Want to create interactive content? It’s easy in Genially!

Get started free

RESTITUTION - Messagerie - Phishing

PRQP

Created on February 4, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Learning Unit

Akihabara Learning Unit

Genial learning unit

History Learning Unit

Primary Unit Plan

Vibrant Learning Unit

Art learning unit

Transcript

F CUS

de la DRASI

DSRU 2025-2026

SOMMAIRE

Thème: Sécurité - Le phishing

Mecanisme de manipulation

DEFINITION

DETECTION

TYPES d'attaques fréquents

Exemples rencontrés

Les dangers

Les bonnes pratiques

Reagir en cas de doute ou d'erreur

rEVOIR LE WEBINAIRE

Introduction

sécurité - Cyberattaque

Les vulnérabilités

  • Liés aux équipements, codes, logiciels
  • Manque de prise en compte du risque

Les vecteurs d'attaque

  • Physique
  • Informatique
  • Humain

Introduction

sécurité - phishing

Qu'est ce qu'un phishing ?

Le phishing, ou hameçonnage, est une technique de fraude en ligne visant à tromper les utilisateurs pour qu'ils divulguent des informations personnelles sensibles, telles que des mots de passe ou des coordonnées bancaires. Les cybercriminels se font passer pour des entités de confiance, comme un service administratif ou un fournisseur, en utilisant des e-mails ou des messages frauduleux. Cette méthode repose sur l'ingénierie sociale pour manipuler la victime et l'inciter à cliquer sur des liens malveillants ou à fournir des données confidentielles.

C'est un piège !

PHISHING

Mécanismes de manipulation

USURPATION d'identité

Le fraudeur va rechercher deux éléments :

  • L'identité usurpée doit "rassurer"
  • Elle doit faire figure d'autorité

Creation d'urgence

  • Les cybercriminels s'appuient sur des leviers psychologiques: l'urgence, la peur, la curiosité, l'attrait.
  • L'effet désiré est d'amener la victime à agir de manière précipitée et irréfléchie en abaissant votre vigilance.
  • La finalité est de contourner les mécaniques de sécurité rationelles mises en place.

SIGNES d'alerte

Dans un mail suspect

Adresse d'expédition inhabituelle

Demande d'informations confidentielles

ing

Phish

Sentiment d'urgence

Fautes d'orthographe et de grammaire

Éléments visuels suspects

TYPES D'attaques

les plus fréquents

Phishing email classique
Variantes sophistiquées

Le phishing par email est la forme la plus courante et historique d'attaque. Les cybercriminels envoient des emails génériques à de nombreuses adresses, tentant de faire croire à une communication légitime d'une entreprise connue. Caractéristiques principales

  • Demande urgente d'action
  • Imitation de services connus (portails académiques, Arena, banque, PayPal, etc.)
  • Objectif : inciter à cliquer sur un lien malveillant

  • Phishing ciblé
Une version plus ciblée qui exploite des informations personnelles précises sur la victime. L'attaquant personnalise l'email pour le rendre plus crédible.
  • Clone phishing
L'attaquant reproduit un email précédemment reçu, en remplaçant les liens légitimes par des liens malveillants.
  • Fraude au président (CEO fraud)
Un email semblant provenir d'un dirigeant, demandant une action urgente comme un transfert de fonds. Les techniques évoluent constamment, mais l'objectif reste le même : voler des données personnelles ou financières.

Information: Des variantes existent. Par sms, on parle alors de smishing (Colis, Amendes,...). Par QR code, on parle de "Quishing".

LES DANGERS

du Phishing

VOL De données sensibles

Accès non autorisés aux systèmes

RISQUES financiErs

Les pertes financières sont une conséquence possible liée au phishing. Différents scénarios sont possibles:- Usurpation d'identité bancaire - Accès au système de gestion financière des personnels - Fraude aux prestations sociales, bourses - Chantage ou rançongiciel - Atteinte à la réputation

Le vol de données représente une menace sérieuse pour tous. Les cybercriminels ciblent les informations confidentielles telles que les identitfiants de connexion, des données bancaires et des données personelles. Une fois obtenues, ces informations peuvent être utilisées pour usurper l'identité des victimes, accéder à des informations en ligne ou réaliser d'autres fraudes.

L'accès non autorisé aux système est une conséquence grave du phishing, menaçant sérieusement la sécurité du système d'information. Les cybercriminels, après avoir obtenus les information de connexion valides, peuvent s'infiltrer dans les réseaux. Une fois à l'intérieur, ils peuvent accéder à des données sensibles, installer des logiciels malveillants, ou créer des accès cachés pour de futures intrusions.

EXEMPLE CONCRETS

d'e-mail de phishing

ANALYSE de courriels frauduleux

Exemple 1

Exemple 2

Exemple 4

Exemple 3

BOnnes pratiques

pour se protéger

  • Vérifier l'expéditeur:
    • S'assurer que l'adresse est réelle
    • S'assurer que le message provient bien du propriétaire du compte de messagerie
  • Ne pas cliquer sur les liens suspects, utilisez vos propres raccourcis / portails plutôt que les liens
  • Se méfier des pièces jointes: ne pas ouvrir les pièces jointes douteuses
  • Vérifier la cohérence entre l'expéditeur, le sujet et le contenu du message
  • En cas de suspicion:
    • se faire confirmer toute demande arrivée par courriel
    • S'assurer que l'envoi est légitime (en contactant la personne via un autre canal)

https://jecliqueoupas.cyber.gouv.fr

CONTACT - ACCOMPAGNEMENT

En cas de doute ou d'erreur

  • Ne pas fournir vos données personnelles (ex: identifiant / Mot de passe / numen)
  • Alertez et échanger avec vos collègues / proches ; transmettez éventuellement les éléments de sensibilisation
Si vous avez répondu / donné suite ou si vous pensez avoir été piégé:
  • Réinitialiser le mot de passe de votre compte académique / compte usurpé
  • Pour un compte académique: Effectuez un signalement en créant un ticket SUMiT

Création d'un ticket

DSRU

support du webinaire

Signaler efficacement un SPAM / Phishing

Enregistrez le mail frauduleux "comme fichier" à joindre au ticket de signalement, le centre de service l'utilisera pour renseigner les règles de filtrage.

Exemple avec Thunderbird

Créer un ticket

Exemple avec Webmail

Remarque: Pour être efficace, le signalement doit être réalisé au plus tard dans les 48 heures après réception du phishing.

clic pour voir

Exemple de notification officielle

Les domaines de messagerie ne correspondent pas à des domaines officiels.

Au survol de la souris: Le bouton affiche une url frauduleusel (voir)

Cette page copie la charte graphique officielle en reprennant ses différents éléments. MAIS Ce n'est pas le portail officiel !

Absence totale de personnalisation. Le message ne précise pas le compte concerné par la demande.

Astuce: Vérifiez toujours l'adresse de la page dansle bandeau de votre navigateur.

1. Adresse d'expédition inhabituelle

3. Fautes d'orthographe et de grammaire

Moins vrai aujourd'hui dû à l'utilisation d'IA par les pirates Si vous observez une variation significative dans l'orthographe ou la syntaxe d'un interlocuteur, c'est un signe d'alerte.

1. Adresse d'expédition inhabituelle

Demande d'informations confidentielles

Si l'institution a besoin d'une information personelle, elle ne sera pas demandée par réponse à un courriel (ni par téléphone) . Exemple: Identifiant, mot de passe, numen, numéro de sécurité sociale, informations bancaires et fiscales, copies de vos papiers d'identité.

1. Adresse d'expédition inhabituelle

Éléments visuels et liens suspects

Le design peut imiter un portail officiel Une astuce consiste à vérifier (survoler sans cliquer) les liens dans le message.Si le message est générique, sans votre nom, c'est un signe d'alerte.

clic pour voir

Le message n'est pas cohérent.

Au survol de la souris: Le bouton affiche une url frauduleusel

Les messages officiels de notification Iprof ne contiennent aucun lien.S'il y a un lien, c'est un phishing malveillant.

Absence totale de personnalisation.

L'adresse d'expédition affichée et l'adresse réelle ne correspondent pas.

clic pour voir

Il y a une erreur dans l'adresse de retour: ac-lille..fr

Absence de personnalisation: Le message commence par un simple "Bonjour", sans nom.

L'importance exagérée vise à créer un sentiment d'urgence (fausse)

Au survol de la souris: Le bouton affiche une url hors domaine officiel

Design du message: Le design cherche à se rapprocher d'un design officiel pour essayer de tromper l'utilisateur.

1. Adresse d'expédition inhabituelle

Créer un sentiment d'urgence

Exemples: - Cliquez ici pour valider votre compte avant suppression. - Elément manquant pour le traitement de la paie - Dernière relance... - Urgent: Mise à jour de l'annuaire académique - Urgent: Sécurisation de votre compte

clic pour voir

Le nom de domaine ne correspond pas à l'académie de l'agent.

Au survol de la souris: Le bouton affiche une url frauduleusel

Absence de personnalisation.

1. Adresse d'expédition inhabituelle

1. Adresse d'expédition inhabituelle

Exemples concrets : infos-paie@ac-lillle.fr ce.recteur@ac-amens.fr info-paie@mail.com