Techniques de phishing

Besoin d'aide ?

(Nombre de tรฉlรฉchargements - 0)

Pour des questions et des demandes, contactez notre service dโ€™assistance E-mail : info@chatpfe.com

Table des matiรจres

1. Introduction
2. Lโ€™ingรฉnierie sociale en termes de sรฉcuritรฉ de lโ€™information
2.1 Une manipulation psychologique
2.2 Principales mรฉthodes dโ€™approche
2.3 Principales formes dโ€™approche
3. Le phishing : une mรฉthode dโ€™ingรฉnierie sociale
3.1 Origine
3.2 Explications
3.3 Techniques de phishing
3.3.1 Courrier รฉlectronique et spam
3.3.2 Messagerie instantanรฉe
3.3.3 Manipulation de lien
3.3.4 Phishing par QR-Code
3.3.5 Phishing par moteur de recherche
3.3.6 Phishing par logiciel malveillant
3.3.7 Phishing par tรฉlรฉphone
3.3.8 Phishing par SMS
3.3.9 Tabnabbing
3.3.10 Evil Twin
3.3.11 Key Loggers
3.3.12 Vol de session
3.3.13 Reconfiguration du systรจme
3.3.14 Injection de contenu
3.3.15 Attaque de lโ€™homme du milieu
3.3.16 Pharming
3.4 Formes spรฉcifiques de phishing
3.4.1 Spear phishing
3.4.2 Whaling
3.5 Les mรฉthodes utilisรฉes par les attaquants
3.5.1 Le partage dโ€™information
3.5.2 Scรฉnario dโ€™attaque possible
4. Les victimes du phishing
4.1.1 Les consรฉquences dโ€™une attaque rรฉussie
4.1.2 Ce que font les attaquants des donnรฉes rรฉcoltรฉes
4.1.3 Les dรฉmarches ร  entreprendre suite ร  une attaque
5. Les mesures de protection contre le phishing
5.1.1 Mesures comportementales
5.1.1.1 Se tenir informรฉ au sujet des techniques de phishing
5.1.1.2 Rester mรฉfiant quant aux liens hypertextes et QR-Code
5.1.1.3 Vรฉrifier si le site internet visitรฉ est sรฉcurisรฉ
5.1.1.4 Se mรฉfier des pop-up
5.1.1.5 Ne jamais divulguer de renseignements personnels
5.1.1.6 Se connecter rรฉguliรจrement ร  ses comptes en ligne
5.1.1.7 Vรฉrifier le message reรงu avec prรฉcaution
5.1.1.8 Consulter ses relevรฉs de compte rรฉguliรจrement
5.1.1.9 Ne jamais tรฉlรฉcharger des fichiers de sources peu fiables
5.1.2 Mesures techniques
5.1.2.1 Utiliser un logiciel antivirus ร  jour
5.1.2.2 Garder son navigateur ร  jour
5.1.2.3 Activer le filtre anti-spam de son client de courrier รฉlectronique
5.1.2.4 Utiliser des pare-feu
5.1.2.5 Activer le filtre anti-phishing des navigateurs
5.1.2.6 Installer une barre dโ€™outil anti-phishing
5.1.2.6.1 WOT
5.1.2.6.2 TrafficLight de Bitdefender
5.1.2.6.3 Link Extend
5.1.2.6.4 McAfee Site Advisor
5.1.2.6.5 AVG Link Scanner
5.1.2.6.6 Netcraft Toolbar
5.1.2.6.7 PhishTank SiteChecker
5.1.2.6.8 Web Security Guard
5.1.2.7 Vรฉrifier la rรฉputation dโ€™un site internet ร  partir de son URL
5.1.2.7.1 PhishTank
5.1.2.7.2 Google Safe Browsing Diagnostic
5.1.2.7.3 Norton Safe Web
5.1.2.7.4 Is It Phishing
5.1.2.7.5 Scan URL
5.1.2.7.6 URL Void
5.1.2.7.7 Sucuri Site Check
5.1.2.7.8 Online Link Scan
6. Les moyens de lutte mis en oeuvre
6.1 En Suisse
6.1.1 MELANI
6.1.1.1 MELANI Check Tool
6.1.2 SCOCI
6.1.2.1 Statistique dโ€™annonces reรงues
6.2 En Europe
6.2.1 EC3
6.2.2 Phishing Initiative
6.3 Dans le monde
6.3.1 Anti-Phishing Working Group
7. Les bases lรฉgales suisses
7.1 Code pรฉnal suisse
7.1.1 Infraction contre le patrimoine
7.1.1.1 Article 143 : Soustraction des donnรฉes
7.1.1.2 Article 143 bis : Accรจs indu ร  un systรจme informatique
7.1.1.3 Article 144 : Dommage ร  la propriรฉtรฉ
7.1.1.4 Article 144 bis : Dรฉtรฉrioration des donnรฉes
7.1.1.5 Article 147 : Utilisation frauduleuse dโ€™un ordinateur
7.1.2 Faux dans les titres
7.1.2.1 Article 251 : Faux dans les titres
7.1.3 Infraction contre le domaine secret ou le domaine privรฉ
7.1.3.1 Article 179 novies : Soustraction de donnรฉes personnelles
7.2 Loi fรฉdรฉrale sur la protection des marques
7.2.1 Dispositions pรฉnales
7.2.1.1 Article 62 : Usage frauduleux
7.3 Lโ€™usurpation dโ€™identitรฉ
8. Cas rรฉels
8.1 Courriers รฉlectroniques au nom dโ€™entitรฉs de confiance
8.1.1 Paypal
8.1.2 Apple
8.1.3 Ricardo.ch
8.1.4 Groupe des Banques Cantonales
8.1.5 UBS
8.1.6 Cembra Money Bank
8.1.7 PostFinance
8.1.8 UPC Cablecom
8.1.9 Office fรฉdรฉral de lโ€™รฉnergie (OFEN)
8.1.10 Dรฉpartement fรฉdรฉral de lโ€™intรฉrieur (DFI)
8.2 Phishing par Whatsapp
8.2.1 Faux sondage et abonnement piรจge au nom dโ€™H&M
9. Conclusion
Bibliographie

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *