WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VI.4.2.2. Champ d'application

L'hameçonnage consistait à l'origine en des attaques destinées à tromper la victime au moyen de messages électroniques fallacieux ou « maquillés » et de sites Internet frauduleux usurpant le nom d'une banque, d'un commerçant sur l'Internet ou d'une société de carte de crédit, afin d'amener par la ruse les utilisateurs de l'Internet à révéler leurs informations personnelles [4]. Une attaque d'hameçonnage classique par courrier électronique pouvait typiquement se décrire comme suit:

Étape 1 : L'hameçonneur envoie à sa victime potentielle un message électronique qui semble en apparence provenir de la banque de cette personne ou d'une autre organisation susceptible de détenir des informations personnelles. Dans cette tromperie, l'hameçonneur reproduit avec soin les couleurs, le graphisme, les logos et le langage d'une centreprise existante.

Étape 2 : La victime potentielle lit le message électronique et mord à l'hameçon en donnant à l'hameçonneur des informations personnelles, soit en répondant au message électronique, soit en cliquant sur un lien et en fournissant l'information au moyen d'un formulaire sur un site Internet qui a l'apparence de celui de la banque ou de l'organisation en question.

Étape 3 : Par le biais de ce faux site Internet ou du courrier électronique, les informations personnelles de la victime sont directement transmises à l'escroc.

IV.4.3. Les techniques d'hameçonnage

De plus en plus, le vol d'identité se commet au moyen de logiciels malveillants ou criminels (« crimeware ») [4]. Il se propage également par le biais du spam, qui contient souvent lui-même des logiciels malveillants.

Les techniques d'hameçonnage sont de plus en plus perfectionnées et difficiles à détecter. Les formes principales sont les suivantes :

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci