- fr
- en
En 2024 et 2025, la DSI a engagé en collaboration avec les RSSI une sensibilisation au phishing avec la société Avant de cliquer.
Afin d’adopter de bonnes pratiques face à ces menaces, nous vous recommandons de suivre les 14 modules à suivre en autoformation via le sommaire ci-dessous 2-3 minutes par module
- Préambule
- Qu’est-ce que l’hameçonnage ?
- Conséquences d’une attaque de phishing réussie
- Indices pour détecter les e-mails malveillants
- Indices pour détecter les e-mails malveillants (suite)
- Les liens
- Les différents types de liens
- Les illusions et failles textuelles
- Les pièces jointes
- On vous demande votre mot de passe
- Les ressorts psychologiques de l’hameçonnage
- Pour aller plus loin
- Que faire si…
- Conclusion
Les ressources videos et quizz ci-dessous sont la propriété de la société Avant De Cliquer et se font pour un usage inerne et limité aux personnels et étudiants uniquement via le site de la DSI de l’Ecole Centrale de Lyon, dans le respect des Conditions Générales d’Utilisation.
1. Préambule
Quelles sont les cibles de cyberattaque ?
D’où peuvent provenir les cyberattaques ?
Quels sont les risques cybers ?
2. Qu’est-ce que l’hameçonnage ?
Quelles peuvent être les conséquences d’un clic dans un e-mail frauduleux ?
En vous envoyant un e-mail d’hameçonnage, le cybercriminel cherche à :
Victime d’un rançongiciel, votre organisation peut subir :
3. Conséquences d’une attaque de phishing réussie
Quel peut être le but d’une attaque si ce n’est pas pour récupérer vos données ?
Quand une organisation est victime d’une attaque par phishing, elle ne risque plus rien ensuite.
Que doit faire une organisation victime de phishing réussi ?
4. Indices pour détecter les e-mails malveillants
Quels sont les indices qui peuvent démontrer un email malveillant ?
Vous recevez un e-mail d’un expéditeur connu vous demandant d’effectuer une action :
Vous recevez un e-mail avec une qualité visuelle médiocre d’une organisation connue, que faites-vous ?
5. Indices pour détecter les e-mails malveillants (suite)
6. Les liens
Pour vérifier la légitimité d’une URL, que devez-vous faire ?
De combien de parties est constituée l’URL qui vous a été présentée ?
Comment s’afficherait une URL si elle n’avait pas été modifiée pour être plus facilement mémorisable ?
7. Les différents types de liens
Les liens raccourcis par des raccourcisseurs d’url sont forcément sains :
Pourquoi les hameçonneurs utilisent-ils des raccourcisseurs d’URL ?
8. Les illusions et failles textuelles
Identifiez les sites web au nom de domaine suspect :
Quelles extensions de nom de domaine existent pour le site Google ?
Identifiez les adresses web contenant des homoglyphes :
9. Les pièces jointes
Les hackers se servent de vous pour infiltrer le réseau de votre organisation.
Quels formats de pièces jointes peuvent contenir un fichier malveillant ?
Les pièces jointes sont automatiquement vérifiées par votre client mail.
10. On vous demande votre mot de passe
Que dois-je faire si je pense avoir saisi par erreur mes identifiants sur un site frauduleux ?
Quelles situations sont suspectes ?
Qu’est-ce qu’un site miroir ?
11. Les ressorts psychologiques de l’hameçonnage
Quelle est la bonne conduite à tenir face à un e-mail de phishing ?
Comment les hackers essaient de vous manipuler psychologiquement ?
Quels indices peuvent vous aider à détecter qu’il s’agit d’un e-mail d’hameçonnage ?
12. Pour aller plus loin
Les liens vers les sites d’annonces en première page de recherches Google peuvent être dangereux :
Par quels autres biais peut-on être victime de cyberattaques ?
13. Que faire si…
Quelle est la liste des premiers gestes à appliquer en cas d’attaque avérée ?
Quels sont les réflexes à avoir si vous pensez avoir reçu un e-mail de phishing ?