Le Petit Shaman
S'INSCRIRE
Eric Duvall

Fondateur de Lepetitshaman.com - actualités sourcées, fiables et sans interrêts... Surtout ! Crustouillant Post...

Le Petit Shaman

Le petit Shaman

  • News
  • High tech
  • Marketing
  • Planète
  • Pop Culture
  • Science
  • Société
  • Start up
contact@lepetitshaman.com
  • News
  • High tech
  • Marketing
  • Planète
  • Pop Culture
  • Science
  • Société
  • Start up

Type and hit Enter to search

High tech

Qu’est-ce que le phishing en informatique ?

Le phishing est une forme de cyberattaque qui mise sur l’inattention de l’internaute et non sur des paramètres informatiques. Cette cyberattaque consiste à détourner la cible pour lui faire...

avril 17, 2018

Le phishing est une forme de cyberattaque qui mise sur l’inattention de l’internaute et non sur des paramètres informatiques.

Cette cyberattaque consiste à détourner la cible pour lui faire volontairement divulguer des informations personnelles comme des mots de passe ou des informations bancaires telles que des numéros et des cryptogrammes de carte bancaire. Les informations volées sont, dans la majorité des cas, rentrées par l’utilisateur en réponse d’e-mails d’apparences légitimes.

C’est ce qu’on appelle une technique d’hameçonnage, le cyberpirate incite la cible à cliquer sur des liens hypertextes permettant de voler des données personnelles en prétextant un problème de facturation, une demande de remboursement, ou même un risque de sécurité provenant d’un service client de banque, d’assurance ou même de mutuelle. Il est aussi possible que ces faux e-mails se présentent sous forme de « gagnant au tirage au sort » ou d’appel au don.

En claire, la définition de phishing revient à dire que le pirate s’attaque à l’internaute lui-même et non à son système informatique pour lui voler des données personnelles avant de les utiliser ou de les revendre.

Se protéger face au phishing :

Il existe plusieurs techniques pour se protéger du phishing. Dans un premier temps, l’internaute a pour mission de toujours rester vigilant et de ne jamais répondre aux mails non sollicités et de ne jamais cliquer sur des liens hypertextes dont il n’est pas sûr de la provenance. Il doit aussi protéger ses mots de passe à l’aide d’un correctif de sécurité du navigateur, mais aussi d’en créer un contenant une lettre majuscule et minuscule, au moins un chiffre et un caractère spécial pour le sécuriser au maximum.

Il est aussi suggéré de taper soi-même l’URL du site plutôt que d’utiliser le lien hypertexte suspect d’un e-mail et de vérifier la sécurité du site lorsqu’on doit entrer des coordonnées bancaires à l’aide de la mention « HTTPS » dans l’URL et le symbole « cadenas ».

À lire : les meilleurs antivirus pour Windows

Comment réagir face au phishing ?

Si vous avez été victime de phishing et que vous n’avez pas eu la possibilité de suffisamment vous protéger, il existe plusieurs façons de réagir pour éviter que ce phénomène se reproduise.

Tout d’abord, vous avez la possibilité de prendre contact avec les organismes dont l’identité a été usurpée pour les informer de la cyberattaque et les laisser réagir en conséquence. Il est aussi possible de consulter les alertes de sécurité, de phishing ou autres sur le site de l’organisme de votre mail suspect tel que votre banque, caisse d’allocations familiales ou autres pour être mis au courant d’éventuelles attaques.

Pour améliorer sa protection et réagir avec le maximum d’efficacité, il est tout à fait possible de faire appel à des logiciels antispam tel qu’altospam permettant de libérer vos e-mails et donc d’éviter tout contact avec toutes formes de phishing.

À lire : éviter les lieux surchargés avec Google Influence

Share Article

Les autres sujets

Previous

Top 10 des hommes les plus riches du monde en 2018

Next

Gmail : nouvelles fonctionnalités et nouveau design pour la messagerie Google

Next
avril 18, 2018

Gmail : nouvelles fonctionnalités et nouveau design pour la messagerie Google

Previous
avril 16, 2018

Top 10 des hommes les plus riches du monde en 2018

No Comment! Be the first one.

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

Le Petit Shaman

Suivez nos actualités

Recevez une fois par mois les actualités les plus croustillantes et gourmandes !

Restez Connectez

Whatsapp
20M
Facebook
1M
Soundcloud
32K
Youtube
76K
Instagram
2M
Behance
12K

Top lecture du jour

women throughout history
Les femmes qui ont changé le cours de l’histoire
Guide des accessoires indispensables pour le télétravail
Le guide ultime pour débuter sur Pokemon GO
Top 6 des meilleurs claviers pour Gamers !
Le Petit Shaman

Le petit Shaman est un média indépendant de fast snack content : sensible aux sources sur tout nos sujets : pop culture, startup, économiques, bons plans, cultures, ... Depuis 2009 💋.

Dernières actus

Config PC Gamer 2026 : Les 3 Budgets pour Démarrer
By Le Petit Shaman
BITCOIN
Le Bitcoin : c’est quoi exactement ? Le petit guide facile en 5 minutes !
By Le Petit Shaman

Recherchez

Un sujet en particulier ?

© 2009 - 2025, Le Petit Shaman. Tous droits réservés

  • Instagram
  • Music
  • SMB LTD
  • Masterclass by Panda
Le Petit Shaman
Gérer le consentement

Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour analyser les statistiques, visites, contenus populaires, stocker et/ou accéder aux informations des appareils.

Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}