04.04.19

Le phishing : qu'est-ce que c'est ?

Le phishing : qu'est-ce que c'est ?

Avez-vous déjà entendu parler de phishing ? Peut-être en avez-vous déjà été victime sans savoir qu'il s'agissait du phishing. Malheureusement, il y a encore de nombreuses personnes pour lesquelles le phishing est encore une grande inconnue. Cela est d'autant plus terrible que cette pratique est très dangereuse. Alors, de quoi est-il question concrètement ? Apprenez tout de cette technique de piratage.

Origine du « Phishing »

Phishing est une expression d'origine anglaise qui est né de la contraction de 2 expressions, elles aussi, d'origine anglaise. En effet, c'est en contractant le premier mot anglais « phreaking » et le second « fishing » que l'expression « Phishing » a été créée.

Le phreaking désigne principalement le piratage des différentes lignes téléphoniques. Le terme fishing, lui, signifie « la pêche » en langue française. Le condensé de ces deux expressions sert à désigner cette pratique très courante.

En quoi consiste le phishing ?

Encore appelé l'hameçonnage en français, le phishing est une technique de piratage. Elle consiste à voler les coordonnées de toutes sortes (numéro de téléphone, email, coordonnées bancaires, mot de passe, etc.). Pour arriver à leurs fins, les pirates utilisent diverses techniques bien rodées auxquelles une personne incrédule ne peut échapper.

Une fois qu'ils ont accès à vos informations, ils sont capables de gérer votre identité auprès de vos interlocuteurs habituels tels que votre fournisseur d'Internet, votre banque ou encore la sécurité sociale.

Comment les pirates procèdent-ils ?

L'hameçonnage se déroule essentiellement en ligne. A chaque fois que vous créez un compte en ligne, que vous remplissez un formulaire ou que vous fournissez vos coordonnées, vous êtes une proie potentielle. Le danger est d'autant plus grand que si vous le faites sur des sites non sécurisées. La stratégie se fait en plusieurs étapes.

La réception d'un email

Un mail d'un contact inconnu doit vous mettre la puce à l'oreille. C'est l'appât le plus couramment utilisé par les pirates. Pour ne pas éveiller vos soupçons, ils utilisent l'adresse d'une entreprise à priori sérieuse, soit une entreprise factice, soit une entreprise de renom. Ils vous invitent à prendre contact avec ladite entreprise.

La connexion à un compte

Une fois que vous recevez le courriel et que vous l'ouvrez, vous serez invité à vous connecter à un compte au travers d'un lien fourni dans le mail.

L'invitation banale

Le mail vous invitera généralement à mettre à jour des informations nécessaires par rapport à l'un des aspects de votre quotidien. Il pourrait s'agir par exemple du paiement d'une facture ou de la consultation d'un message. Les offres alléchantes irrésistibles sont aussi couramment utilisés pour vous soutirez des informations personnelles.

Le renvoi à une page

Une fois que vous avez cliqué sur le lien qui vous a été proposé, il ne vous redirigera pas vers le site de l'entreprise qui vous a contacté. Ce lien hypertexte vous guidera plutôt sur une page créée de toutes pièces par les pirates. Cette adresse ressemblera en tout point à celle du site officiel de la société.

Sur cette dernière, vous serez appelé à remplir un formulaire en laissant vos coordonnées bancaires, votre identifiant et votre mot de passe. Une fois que vous avez rempli le formulaire, les données que vous avez intégrées seront récupérées par les pirates qui pourront les exploiter à leur guise.