black and white bed linen

SUJET DE VEILLE

BTS SIO 1 - 2

METHODE DE VEILLE UTILISEE : VEILLE PULL

Dans le cadre de cette veille technologique, j’ai principalement utilisé une veille de type PULL, c’est-à-dire une recherche active d’informations.

Cette méthode consiste à consulter régulièrement des sources fiables et spécialisées pour rester informé sur le sujet de l’hameçonnage.

Je me suis rendu sur :

  • Des sites d’actualité comme France Info ou BFMTV pour suivre les cas récents d’attaques.

  • Des plateformes sociales comme X (Twitter) pour accéder aux publications de professionnels en cybersécurité.

  • Des blogs et forums spécialisés pour comprendre les nouvelles techniques de phishing utilisées.

Ce mode de veille m’a permis d’être autonome dans la recherche et de croiser les informations pour en garantir la fiabilité

VEILLE HAMECONNAGE - BTS SIO 1

30/04/24

Voici mon diaporama de veille de première année de BTS SIO, portant sur le sujet de l'hameçonnage. Vous pouvez le consulter ci-dessous.

Définition - C'est quoi ?

L’hameçonnage, ou phishing, est une technique frauduleuse utilisée par des cybercriminels pour tromper les utilisateurs afin de leur soutirer des informations personnelles : identifiants, mots de passe, données bancaires...

Cette attaque se fait souvent via un faux e-mail ou SMS, imitant un organisme officiel (banque, impôts, entreprise, etc.) incitant la victime à cliquer sur un lien ou à fournir ses informations.

Comment ça marche ?

1. Envoi d’un message (email, SMS, appel) paraissant légitime.

2. Lien redirigeant vers un site factice imitant un vrai site.

3. La victime saisit ses identifiants → les données sont captées.

4. Le pirate les utilise pour accéder aux comptes ou voler de l'argent.

Utilisé par qui ? Pour quoi faire ?

  • Cybercriminels isolés ou groupes organisés.

  • Pour :

    • Vol d’argent

    • Vol d’identité

    • Intrusion dans des systèmes informatiques

    • Propagation de logiciels malveillants (ex : ransomware)

Mots clés associés :

  • Phising : forme générale d'hameçonnage

  • Spear phishing : attaque ciblée (ex : entreprise)

  • Smishing : hameçonnage via SMS

  • Vishing : hameçonnage via appel vocal

  • Filoutage : terme en français

  • Hameçonnage : orthographe courante

Evolution du phénomène :

  • Attaques de plus en plus ciblées et sophistiquées

  • Utilisation de l’IA pour générer des messages crédibles

  • Croissance des attaques via réseaux sociaux ou messageries instantanées

  • Les campagnes de phishing peuvent maintenant imiter des voix ou répliquer des interfaces web à l'identique

Outils de veille utilisés :

  • Google Actualités – actualités sur les mots-clés : "phishing", "cybersécurité", "attaque"

  • X (anciennement Twitter) – veille en temps réel via comptes spécialisés en cybersécurité

  • France TV Infos, BFMTV – actualités et cas récents de cyberattaques en France

Conclusion

L’hameçonnage reste aujourd’hui une des menaces les plus fréquentes en cybersécurité, notamment dans les entreprises.


Il est essentiel de mettre en place des mesures de prévention, de sensibiliser les utilisateurs, et d’effectuer une veille régulière pour détecter les nouvelles méthodes utilisées.

VEILLE PERSONNELLE - BTS SIO 2

24/09/24

Présentation du sujet :

Voici ma veille de deuxième année de BTS SIO, portant sur le sujet des cyberattaques. Vous pouvez le consulter ci-dessous.

Le sujet de cette veille porte sur les cyberattaques, un phénomène en constante évolution avec l’avènement des nouvelles technologies.

L’objectif est de suivre les actualités, comprendre les enjeux et identifier les types de cyberattaques, les menaces associées ainsi que les solutions de cybersécurité.

Définition :

Une cyberattaque est une action malveillante menée par des individus ou groupes via des réseaux ou systèmes informatiques dans le but de perturber, voler ou endommager des données ou services.

Ces attaques peuvent être réalisées pour accéder à des informations sensibles ou extorquer de l’argent.

Mots-clés utilisés :

  • Cyberattaque

  • Hameçonnage

  • Attaque IA

  • Hack

  • DDos

  • Quishing

Outils utilisés (sources) :

  • Google Actualités

Evolution :

  • Le Quishing :

    Le quishing combine "QR code" et "phishing" (hameçonnage). L'attaque consiste à inciter les victimes à scanner un QR code frauduleux, conduisant à un site malveillant ou de phishing. Cela permet aux cybercriminels de voler des informations sensibles telles que des identifiants ou des données bancaires. Un exemple d'attaque par QR code a été recensé lors des Jeux Olympiques 2024, où des QR codes falsifiés ont été placés pour récupérer des données personnelles.

  • Cyberattaques IA :

    L’utilisation de l’intelligence artificielle dans les cyberattaques a permis de renforcer et d’automatiser certaines attaques. Par exemple :

  • Phishing avancé : L’IA est utilisée pour créer des e-mails de phishing plus convaincants.

  • Deepfakes : Les vidéos et voix générées par IA permettent aux cybercriminels de se faire passer pour des dirigeants d'entreprise, comme dans le cas où un employé d'une multinationale a transféré 24 millions d'euros après avoir été trompé par un deepfake du directeur financier.

  • Automatisation des attaques : L’IA permet d’effectuer des attaques à grande échelle et plus rapidement.

  • Évasion des défenses : Des systèmes d’IA sont utilisés pour contourner les mécanismes de sécurité.

ZOUAOUI MEHDI

Je serai ravi de répondre à vos questions ou de discuter de vos projets.

Téléphone

+33 6 01 85 10 47

Email

mehdi.zouaoui1@outlook.fr

N’hésitez pas à me contacter en remplissant ce formulaire.

© Tous droits réservés – 2025