F CUS
de la DRASI
DSRU 2025-2026
SOMMAIRE
Thème: Sécurité - Le phishing
Mecanisme de manipulation
DEFINITION
DETECTION
TYPES d'attaques fréquents
Exemples rencontrés
Les dangers
Les bonnes pratiques
Reagir en cas de doute ou d'erreur
rEVOIR LE WEBINAIRE
Introduction
sécurité - Cyberattaque
Les vulnérabilités
- Liés aux équipements, codes, logiciels
- Manque de prise en compte du risque
Les vecteurs d'attaque
- Physique
- Informatique
- Humain
Introduction
sécurité - phishing
Qu'est ce qu'un phishing ?
Le phishing, ou hameçonnage, est une technique de fraude en ligne visant à tromper les utilisateurs pour qu'ils divulguent des informations personnelles sensibles, telles que des mots de passe ou des coordonnées bancaires. Les cybercriminels se font passer pour des entités de confiance, comme un service administratif ou un fournisseur, en utilisant des e-mails ou des messages frauduleux. Cette méthode repose sur l'ingénierie sociale pour manipuler la victime et l'inciter à cliquer sur des liens malveillants ou à fournir des données confidentielles.
C'est un piège !
PHISHING
Mécanismes de manipulation
USURPATION d'identité
Le fraudeur va rechercher deux éléments :
- L'identité usurpée doit "rassurer"
- Elle doit faire figure d'autorité
Creation d'urgence
- Les cybercriminels s'appuient sur des leviers psychologiques: l'urgence, la peur, la curiosité, l'attrait.
- L'effet désiré est d'amener la victime à agir de manière précipitée et irréfléchie en abaissant votre vigilance.
- La finalité est de contourner les mécaniques de sécurité rationelles mises en place.
SIGNES d'alerte
Dans un mail suspect
Adresse d'expédition inhabituelle
Demande d'informations confidentielles
ing
Phish
Sentiment d'urgence
Fautes d'orthographe et de grammaire
Éléments visuels suspects
TYPES D'attaques
les plus fréquents
Phishing email classique
Variantes sophistiquées
Le phishing par email est la forme la plus courante et historique d'attaque. Les cybercriminels envoient des emails génériques à de nombreuses adresses, tentant de faire croire à une communication légitime d'une entreprise connue. Caractéristiques principales
- Demande urgente d'action
- Imitation de services connus (portails académiques, Arena, banque, PayPal, etc.)
- Objectif : inciter à cliquer sur un lien malveillant
Une version plus ciblée qui exploite des informations personnelles précises sur la victime. L'attaquant personnalise l'email pour le rendre plus crédible.
L'attaquant reproduit un email précédemment reçu, en remplaçant les liens légitimes par des liens malveillants.
- Fraude au président (CEO fraud)
Un email semblant provenir d'un dirigeant, demandant une action urgente comme un transfert de fonds.
Les techniques évoluent constamment, mais l'objectif reste le même : voler des données personnelles ou financières.
Information: Des variantes existent. Par sms, on parle alors de smishing (Colis, Amendes,...). Par QR code, on parle de "Quishing".
LES DANGERS
du Phishing
VOL De données sensibles
Accès non autorisés aux systèmes
RISQUES financiErs
Les pertes financières sont une conséquence possible liée au phishing. Différents scénarios sont possibles:- Usurpation d'identité bancaire - Accès au système de gestion financière des personnels - Fraude aux prestations sociales, bourses - Chantage ou rançongiciel - Atteinte à la réputation
Le vol de données représente une menace sérieuse pour tous. Les cybercriminels ciblent les informations confidentielles telles que les identitfiants de connexion, des données bancaires et des données personelles. Une fois obtenues, ces informations peuvent être utilisées pour usurper l'identité des victimes, accéder à des informations en ligne ou réaliser d'autres fraudes.
L'accès non autorisé aux système est une conséquence grave du phishing, menaçant sérieusement la sécurité du système d'information. Les cybercriminels, après avoir obtenus les information de connexion valides, peuvent s'infiltrer dans les réseaux. Une fois à l'intérieur, ils peuvent accéder à des données sensibles, installer des logiciels malveillants, ou créer des accès cachés pour de futures intrusions.
EXEMPLE CONCRETS
d'e-mail de phishing
ANALYSE de courriels frauduleux
Exemple 1
Exemple 2
Exemple 4
Exemple 3
BOnnes pratiques
pour se protéger
- S'assurer que l'adresse est réelle
- S'assurer que le message provient bien du propriétaire du compte de messagerie
- Ne pas cliquer sur les liens suspects, utilisez vos propres raccourcis / portails plutôt que les liens
- Se méfier des pièces jointes: ne pas ouvrir les pièces jointes douteuses
- Vérifier la cohérence entre l'expéditeur, le sujet et le contenu du message
- En cas de suspicion:
- se faire confirmer toute demande arrivée par courriel
- S'assurer que l'envoi est légitime (en contactant la personne via un autre canal)
https://jecliqueoupas.cyber.gouv.fr
CONTACT - ACCOMPAGNEMENT
En cas de doute ou d'erreur
- Ne pas fournir vos données personnelles (ex: identifiant / Mot de passe / numen)
- Alertez et échanger avec vos collègues / proches ; transmettez éventuellement les éléments de sensibilisation
Si vous avez répondu / donné suite ou si vous pensez avoir été piégé:
- Réinitialiser le mot de passe de votre compte académique / compte usurpé
- Pour un compte académique: Effectuez un signalement en créant un ticket SUMiT
Création d'un ticket
DSRU
support du webinaire
Signaler efficacement un SPAM / Phishing
Enregistrez le mail frauduleux "comme fichier" à joindre au ticket de signalement, le centre de service l'utilisera pour renseigner les règles de filtrage.
Exemple avec Thunderbird
Créer un ticket
Exemple avec Webmail
Remarque: Pour être efficace, le signalement doit être réalisé au plus tard dans les 48 heures après réception du phishing.
clic pour voir
Exemple de notification officielle
Les domaines de messagerie ne correspondent pas à des domaines officiels.
Au survol de la souris: Le bouton affiche une url frauduleusel (voir)
Cette page copie la charte graphique officielle en reprennant ses différents éléments. MAIS Ce n'est pas le portail officiel !
Absence totale de personnalisation. Le message ne précise pas le compte concerné par la demande.
Astuce: Vérifiez toujours l'adresse de la page dansle bandeau de votre navigateur.
1. Adresse d'expédition inhabituelle
3. Fautes d'orthographe et de grammaire
Moins vrai aujourd'hui dû à l'utilisation d'IA par les pirates Si vous observez une variation significative dans l'orthographe ou la syntaxe d'un interlocuteur, c'est un signe d'alerte.
1. Adresse d'expédition inhabituelle
Demande d'informations confidentielles
Si l'institution a besoin d'une information personelle, elle ne sera pas demandée par réponse à un courriel (ni par téléphone) . Exemple: Identifiant, mot de passe, numen, numéro de sécurité sociale, informations bancaires et fiscales, copies de vos papiers d'identité.
1. Adresse d'expédition inhabituelle
Éléments visuels et liens suspects
Le design peut imiter un portail officiel Une astuce consiste à vérifier (survoler sans cliquer) les liens dans le message.Si le message est générique, sans votre nom, c'est un signe d'alerte.
clic pour voir
Le message n'est pas cohérent.
Au survol de la souris: Le bouton affiche une url frauduleusel
Les messages officiels de notification Iprof ne contiennent aucun lien.S'il y a un lien, c'est un phishing malveillant.
Absence totale de personnalisation.
L'adresse d'expédition affichée et l'adresse réelle ne correspondent pas.
clic pour voir
Il y a une erreur dans l'adresse de retour: ac-lille..fr
Absence de personnalisation: Le message commence par un simple "Bonjour", sans nom.
L'importance exagérée vise à créer un sentiment d'urgence (fausse)
Au survol de la souris: Le bouton affiche une url hors domaine officiel
Design du message: Le design cherche à se rapprocher d'un design officiel pour essayer de tromper l'utilisateur.
1. Adresse d'expédition inhabituelle
Créer un sentiment d'urgence
Exemples: - Cliquez ici pour valider votre compte avant suppression. - Elément manquant pour le traitement de la paie - Dernière relance... - Urgent: Mise à jour de l'annuaire académique - Urgent: Sécurisation de votre compte
clic pour voir
Le nom de domaine ne correspond pas à l'académie de l'agent.
Au survol de la souris: Le bouton affiche une url frauduleusel
Absence de personnalisation.
1. Adresse d'expédition inhabituelle
1. Adresse d'expédition inhabituelle
Exemples concrets : infos-paie@ac-lillle.fr ce.recteur@ac-amens.fr info-paie@mail.com
RESTITUTION - Messagerie - Phishing
PRQP
Created on February 4, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Learning Unit
View
Akihabara Learning Unit
View
Genial learning unit
View
History Learning Unit
View
Primary Unit Plan
View
Vibrant Learning Unit
View
Art learning unit
Explore all templates
Transcript
F CUS
de la DRASI
DSRU 2025-2026
SOMMAIRE
Thème: Sécurité - Le phishing
Mecanisme de manipulation
DEFINITION
DETECTION
TYPES d'attaques fréquents
Exemples rencontrés
Les dangers
Les bonnes pratiques
Reagir en cas de doute ou d'erreur
rEVOIR LE WEBINAIRE
Introduction
sécurité - Cyberattaque
Les vulnérabilités
Les vecteurs d'attaque
Introduction
sécurité - phishing
Qu'est ce qu'un phishing ?
Le phishing, ou hameçonnage, est une technique de fraude en ligne visant à tromper les utilisateurs pour qu'ils divulguent des informations personnelles sensibles, telles que des mots de passe ou des coordonnées bancaires. Les cybercriminels se font passer pour des entités de confiance, comme un service administratif ou un fournisseur, en utilisant des e-mails ou des messages frauduleux. Cette méthode repose sur l'ingénierie sociale pour manipuler la victime et l'inciter à cliquer sur des liens malveillants ou à fournir des données confidentielles.
C'est un piège !
PHISHING
Mécanismes de manipulation
USURPATION d'identité
Le fraudeur va rechercher deux éléments :
Creation d'urgence
SIGNES d'alerte
Dans un mail suspect
Adresse d'expédition inhabituelle
Demande d'informations confidentielles
ing
Phish
Sentiment d'urgence
Fautes d'orthographe et de grammaire
Éléments visuels suspects
TYPES D'attaques
les plus fréquents
Phishing email classique
Variantes sophistiquées
Le phishing par email est la forme la plus courante et historique d'attaque. Les cybercriminels envoient des emails génériques à de nombreuses adresses, tentant de faire croire à une communication légitime d'une entreprise connue. Caractéristiques principales
- Phishing ciblé
Une version plus ciblée qui exploite des informations personnelles précises sur la victime. L'attaquant personnalise l'email pour le rendre plus crédible.- Clone phishing
L'attaquant reproduit un email précédemment reçu, en remplaçant les liens légitimes par des liens malveillants.- Fraude au président (CEO fraud)
Un email semblant provenir d'un dirigeant, demandant une action urgente comme un transfert de fonds. Les techniques évoluent constamment, mais l'objectif reste le même : voler des données personnelles ou financières.Information: Des variantes existent. Par sms, on parle alors de smishing (Colis, Amendes,...). Par QR code, on parle de "Quishing".
LES DANGERS
du Phishing
VOL De données sensibles
Accès non autorisés aux systèmes
RISQUES financiErs
Les pertes financières sont une conséquence possible liée au phishing. Différents scénarios sont possibles:- Usurpation d'identité bancaire - Accès au système de gestion financière des personnels - Fraude aux prestations sociales, bourses - Chantage ou rançongiciel - Atteinte à la réputation
Le vol de données représente une menace sérieuse pour tous. Les cybercriminels ciblent les informations confidentielles telles que les identitfiants de connexion, des données bancaires et des données personelles. Une fois obtenues, ces informations peuvent être utilisées pour usurper l'identité des victimes, accéder à des informations en ligne ou réaliser d'autres fraudes.
L'accès non autorisé aux système est une conséquence grave du phishing, menaçant sérieusement la sécurité du système d'information. Les cybercriminels, après avoir obtenus les information de connexion valides, peuvent s'infiltrer dans les réseaux. Une fois à l'intérieur, ils peuvent accéder à des données sensibles, installer des logiciels malveillants, ou créer des accès cachés pour de futures intrusions.
EXEMPLE CONCRETS
d'e-mail de phishing
ANALYSE de courriels frauduleux
Exemple 1
Exemple 2
Exemple 4
Exemple 3
BOnnes pratiques
pour se protéger
https://jecliqueoupas.cyber.gouv.fr
CONTACT - ACCOMPAGNEMENT
En cas de doute ou d'erreur
- Ne pas fournir vos données personnelles (ex: identifiant / Mot de passe / numen)
- Alertez et échanger avec vos collègues / proches ; transmettez éventuellement les éléments de sensibilisation
Si vous avez répondu / donné suite ou si vous pensez avoir été piégé:Création d'un ticket
DSRU
support du webinaire
Signaler efficacement un SPAM / Phishing
Enregistrez le mail frauduleux "comme fichier" à joindre au ticket de signalement, le centre de service l'utilisera pour renseigner les règles de filtrage.
Exemple avec Thunderbird
Créer un ticket
Exemple avec Webmail
Remarque: Pour être efficace, le signalement doit être réalisé au plus tard dans les 48 heures après réception du phishing.
clic pour voir
Exemple de notification officielle
Les domaines de messagerie ne correspondent pas à des domaines officiels.
Au survol de la souris: Le bouton affiche une url frauduleusel (voir)
Cette page copie la charte graphique officielle en reprennant ses différents éléments. MAIS Ce n'est pas le portail officiel !
Absence totale de personnalisation. Le message ne précise pas le compte concerné par la demande.
Astuce: Vérifiez toujours l'adresse de la page dansle bandeau de votre navigateur.
1. Adresse d'expédition inhabituelle
3. Fautes d'orthographe et de grammaire
Moins vrai aujourd'hui dû à l'utilisation d'IA par les pirates Si vous observez une variation significative dans l'orthographe ou la syntaxe d'un interlocuteur, c'est un signe d'alerte.
1. Adresse d'expédition inhabituelle
Demande d'informations confidentielles
Si l'institution a besoin d'une information personelle, elle ne sera pas demandée par réponse à un courriel (ni par téléphone) . Exemple: Identifiant, mot de passe, numen, numéro de sécurité sociale, informations bancaires et fiscales, copies de vos papiers d'identité.
1. Adresse d'expédition inhabituelle
Éléments visuels et liens suspects
Le design peut imiter un portail officiel Une astuce consiste à vérifier (survoler sans cliquer) les liens dans le message.Si le message est générique, sans votre nom, c'est un signe d'alerte.
clic pour voir
Le message n'est pas cohérent.
Au survol de la souris: Le bouton affiche une url frauduleusel
Les messages officiels de notification Iprof ne contiennent aucun lien.S'il y a un lien, c'est un phishing malveillant.
Absence totale de personnalisation.
L'adresse d'expédition affichée et l'adresse réelle ne correspondent pas.
clic pour voir
Il y a une erreur dans l'adresse de retour: ac-lille..fr
Absence de personnalisation: Le message commence par un simple "Bonjour", sans nom.
L'importance exagérée vise à créer un sentiment d'urgence (fausse)
Au survol de la souris: Le bouton affiche une url hors domaine officiel
Design du message: Le design cherche à se rapprocher d'un design officiel pour essayer de tromper l'utilisateur.
1. Adresse d'expédition inhabituelle
Créer un sentiment d'urgence
Exemples: - Cliquez ici pour valider votre compte avant suppression. - Elément manquant pour le traitement de la paie - Dernière relance... - Urgent: Mise à jour de l'annuaire académique - Urgent: Sécurisation de votre compte
clic pour voir
Le nom de domaine ne correspond pas à l'académie de l'agent.
Au survol de la souris: Le bouton affiche une url frauduleusel
Absence de personnalisation.
1. Adresse d'expédition inhabituelle
1. Adresse d'expédition inhabituelle
Exemples concrets : infos-paie@ac-lillle.fr ce.recteur@ac-amens.fr info-paie@mail.com