Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #36534
      Nicolas Coolman
      Maître des clés

      Contournement des défenses avec des codes QR

      Email de phishing : contourner les défenses avec des codes QR

      Une technique de plus en plus exploitée par les cybercriminels. Les codes QR ont moins de chances d’être détectés par les défenses de cybersécurité que les liens ou les pièces jointes. Les cybercriminels tentent alors de les exploiter. (Sources)

      L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.


      QRCode est l’acronyme de Quick Response Code ou code barre 2D. Alors que le code barre classique ne permet qu’un codage horizontal, le QRCode est en deux dimensions et comprend donc plus d’informations.


      Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations. Pour lutter efficacement contre les offensives des attaques, les entreprises doivent investir dans un projet de cybersécurité. Elles doivent résister aux attaques de réseau, aux intrusions physiques et être capable de contrer le vol et la corruption des données afin d'assurer un niveau maximum de confidentialité.

      Nicolas Coolman

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut