#

Phishing : définition

Ensemble des cas de fraude où une personne se voit collecter par un tiers ses coordonnées bancaires et informations personnelles, permettant à ce même tiers de procéder ou de tenter de procéder à des paiements en ligne via les sites d'e-commerce ou à des retraits de sommes. Ce procédé vise à émettre des liens informatiques URL piratés en incitant par des mails et SMS, par exemple un client, à cliquer sur ces liens web.

Phishing dans l'actualité

Toute l'actualité


Phishing dans les ressources documentaires

  • ARTICLE INTERACTIF
  • |
  • 10 janv. 2020
  • |
  • Réf : H5842

Cyberespionnage : la menace APT

Une grande majorité d’attaques APT utilise le spear phishing (ou hameçonnage ciblé) comme moyen... de spear phishing  : responsables des ressources humaines, responsables des relations presses, chefs... les éventuels e-mails qu’il pourra envoyer lors d’une campagne de spear phishing . Ainsi, il peut envoyer... sur l’une des infrastructures de la cible, généralement le serveur web. Spear Phishing (Hameçonnage ciblé) Cette technique...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • Article de bases documentaires
  • |
  • 10 sept. 2022
  • |
  • Réf : SE2505

Maîtrise des risques cyber

. L’exploitation des informations du personnel de la société, à l’aide de campagne de phishing ciblées... un système. Phishing C’est la technique la plus répandue qui consiste à rédiger un mail soigné... compromettant le caractère personnel ou professionnel de données confidentielles. Des cas de phishing ont pu... phishing , soit par création de faux sites  MIGNOT (V.) - Usurpation d’identité : Tracfin ciblée...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 nov. 2006
  • |
  • Réf : TR850

Traçabilité des échanges électroniques et droit

frauduleuse de numéro de carte bancaire pour une transaction en ligne ( phishing [2] Le juge et la preuve... une affaire traitant de l’aspiration d’adresses mail, voir [7] Le phishing saisi par le droit...  août 2000 relative au commerce électronique [17] Le phishing saisi par le droit. qui a introduit... ne les conteste pas [19, 20] Le phishing saisi par le droit. , ou comme commencement de preuve par écrit [21...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1852

Gérer les émotions dans une crise cyber

Les crises peuvent découler d’actions malveillantes, à la fois externes et internes, caractérisées par des événements qui dépassent les attentes normales. Des émotions fortes comme la peur et la panique perturbent alors la pensée rationnelle pendant les crises, conduisant à une mauvaise prise de décision. L’idée ici est de comprendre les réponses émotionnelles dans la gestion des crises.

Dans ces moments, les individus connaissent souvent des émotions accrues qui peuvent affecter leurs réponses. Les équipes font face à la pression des autres nécessitant des réponses immédiates pendant les cyberattaques, compliquant la gestion émotionnelle.

Les entreprises doivent former leur personnel à reconnaître et à gérer les émotions tout en maintenant une analyse rationnelle lors des incidents. Les plans de réponse aux incidents sont essentiels, mais peuvent ne pas couvrir tous les scénarios en raison de l’évolution de la nature des cybermenaces.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1854

Contenir les risques de fraude

La fraude constitue un danger omniprésent pour les entreprises, touchant divers aspects de leurs opérations. La fraude – par exemple détournement de fonds, falsification de documents – constitue un grand danger pour les entreprises. Ces activités illicites peuvent non seulement entraîner des pertes financières considérables, mais aussi endommager gravement la réputation de l’entreprise et éroder la confiance des clients et des partenaires commerciaux.

Compte tenu des enjeux, il est impératif d’agir. Cela commence par l’adoption d’une politique claire et d’un code d’éthique couvrant les comportements répréhensibles liés à la fraude.

Dans ce contexte, cette fiche de crise servira de guide pratique pour donner les analyses des parties prenantes, se mettre à la place de l’attaquant et classer les informations.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1855

Le risque cyber

Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.

Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !