BE-Hacktive
HackTricksTwitterLinkedInSponsorWebsite
French
French
  • BE-Hacktive
  • A propos de l'auteur et du projet
  • Table des matières
  • Contact
  • 🎬Synopsis
    • Technologie dans le temps
    • Cybersécurité
    • CVE
  • 🏆Eskooly - CVE
    • ESKOOLY (FR version)
    • ESKOOLY (EN version)
    • CVE-2024-27709 - SQL Injection in Eskooly Web Product v.3.0
    • ESkooly - Broken Authentication
      • CVE-2024-27710 - Privilege Escalation via Authentication Mechanism in Eskooly Web Product <= v3.0
      • CVE-2024-27711 - User Enumeration via Sign-up Process in Eskooly Web Product <= v3.0
      • CVE-2024-27712 - User Enumeration via Account Settings in Eskooly Web Product <= v3.0
    • CVE-2024-27713 - Protection mechanism Failure in Eskooly Web Product <= v3.0
    • CVE-2024-27715 - Inadequate Password Update Verification in Eskooly Web Product <= v3.0
    • CVE-2024-27716 - Cross-site Scripting (XSS) in Eskooly Web Product <= v3.0
    • CVE-2024-27717 - Cross-Site Request Forgery (CSRF) in Eskooly Web Product <= v3.0
  • 🚨Capsule 1 - Sensibilisation
    • Phishing
      • Phishing - Origines
      • Phishing - Evolution
      • Phishing - Statistiques
      • Phishing - Techniques
      • Phishing - Protection
    • Malware
      • Malware - Origines
      • Malware - Evolution
      • Malware - Catégories
      • Malware - Ransomware
    • Passwords - Mots de passe
      • Passwords - Origines
      • Passwords - Evolution de l'authentification
      • Passwords - Statistiques
      • Passwords - Protégez-vous
  • 🧨Capsule 2 - Ethical Hacking
    • Définition et Méthodologie
  • 🧰Capsule 3 - Outils
    • Burp Suite
      • Installation
      • Intercepter le trafic HTTP avec Burp Proxy
      • Définir le périmètre
      • Intruder et Repeater
  • Capsule 2 - Ethical Hacking
    • Page 1
  • 📖Articles
    • Cybersécurité 2023: 5 menaces majeures et comment s'en protéger
    • Suis-je victime des fuites de données ?
    • LOG4J: La librairie vulnérable qui secoue la planète
    • LOG4SHELL: VENI,VIDI,VICI
    • Protéger votre enfant en ligne: Conseils pour le "Safer Internet Day"
    • ChatGPT: Révolution ou menace ?
    • Le FBI démantèle Raptor Train : Un Botnet Chinois qui a Infecté 260 000 Appareils IoT dans le monde!
  • 🗞️News
    • Exploitation active des vulnérabilités de TP-Link, d'Apache et d'Oracle détectées
    • Microsoft insiste sur l'urgence de patcher les serveurs Exchange en local
Powered by GitBook
On this page
  • Définition et Contexte
  • Table des matières
  1. Capsule 1 - Sensibilisation

Phishing

Cette première partie définira le phishing, expliquera son origine ainsi que son évolution au cours des années, et donnera les indications pour se protéger et détecter une attaque.

PreviousCVE-2024-27717 - Cross-Site Request Forgery (CSRF) in Eskooly Web Product <= v3.0NextPhishing - Origines

Définition et Contexte

Le phishing, ou hameçonnage en français, est une cybercriminalité dans laquelle une ou plusieurs cibles sont contactées par courrier électronique, téléphone ou SMS par une entité se faisant passer pour une institution ou une personne légitime afin d'inciter les individus à fournir des données sensibles telles que des informations d'identification personnelle, des données bancaires ou de carte de crédit, et des mots de passe.

Ces informations sont ensuite utilisées pour accéder à des comptes importants et peuvent entraîner une usurpation d'identité et des pertes financières.

Afin d'éviter d'être vous-même la proie de ces escroqueries, il est utile d'avoir une connaissance de base de leur histoire, de comprendre le fonctionnement et surtout de reconnaitre une attaque de ce type.

Table des matières

Titre

Description

🚨
Origines
Décrit l'origine du phishing depuis la première attaque.
Evolution
L'évolution du phishing depuis la création de ce type d'attaque à nos jours.
Statistiques
Les chiffres du phishing.
Techniques
Les techniques de phishing utilisées par les cybercriminels.
Protection
Comment détecter un phishing, se protéger et porter plainte.