CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

Phishing

En quelques mots

Le phishing, ou hameçonnage, ou, plus rarement filoutage, est une technique utilisée par des pirates informatiques pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C’est une forme d’attaque informatique reposant sur l’ingénierie sociale. Elle peut se faire par courrier électronique, par des sites webs falsifiés ou par d’autres moyens électroniques.

Les criminels informatiques utilisent généralement le phishing pour voler de l’argent. Les cibles les plus courantes sont les services bancaires en ligne, les fournisseurs d’accès à Internet et les sites de ventes aux enchères tels qu’eBay et PayPal. Les adeptes du phishing envoient habituellement des courriels à un grand nombre de victimes potentielles.

Comment reconnaître le phishing

Un phish (courrier électronique utilisé dans une attaque phishing) peut généralement être reconnu via les indices suivants :

  • le courrier électronique s’adresse à vous de manière impersonnelle
  • le courrier électronique suggère de réagir rapidement
  • le courrier électronique contient un lien qu’il faut suivre

Si un de ces indices s’applique au courrier électronique reçu, il convient de l’ignorer. Refuser de suivre le lien proposé. Si vous avez des doutes sur la véracité du message, vous pouvez également ouvrir vous-même votre navigateur et entrer l’adresse du site que vous voulez visiter. Mesures comportementales

La mesure comportementale la plus importante consiste à ignorer les liens proposés dans des courriers électroniques, ou se trouvant sur des sites que vous ne connaissez pas.

Mesures organisationnelles

En France, les internautes sont invités à communiquer avec la cellule de veille de la police nationale pour témoigner de leurs propres (mauvaises) expériences ou de leur envoyer des liens conduisant à des sites qu’ils jugent contraires aux lois. Il existe des associations à but non lucratif qui aident les internautes à se protéger contre ce genre de fraudes :

Mesures techniques

Les mesures techniques suivantes peuvent être mises en place :