Le phishing ou hameçonnage : Définition Vidéo
Découvrez les dangers du phishing, ou hameçonnage, dans notre vidéo captivante "le phishing ou hameçonnage : définition". Apprenez comment cette technique frauduleuse trompe les internautes pour voler leurs données personnelles. Ne laissez pas ces arnaques vous piéger; regardez maintenant pour vous informer et vous protéger.
- 00:53
- 95 vues
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 15620 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 15180 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9583 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 8669 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7481 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5956 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5935 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5517 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5425 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 5292 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 5178 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 5125 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4858 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 4125 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3976 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3799 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3243 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3215 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 3152 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2995 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2933 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2736 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1546 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1532 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1454 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1419 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1339 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1282 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 263 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 134 fois
-
Le contrôle parental
- 00:35
- Vu 130 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 125 fois
-
A la recherche de la faille
- 00:37
- Vu 119 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 119 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 118 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 117 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 116 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 116 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 111 fois
-
Avantages de la double authentification
- 00:53
- Vu 104 fois
-
Les extensions
- 00:31
- Vu 104 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 101 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 100 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 98 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 98 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 97 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 97 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 96 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 96 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 96 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 95 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 94 fois
-
Le navigateur Web
- 00:47
- Vu 91 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 91 fois
-
Le BYOD - les risques
- 00:49
- Vu 90 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 89 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 88 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 86 fois
-
Le paiement sans contact est sécurisé ?
- 01:26
- Vu 75 fois
-
Je dois contacter le 17Cyber si je suis victime d’un piratage ?
- 01:24
- Vu 73 fois
-
Un bon mot de passe suffit à me protéger ?
- 01:55
- Vu 28 fois
-
Se connecter à un site connu garantit sa sécurité ?
- 01:28
- Vu 26 fois
-
La navigation privée me rend anonyme ?
- 01:27
- Vu 24 fois
-
Un antivirus gratuit est suffisant ?
- 01:39
- Vu 23 fois
-
Les réseaux Wi-Fi publics sont sûrs si aucun mot de passe n’est demandé ?
- 01:26
- Vu 23 fois
-
Se connecter avec Google ou Facebook est une mauvaise idée ?
- 01:34
- Vu 22 fois
-
Je ne risque rien si je suis prudent sur Internet ?
- 01:23
- Vu 22 fois
-
Mes applis mobiles ne peuvent rien faire sans mon autorisation ?
- 01:19
- Vu 22 fois
-
Le cloud est moins sûr que mon ordinateur personnel ?
- 01:37
- Vu 22 fois
-
Le paiement en ligne est plus risqué qu’un paiement en magasin ?
- 01:21
- Vu 22 fois
-
L’adresse email suffit à repérer un message fiable ?
- 01:29
- Vu 21 fois
-
Les fichiers sont inoffensifs tant que je les ouvre avec des applications fiables ?
- 01:24
- Vu 21 fois
-
Les cybercriminels s’attaquent seulement aux grandes entreprises ?
- 01:21
- Vu 21 fois
-
Un hacker est forcément un cybercriminel ?
- 01:31
- Vu 20 fois
-
Mon mot de passe est sûr s’il contient un @ et un chiffre ?
- 01:41
- Vu 19 fois
-
Mon antivirus bloque tous les virus ?
- 01:46
- Vu 19 fois
-
Un pare-feu, c’est comme un antivirus ?
- 01:31
- Vu 19 fois
-
Scanner un QR code est toujours sans danger ?
- 01:21
- Vu 19 fois
-
Il faut être expert en informatique pour se protéger efficacement ?
- 01:14
- Vu 19 fois
-
Les mises à jour sont inutiles si tout fonctionne bien ?
- 01:28
- Vu 18 fois
-
Je peux cliquer sans risque sur un lien dans un message ?
- 01:46
- Vu 18 fois
-
Je saurai quoi faire en cas de piratage ?
- 01:16
- Vu 17 fois
-
Je dois contacter le 17Cyber si je suis victime d’un piratage ?
- 01:24
- Vu 73 fois
-
Un hacker est forcément un cybercriminel ?
- 01:31
- Vu 20 fois
-
Je saurai quoi faire en cas de piratage ?
- 01:16
- Vu 17 fois
-
Il faut être expert en informatique pour se protéger efficacement ?
- 01:14
- Vu 19 fois
-
Les cybercriminels s’attaquent seulement aux grandes entreprises ?
- 01:21
- Vu 21 fois
-
Les fichiers sont inoffensifs tant que je les ouvre avec des applications fiables ?
- 01:24
- Vu 21 fois
-
Le paiement sans contact est sécurisé ?
- 01:26
- Vu 75 fois
-
Le paiement en ligne est plus risqué qu’un paiement en magasin ?
- 01:21
- Vu 22 fois
-
Le cloud est moins sûr que mon ordinateur personnel ?
- 01:37
- Vu 22 fois
-
Scanner un QR code est toujours sans danger ?
- 01:21
- Vu 19 fois
-
Mes applis mobiles ne peuvent rien faire sans mon autorisation ?
- 01:19
- Vu 22 fois
-
Les réseaux Wi-Fi publics sont sûrs si aucun mot de passe n’est demandé ?
- 01:26
- Vu 23 fois
-
L’adresse email suffit à repérer un message fiable ?
- 01:29
- Vu 21 fois
-
Je peux cliquer sans risque sur un lien dans un message ?
- 01:46
- Vu 18 fois
-
Se connecter à un site connu garantit sa sécurité ?
- 01:28
- Vu 26 fois
-
Je ne risque rien si je suis prudent sur Internet ?
- 01:23
- Vu 22 fois
-
La navigation privée me rend anonyme ?
- 01:27
- Vu 24 fois
-
Les mises à jour sont inutiles si tout fonctionne bien ?
- 01:28
- Vu 18 fois
-
Un pare-feu, c’est comme un antivirus ?
- 01:31
- Vu 19 fois
-
Mon antivirus bloque tous les virus ?
- 01:46
- Vu 19 fois
-
Un antivirus gratuit est suffisant ?
- 01:39
- Vu 23 fois
-
Se connecter avec Google ou Facebook est une mauvaise idée ?
- 01:34
- Vu 22 fois
-
Mon mot de passe est sûr s’il contient un @ et un chiffre ?
- 01:41
- Vu 19 fois
-
Un bon mot de passe suffit à me protéger ?
- 01:55
- Vu 28 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 86 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 97 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 119 fois
-
Le BYOD - les risques
- 00:49
- Vu 90 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 98 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 91 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 111 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 97 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 116 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 88 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 116 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 89 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 101 fois
-
A la recherche de la faille
- 00:37
- Vu 119 fois
-
Les extensions
- 00:31
- Vu 104 fois
-
Le contrôle parental
- 00:35
- Vu 130 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 96 fois
-
Le navigateur Web
- 00:47
- Vu 91 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 94 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 118 fois
-
Avantages de la double authentification
- 00:53
- Vu 104 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 125 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 96 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 95 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 98 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 100 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 134 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 95 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 117 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 96 fois
Objectifs :
Comprendre le concept de phishing, ses méthodes, et les risques associés à cette technique frauduleuse.
Chapitres :
-
Définition du Phishing
Le phishing, ou hameçonnage en français, est une technique frauduleuse utilisée pour tromper les internautes. Son objectif principal est d'inciter les utilisateurs à communiquer des données personnelles, telles que des identifiants de compte, des mots de passe, ou des informations bancaires. -
Méthodes de Phishing
Les fraudeurs utilisent diverses méthodes pour réaliser des attaques de phishing. Parmi celles-ci, on trouve : - Faux messages électroniques - SMS trompeurs - Appels téléphoniques se faisant passer pour des banques - Communications prétendument envoyées par des réseaux sociaux - Messages d'opérateurs de téléphonie - Notifications de fournisseurs d'énergie - Annonces de sites de commerce en ligne - Correspondances d'administrations publiques Ces méthodes visent à créer un faux sentiment de confiance chez la victime. -
Objectifs des Attaques de Phishing
Le but recherché par les attaquants est de voler des informations personnelles ou professionnelles. Cela inclut : - Accès à des comptes en ligne - Récupération de mots de passe - Détournement de données bancaires Ces informations peuvent ensuite être utilisées à des fins frauduleuses, entraînant des conséquences graves pour les victimes.
FAQ :
Qu'est-ce que le phishing ?
Le phishing est une technique de fraude en ligne qui vise à tromper les utilisateurs pour qu'ils divulguent des informations personnelles, comme des mots de passe ou des données bancaires, en se faisant passer pour une entité de confiance.
Comment reconnaître un message de phishing ?
Un message de phishing peut contenir des fautes d'orthographe, des liens suspects, ou demander des informations personnelles de manière urgente. Il est important de vérifier l'adresse de l'expéditeur et de ne pas cliquer sur des liens douteux.
Quels sont les risques associés au phishing ?
Les risques incluent le vol d'identité, la perte d'argent, et l'accès non autorisé à des comptes en ligne. Les informations volées peuvent être utilisées pour commettre d'autres fraudes.
Que faire si je suis victime de phishing ?
Si vous êtes victime de phishing, changez immédiatement vos mots de passe, informez votre banque et signalez l'incident aux autorités compétentes.
Le phishing peut-il se produire par téléphone ?
Oui, le phishing peut également se produire par téléphone, où un appelant prétend être une institution de confiance pour obtenir des informations personnelles.
Quelques cas d'usages :
Protection des données personnelles en entreprise
Les entreprises peuvent former leurs employés à reconnaître les tentatives de phishing pour protéger les données sensibles. Cela inclut des simulations de phishing pour sensibiliser le personnel aux risques.
Sécurisation des transactions en ligne
Les sites de commerce en ligne peuvent mettre en œuvre des mesures de sécurité, comme l'authentification à deux facteurs, pour réduire le risque de phishing et protéger les informations de paiement des clients.
Sensibilisation des clients
Les banques et les institutions financières peuvent lancer des campagnes de sensibilisation pour informer leurs clients sur les techniques de phishing et les encourager à signaler les messages suspects.
Utilisation de logiciels de sécurité
Les utilisateurs peuvent installer des logiciels de sécurité qui détectent et bloquent les tentatives de phishing, protégeant ainsi leurs informations personnelles et professionnelles.
Réponse aux incidents de phishing
Les entreprises doivent établir un plan de réponse aux incidents pour gérer les cas de phishing, incluant des protocoles pour informer les victimes et minimiser les dommages.
Glossaire :
Phishing
Le phishing, ou hameçonnage en français, est une technique frauduleuse utilisée pour tromper les internautes afin qu'ils fournissent des informations personnelles, telles que des mots de passe ou des données bancaires, en se faisant passer pour une entité de confiance.
Données personnelles
Informations qui peuvent être utilisées pour identifier une personne, telles que le nom, l'adresse, le numéro de téléphone, ou les informations bancaires.
Message frauduleux
Un message, souvent par email ou SMS, qui tente de tromper le destinataire en se faisant passer pour une source fiable afin d'obtenir des informations sensibles.
Appel téléphonique frauduleux
Un appel où l'appelant prétend être une institution de confiance, comme une banque, pour inciter la victime à divulguer des informations personnelles.
Usages frauduleux
Utilisation illégale ou non autorisée des informations personnelles ou professionnelles obtenues par des moyens trompeurs.
Cette formation pourrait intéresser votre entreprise ?
Mandarine Academy vous offre la possibilité d'obtenir des catalogues complets et actualisés, réalisés par nos formateurs experts dans différents domaines pour votre entreprise