.2 Apple
8.1.3 Ricardo.ch
8.1.4 Groupe des Banques Cantonales
8.1.5 UBS
8.1.6 Cembra Money Bank
8.1.7 PostFinance
8.1.8 UPC Cablecom
8.1.9 Office fรฉdรฉral de lโ€™รฉnergie (OFEN)
8.1.10 Dรฉpartement fรฉdรฉral de lโ€™intรฉrieur (DFI)
8.2 Phishing par Whatsapp
8.2.1 Faux sondage et abonnement piรจge au nom dโ€™H&M
9. Conclusion
Bibliographie

Les mesures de protection contre le phishingTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *