SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Que cachent les e-mails ?
Laboratoires Bitdefender France
@BitdefenderFR
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
Que cachent les e-mails ?
1. Le phishing
1. Définition
2. Méthode d’action
3. Comment se protéger
2. La pièce jointe piégée
1. Définition
2. Méthode d’action
3. Comment se protéger
3. Conclusion
4. Pour aller plus loin
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Définition
Le phishing est un moyen de dérober des données personnelles de type
mot de passe ou identifiants bancaires, en usurpant l’identité d’une
personne ou d’un service.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Méthode d’action
Les cyber-criminels se font passer pour des services susceptibles de vous
contacter par e-mail comme eBay, Facebook, des services de téléphonie,
des banques, etc.
Remboursement, facture impayée, erreur de versement, compte sur le
point d’être fermé, etc. : tous les prétextes sont bons pour vous tromper
et vous rediriger vers un faux site Web.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Exemple : un faux e-mail provenant soi-disant d’EDF à propos d’un
remboursement pour une facture deux fois payée.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
L’image précédente montre le site qui s’affiche au clic de l’e-mail.
Visuellement, le site est attrayant mais l’adresse URL ne correspond pas et
rien n’est cliquable, seul le formulaire est interactif, le reste n’est qu’une
image JPG.
Il aura suffit de quelques minutes pour que vous ayez fourni certaines de
vos données personnelles, de votre numéro de téléphone à votre numéro
de carte bancaire, en passant par votre adresse postale.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Comment se protéger (1/2)
• Soyez méfiant lorsque vous recevez un e-mail d’un expéditeur inconnu
• Vérifiez si certains éléments ne vous semblent pas étranges : images de
mauvaise qualité, fautes d’orthographe, mots non traduits.
• En cas de doute, allez sur le site officiel du service via votre navigateur
Web, sans cliquez sur le lien contenu dans l’e-mail.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
Comment se protéger (2/2)
• N’hésitez pas à faire des recherches sur Internet ou à téléphoner auprès
du service pour vérifier qu’une alerte au phishing n’a pas été lancée
• Ne vous fiez pas à l’adresse e-mail de l’expéditeur, puisque celui-ci peut
utiliser un masque pour cacher sa véritable adresse e-mail
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Définition
L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire
passer pour un fichier légitime (document PDF, Word, image JPG ou
autre), tout en hébergeant et cachant un code malveillant : c’est ce qu’on
appelle des Chevaux de Troie ou encore Trojans.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Méthode d’action
Prenons l’exemple d’un faux e-mail de la compagnie aérienne British
Airways, reçu dans nos laboratoires. L’e-mail fait croire à un envoi de
récapitulatif d’un billet, auquel nous ne sommes pas le destinataire visé :
en d’autres termes, via cette « erreur », nous avons entre les mains un
billet d’avion gratuit !
Pour découvrir où le billet nous mène, une pièce jointe en .htm est liée. A
l’ouverture, ce fichier – une page web – va nous rediriger vers un site
contenant un kit d’exploits, qui va rechercher une vulnérabilité pour nous
infecter.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Le faux e-mail : il est explicitement demandé d’ouvrir la pièce jointe
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. La pièce jointe piégée
Comment se protéger
• Ne vous laissez pas convaincre par des sujets d’e-mails
farfelus
• N’ouvrez jamais la pièce jointe d’un e-mail dont le
destinataire est inconnu
• Utilisez un antivirus pour analyser les pièces jointes avant
de les ouvrir : l’adresse d’un de vos contacts peut avoir été
usurpée…
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
3. Conclusion
Un e-mail apparemment anodin peut vous être fatal : ne
laissez pas votre curiosité aider les cyber-criminels, soyez
vigilants lorsque quelque chose semble anormal.
En cas de doute sur le sujet d’un e-mail, vérifiez les
informations sur le site du service nommé.
Enfin, restez Awake en utilisant un antivirus à jour !
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
4. Pour aller plus loin
Phishing
Etude d’un e-mail de phishing avancé (Octobre 2012)
[Que cachent les e-mails ?] Le phishing
Pièce jointe piégée
Faux e-mail LinkedIn piégé (Juin 2012)
[Que cachent les e-mails ?] La pièce jointe piégée
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
•

Weitere ähnliche Inhalte

Was ist angesagt?

Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !SpikeeLabs
 
Endpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEyeEndpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEyePrime Infoserv
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat IntelligenceMarlabs
 
Cyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down IntrudersCyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down IntrudersInfosec
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPyaboukir
 
Threat hunting - Every day is hunting season
Threat hunting - Every day is hunting seasonThreat hunting - Every day is hunting season
Threat hunting - Every day is hunting seasonBen Boyd
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware AnalysisAndrew McNicol
 

Was ist angesagt? (20)

Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !
 
Endpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEyeEndpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEye
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Cyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down IntrudersCyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down Intruders
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASP
 
Threat hunting - Every day is hunting season
Threat hunting - Every day is hunting seasonThreat hunting - Every day is hunting season
Threat hunting - Every day is hunting season
 
Firewall
FirewallFirewall
Firewall
 
Global Cyber Threat Intelligence
Global Cyber Threat IntelligenceGlobal Cyber Threat Intelligence
Global Cyber Threat Intelligence
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
 
SIEM
SIEMSIEM
SIEM
 

Andere mochten auch

Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)Philippe DEWOST
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESentryo
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social EngineeringPhonesec
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 

Andere mochten auch (19)

Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social Engineering
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 

Ähnlich wie Phishing, pièce jointe piégée : Que cachent-les-mails ?

Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptxazodhak
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityFabien Soulis - CISSP
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-frJulien Marteel
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...polenumerique33
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Solidnames
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Aquastar Consulting
 
Les 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionLes 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionAmalia Bercot
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Retis be
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.ladameducdi
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes CCI Nantes St-Nazaire
 

Ähnlich wie Phishing, pièce jointe piégée : Que cachent-les-mails ? (20)

Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptx
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum Security
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Les 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionLes 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réception
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes
 

Mehr von Bitdefender en France

Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookBitdefender en France
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsBitdefender en France
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010Bitdefender en France
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bitdefender en France
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Bitdefender en France
 

Mehr von Bitdefender en France (7)

Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur Facebook
 
Rapport des e-menaces 2012
Rapport des e-menaces 2012 Rapport des e-menaces 2012
Rapport des e-menaces 2012
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
 

Phishing, pièce jointe piégée : Que cachent-les-mails ?

  • 1. Que cachent les e-mails ? Laboratoires Bitdefender France @BitdefenderFR Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 2. Que cachent les e-mails ? 1. Le phishing 1. Définition 2. Méthode d’action 3. Comment se protéger 2. La pièce jointe piégée 1. Définition 2. Méthode d’action 3. Comment se protéger 3. Conclusion 4. Pour aller plus loin Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 3. 1. Le phishing Définition Le phishing est un moyen de dérober des données personnelles de type mot de passe ou identifiants bancaires, en usurpant l’identité d’une personne ou d’un service. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 4. 1. Le phishing Méthode d’action Les cyber-criminels se font passer pour des services susceptibles de vous contacter par e-mail comme eBay, Facebook, des services de téléphonie, des banques, etc. Remboursement, facture impayée, erreur de versement, compte sur le point d’être fermé, etc. : tous les prétextes sont bons pour vous tromper et vous rediriger vers un faux site Web. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 5. 1. Le phishing Exemple : un faux e-mail provenant soi-disant d’EDF à propos d’un remboursement pour une facture deux fois payée. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 6. 1. Le phishing Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 7. 1. Le phishing L’image précédente montre le site qui s’affiche au clic de l’e-mail. Visuellement, le site est attrayant mais l’adresse URL ne correspond pas et rien n’est cliquable, seul le formulaire est interactif, le reste n’est qu’une image JPG. Il aura suffit de quelques minutes pour que vous ayez fourni certaines de vos données personnelles, de votre numéro de téléphone à votre numéro de carte bancaire, en passant par votre adresse postale. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 8. 1. Le phishing Comment se protéger (1/2) • Soyez méfiant lorsque vous recevez un e-mail d’un expéditeur inconnu • Vérifiez si certains éléments ne vous semblent pas étranges : images de mauvaise qualité, fautes d’orthographe, mots non traduits. • En cas de doute, allez sur le site officiel du service via votre navigateur Web, sans cliquez sur le lien contenu dans l’e-mail. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 9. 1. Le phishing Comment se protéger (2/2) • N’hésitez pas à faire des recherches sur Internet ou à téléphoner auprès du service pour vérifier qu’une alerte au phishing n’a pas été lancée • Ne vous fiez pas à l’adresse e-mail de l’expéditeur, puisque celui-ci peut utiliser un masque pour cacher sa véritable adresse e-mail Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 10. 2. La pièce jointe piégée Définition L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire passer pour un fichier légitime (document PDF, Word, image JPG ou autre), tout en hébergeant et cachant un code malveillant : c’est ce qu’on appelle des Chevaux de Troie ou encore Trojans. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 11. 2. La pièce jointe piégée Méthode d’action Prenons l’exemple d’un faux e-mail de la compagnie aérienne British Airways, reçu dans nos laboratoires. L’e-mail fait croire à un envoi de récapitulatif d’un billet, auquel nous ne sommes pas le destinataire visé : en d’autres termes, via cette « erreur », nous avons entre les mains un billet d’avion gratuit ! Pour découvrir où le billet nous mène, une pièce jointe en .htm est liée. A l’ouverture, ce fichier – une page web – va nous rediriger vers un site contenant un kit d’exploits, qui va rechercher une vulnérabilité pour nous infecter. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 12. 2. La pièce jointe piégée Le faux e-mail : il est explicitement demandé d’ouvrir la pièce jointe Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 13. 2. La pièce jointe piégée Comment se protéger • Ne vous laissez pas convaincre par des sujets d’e-mails farfelus • N’ouvrez jamais la pièce jointe d’un e-mail dont le destinataire est inconnu • Utilisez un antivirus pour analyser les pièces jointes avant de les ouvrir : l’adresse d’un de vos contacts peut avoir été usurpée… Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 14. 3. Conclusion Un e-mail apparemment anodin peut vous être fatal : ne laissez pas votre curiosité aider les cyber-criminels, soyez vigilants lorsque quelque chose semble anormal. En cas de doute sur le sujet d’un e-mail, vérifiez les informations sur le site du service nommé. Enfin, restez Awake en utilisant un antivirus à jour ! Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 15. 4. Pour aller plus loin Phishing Etude d’un e-mail de phishing avancé (Octobre 2012) [Que cachent les e-mails ?] Le phishing Pièce jointe piégée Faux e-mail LinkedIn piégé (Juin 2012) [Que cachent les e-mails ?] La pièce jointe piégée Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  • 16. Tous droits réservés @Bitdefender | http://www.bitdefender.fr •