Comment se faire dépouiller en surfant sur la toile?

Dimension: px
Commencer à balayer dès la page:

Download "Comment se faire dépouiller en surfant sur la toile?"

Transcription

1 Comment se faire dépouiller en surfant sur la toile? Gérard Peliks Président de l'atelier sécurité de Forum ATENA Le phishing de base et le spear phishing Le phishing (en français filoutage ou en québecquois hameçonnage) est une attaque qui a pour but de recueillir, sur le Net, vos coordonnées, en particulier bancaires, pour ensuite lentement mais sûrement et pendant longtemps, vous dépouiller de votre argent. Si un inconnu dans la rue vous demande vos nom et prénoms, votre adresse, le numéro de votre carte bancaire et sa date d'expiration et pourquoi pas votre code secret, vous n'allez pas les lui donner. Même si vous connaissez et avez confiance en votre interlocuteur, cela vous semble évident qu'il n'a pas le besoin de connaître ces informations qui vous sont personnelles et que jamais vous ne dévoilerez devant lui. Votre identité et les informations relatives à vos données bancaires sont donc préservées, bravo. Pourtant, face à votre écran / clavier et sur la toile, votre vigilance n est pas la même et face à une attaque en phishing, vous révélerez tout ce qu'on vous demande, sans avoir conscience du danger. Comment une telle situation est-elle possible? Tout commence, dans la version de base du phishing, par une accroche à l'aide d'un que vous recevez et qui fait, soit grimper votre stress à un degré élevé, soit enfler votre envie de gagner de l'argent facilement et sans risques, même et surtout si cet argent vous arrive de manière inespérée. Dans le premier cas, le provient de votre banque qui vous informe qu'une attaque vient d'affecter leur système d'information. Plusieurs comptes, dont le vôtre, ont été vidés par un malfaiteur. Bien sûr la banque en assume pleinement les conséquences puisqu'elle reconnait en être responsable. Elle vous demande, pour faire valoir vos droits, de vous connecter immédiatement à votre compte en ligne pour constater et évaluer les dégâts. Pour vous faciliter la tâche, le de votre banque vous indique l'hyperlien où cliquer pour y aller directement et sans perdre de temps. Dans l'angoisse, vous cliquez. Dans le deuxième cas, une administration vous informe qu elle a reçu de votre part un trop perçu et vous propose de vous rembourser par virement sur votre compte. Vous êtes alors invité à renseigner vos coordonnées bancaires là encore via un formulaire ad hoc que vous trouverez sur une page dédiée moyennant là encore de suivre un hyperlien qui vous est proposé dans le message. Dans la joie vous cliquez. 1

2 Exemple de message de l administration fiscale. Cet ne provient, pas réalité, de votre banque ou d'une quelconque administration. Il est pourtant ciblé, il s'adresse bien à vous car personnalisé à votre identité. Il vous donne toutes les assurances que c'est bien à vous, être unique parmi les hommes et les femmes qui peuplent notre planète, qu'il s'adresse. Ce n'est pas un de ces s anonymes, connus sous le terme de spam ou pollupostages en Québécois), adressés sur le Net à des milliards d'exemplaires et qui vous parle d'un problème informatique survenu à une banque qui n'est pas la vôtre, et dans une langue qui n'est pas le français. Ce n'est pas une administration qui vous propose, en anglais, une Green Card pour que vous puissiez enfin émigrer aux USA alors que vous n'avez rien demandé.. Non c'est bien de vous dont il s'agit, c'est votre banque, votre centre d'assurance maladie ou le centre des impôts auquel vous êtes rattaché qui vous écrit. Comment est-ce possible? Il s'agit là d'un phishing ciblé qui se nomme un "spear phishing". Le phishing de base, véhiculé par des ordinateurs contaminés devenus zombies et constituant un ou plusieurs botnets, s'adresse à tout le monde. Ce phishing de base, peu crédible, a de plus en plus de difficultés à aboutir car les internautes sont maintenant bien sensibilisés au risque et deviennent de plus en plus méfiants. Un phishing ciblé présente la caractéristique de jouer sur l inconscient du destinataire, en ne s'adressant qu'à lui et en créant un sentiment d angoisse ou en suscitant un désir de gain qui a pour objectif de lever tout doute sur sa légitimité. Cet provient pourtant d'un prédateur et les renseignements qu'il utilise pour cibler sa proie ont pu être inconsciemment fournis par cette dernière au travers de ses activités sur Internet et des nombreuses traces qu elle a pu laisser. Réseaux sociaux, sites marchands sont autant de sources d informations qui peuvent être exploitées par des tiers à des fins malveillantes. 2

3 Conseil numéro 1 : Méfiez-vous des réseaux sociaux, des rencontres que vous pouvez y faire et des informations personnelles que vous livrez. En effet, la capacité de vérifier l honnêteté de vos interlocuteurs est quasiment inexistante. L usurpation d identité est un risque bien réel et largement exploité par des acteurs malveillants de toute nature qui disposent d un "terrain de chasse inépuisable.. Sans pour autant fuir ces forums d échanges et de convivialité, il convient de rester toujours prudent et de préserver sa part d intimité, en particulier lorsqu il s agit d informations concernant votre environnement personnel et financier.. Conseil numéro 2 : Prévenez votre banque, ou l administration concernée quand vous recevez un e- mail douteux afin de vérifier sa légitimité. Gardez toujours à l esprit qu aucun organisme officiel ne vous invitera à renseigner des formulaires vous demandant vos données bancaires par l intermédiaire d un . Il n'est jamais urgent de devenir une victime. Lorsque vous cliquez sur l hyperlien qui figure dans le message que vous avez reçu, votre navigateur internet vous ouvre la page Web du site malveillant qui simule à la perfection le site officiel de l organisme. Tout y est : logo, police de caractères, mise en page, etc. Il faut en effet savoir que la création de faux sites officiels est facile à réaliser par le biais des "phishing toolkits" en vente pour quelques dizaines d'euros sur le marché souterrain où se fournissent les prédateurs. Ils permettent de créer, en quelques clics, un site Web qui simule un site usurpé. Conseil numéro 3 : Ne cliquez jamais sur un hyperlien trouvé dans un , quand des éléments financiers sont en jeu. Ce conseil, votre banquier vous l'aura peut-être déjà donné. Conseil numéro 4 : Essayez au moins de savoir où va vous conduire réellement un hyperlien figurant dans un , par la méthode suivante : Un hyperlien qui comporte un texte tel que ne conduit pas forcément vers le site Web "www.ma-banque.com". Laissez le curseur de votre souris s'attarder un moment sur l'hyperlien (sans cliquer). Une petite fenêtre apparaîtra près du pointeur indiquant l adresse de destination réelle. S il s agit d une adresse du genre "www.ma-banque.cn.com", méfiez vous. En effet, la page Web pointe vers un serveur du domaine "cn.com" au lieu de.com. Les deux caractères «cn» difficilement décelables par une lecture rapide sont précisément positionnés pour ne pas être décelés et vous envoyer vers une page illégitime. Si vous n avez pas la possibilité de vérifier l authenticité du site par cette méthode, vous pouvez porter votre attention sur un autre critère, à savoir la présence d un certificat de sécurité. Nous n'aborderons pas ici les mécanismes techniques liés au chiffrement à clé publique qui apportent l'assurance de garantir la confidentialité et l'intégrité des échanges numériques que vous aurez avec un site Web sécurisé ainsi que son authenticité. A noter que tous les sites officiels bancaires, marchands ou administratifs intègrent ce type de mécanisme. Pour s assurer qu un site Web est sécurisé, son adresse Internet (URL) commence par https:// et non par C'est là une preuve que les échanges sont chiffrés par le protocole ad hoc Secure Socket Layer, dit SSL. En complément, un cadenas fermé s affiche dans votre navigateur Internet, souvent positionné en bas à droite de la fenêtre. En double cliquant sur ce cadenas, une fenêtre s affiche vous permettant de visualiser les détails du certificat qui atteste que le site Web sur lequel vous êtes, est bien le site Web sur lequel vous souhaitiez vous rendre. 3

4 Un prédateur peut gérer un faux site Web sécurisé par SSL. En revanche, il n a pas la possibilité de falsifier le certificat d un site Web officiel. Une précaution indispensable consiste donc à vérifier le certificat et l autorité de confiance qui en a assuré l authenticité. L autorité de confiance est un organisme indépendant, connu, considéré comme tiers de confiance, qui atteste de la validité et de l authenticité d un certificat numérique. Un certain nombre de fournisseurs, comme Verisign et Thawte à l'étranger, Keynectis, Certinomis, CertEurope, Chambersign et Dhimyotis en France délivrent des certificats de confiance. Si vous ne faites pas confiance en l'autorité qui a délivré le certificat au site Web sécurisé, vous ne devez pas accorder votre confiance à ce site. Votre navigateur connaît un certain nombre d'autorités de confiance, dès son installation, sinon il vous demande, en principe, si vous acceptez une transaction faite avec un site Web sécurisé mais dont il ne connait pas le certificat. Mais vous n'êtes pas obligé de croire tout ce que croit votre navigateur. Conseil numéro 5 : Ouvrez le certificat du site Web sécurisé et vérifiez si vous faites confiance en l'autorité qui a cautionné le site Web qui l'a signé, avant de saisir des renseignements confidentiels. Conseil numéro 6 : Ne rentrez jamais de renseignements confidentiels sur un site Web non sécurisé, comme visiblement celui qui semble provenir des impôts sur la première illustration. Ajouté à cela il se peut que, en naviguant sur ce site Web, vous récoltiez un logiciel espion (un spyware) qui ira chercher sur votre disque dur tous les secrets que vous n'aurez pas révélés et qui va aussi peut-être écouter vos frappes clavier. Aujourd'hui en effet, la contamination d'un poste de travail se fait davantage lors d'une navigation Web qu'en ouvrant un exécutable attaché à un . 4

5 Devant le nombre, pour ne pas dire la généralisation, des attaques par phishing qui prennent pour base d'entrée la messagerie, les banques ont averti leurs clients des dangers qui pèsent sur leurs comptes et sur leurs données personnelles, et leur ont précisé que jamais elles ne demanderont par de cliquer sur un hyperlien. Elles conseillent avec sagesse de saisir directement sur la barre d'adresse du navigateur, l'adresse de la page Web où leur client désire aller. Ensuite, pour ne pas avoir à ressaisir l'adresse, elles conseillent d'ajouter cette adresse au marque page du navigateur. Avec ça vous pouvez penser être à l'abri du phishing. Pensez-vous? Les prédateurs ont trouvé mieux que l'utilisation de la messagerie suivie de l'utilisation du Web pour vous soutirer vos renseignements confidentiels. Nous allons présenter un piège tout simple et tout bête, le cybersquatting, puis une attaque très technique et imparable, le pharming. Le cybersquatting Il est si facile de se tromper en saisissant au clavier une adresse Web, surtout avec les petits claviers des smartphones! Alors il suffit au prédateur de créer un site web avec pour adresse et d'attendre qu'un client de la banque se trompe en tapant un "l" à la place d'un "m", ces deux caractères étant si proches sur un clavier AZERTY. Et vous rentrez sur son Web simulé, les renseignements que vous pensiez saisir sur Qu'il est doux pour le prédateur de laisser ce genre de piège trainer sur la toile et d'attendre. C'est la stratégie de l'araignée. Le pharming Le pharming consiste à attaquer, profitant en général d'une vulnérabilité logicielle qui les affecte, les tables de correspondance qui se trouvent dans les caches des serveurs de noms, (les DNS : Domain Name Servers). Pour comprendre à quel point cette attaque est redoutable, expliquons, de manière simplifiée, le mécanisme du nommage sur lequel l'internet repose. Les machines comprennent un adressage IP de 4 octets pour l'ipv4, par exemple Les êtres humains préfèrent utiliser un adressage basé sur les noms de domaines, plus faciles à mémoriser (par exemple Pour permettre à chacun, humains et machines, de communiquer suivant ses préférences, il existe des tables de correspondance qui, à une adresse IPv4, font correspondre un nom d'ordinateur suivi du nom du domaine auquel il appartient, par exemple Ici www représente par défaut le nom du site web. Si un utilisateur désire accéder au site web situé en , il va saisir, sur la barre d'adresse de son navigateur, l'adresse Une table de correspondance, quelque part sur la toile dans le cache d'un serveur DNS, va convertir l'adresse qui est unique, par l'adresse qui est également unique et qui situe exactement où est le site Web. Ainsi fonctionne l'internet. Si le serveur DNS auquel l'utilisateur se réfère, qui est en général situé dans son entreprise ou chez son fournisseur d'accès Internet, ne trouve pas cette correspondance dans ses tables, il va demander à un serveur DNS, de niveau hiérarchique supérieur, si lui connait l'adresse IP correspondant à l'adresse sous forme de nom de domaine, du serveur Web. Il peut ainsi y avoir escalade, à la limite 5

6 jusqu'aux serveurs DNS racines, puis désescalade pour renseigner la table de correspondance proche de l'utilisateur. L'adresse IP du site Web étant unique, les DNS se chargent donc de trouver à quelle adresse IP correspond le web et mettent à jour les tables de correspondance. Maintenant supposons que le prédateur, profitant d'une faille du DNS ou de l'absence de protection de la table de correspondance auquel l'utilisateur se réfère, ait pu écrire à la place de la ligne "www.mabanque.com : ", la ligne "www.ma-banque.com : " ou ajouté simplement dans la table de correspondance, la ligne "www.ma-banque.com : " si elle n'y était pas déjà et cela évite aux DNS de déclencher le mécanisme d'escalade. D'ailleurs quand vous surfez sur la toile, vous ramenez des pages Web sur votre poste de travail, et celles-ci passent forcément par votre routeur. Certaines pages Web contaminées en profitent, au passage, pour modifier les tables de correspondance de votre routeur. C'est donc vous qui facilitez, à votre insu, les attaques par pharming. L'utilisateur aura saisi et il ira sur qui est le faux site Web simulé du prédateur, plutôt que sur qui est le vrai site Web sur lequel il pensait aller. < Ensuite tout se passe comme avec le phishing de base. Nous avons, "grâce" au pharming, sauté la phase de la messagerie pour passer directement à celle du Web. Les utilisateurs moyens qui sont les pigeons rêvés par les prédateurs, parce que les plus nombreux sur le Net, ne connaissent pas le mécanisme des tables de correspondance et encore moins celui des DNS et quand bien même ils les connaitraient, ils ignorent où se trouvent ces serveurs. Et même s'ils le savaient, ils n'y auraient en général pas accès. Conseil numéro 7 : Installez les derniers correctifs des éditeurs concernant les serveurs DNS. Protégez vos tables de correspondance et mettez en œuvre un bon anti malware avec des bases de signatures à jour. Ceci bien sûr si vous y avez accès, et ce n'est pas toujours le cas. Sinon il faut faire confiance en la manière dont vos fournisseurs d'accès Internet gèrent la sécurité de leurs systèmes d'information. Le clickjacking Si le pharming qui repose sur l'accès à un serveur de nom ne suffit pas, voici une attaque encore plus imparable, le clickjacking qui évite, par ailleurs de devoir créer un faux site Web et permet d'arnaquer les utilisateurs directement à partir du vrai site Web qui a été contaminé à son insu. Cette attaque repose sur, non pas une vulnérabilité mais plutôt sur deux fonctionnalités du langage HTML avec lequel beaucoup de sites Web sont construits. La première fonctionnalité rend possible le multicouche, qui est la superposition de plusieurs pages Web sur une même page affichée par le navigateur. La deuxième fonctionnalité permet de rendre une page transparente. Donc sur le vrai site Web, vous, la victime, avez saisi vos paramètres confidentiels. Le prédateur, superpose un bouton poussoir transparent par dessus le bouton "envoyer", qui envoie les paramètres vers la messagerie du prédateur plutôt que vers le vrai site, ou mieux à la fois vers la messagerie du prédateur et vers le vrai site, comme cela la victime n'aura pas de soupçon. Il n'est même plus nécessaire d'envoyer un faux e- mail ou de simuler un faux site. Il faut juste ajouter une zone transparente au dessus du vrai site. 6

7 Oui, mais comment ajouter une ligne de code HTML malveillante dans les lignes de code du site Web? On peut, pour cela, attaquer de l'extérieur le site Web en défiguration (defacing). Une défiguration invisible et sournoise bien sûr. Il ne s'agit pas ici, comme dans les défigurations classiques utilisées par les cyberterroristes ou par les plaisantins, de remplacer une page par une page humoristique. Tout se passe dans la furtivité. Mais le plus simple est encore de corrompre le gestionnaire du Web. Bien entendu ces gestionnaires sont des gens honnêtes, comme vous, comme moi, mais, comme partout, on peut trouver l'individu qui pour quelques centaines, ou quelques milliers d'euros, acceptera d'introduire une ligne de code HTML sur le site Web dont il a la responsabilité, incognito, sans témoins et juste pour quelques jours. C'est de la haute trahison bien sûr mais l'être humain est parfois si faible devant un gain facile et puis une telle action est sans danger pour le gestionnaire du Web, puisque personne ne s'en apercevra Conseil numéro 8 : Auditez souvent vos sites Web ouverts aux clients et aux usagers, et n'employez que des employés incorruptibles en n'utilisant que des logiciels de serveurs Web sans failles, si vous en trouvez. Le in-session-phishing Encore plus technique et plus traître, et nous touchons là au summum du génie déployé par les cybercriminels. Telle la proie qui s'englue dans la toile de l'araignée, la victime va tomber dans le piège que lui tend le prédateur, en utilisant un onglet actif sur le navigateur. Le in-session-phishing utilise une fonctionnalité liée à la possibilité d'ouvrir des onglets dans certains navigateurs. A chaque onglet est attachée une session ouverte sur un serveur Web. C'est très pratique et personnellement j'en raffole et j'en abuse pour surfer sur plusieurs endroits simultanément, avec un minimum de temps perdu. On lit une page pendant que d'autres pages se chargent. Mais une page corrompue d'un site Web ouvert par un navigateur a le moyen de connaître quelles sont les autres sessions Web en activité, ouvertes dans les autres onglets du même navigateur. Supposons, et c'est le cas le plus difficile à traiter, que l'utilisateur consulte et que cet établissement bancaire prend un maximum de précautions pour authentifier l'utilisateur. Il fait beaucoup mieux que de lui demander de saisir au clavier son identifiant dans une fenêtre. Il lui propose un petit tableau avec, dans certaines cases, des numéros. Ce tableau est différent chaque fois que l'utilisateur entre dans le site Web de sa banque. Dans ce tableau, l'utilisateur s'authentifie en cliquant sur les cases qui correspondent aux chiffres de son code secret. Excellent comme moyen de s'authentifier en toute sécurité en évitant que son code secret puisse passer en clair sur le réseau. Car à moins d'observer derrière l'épaule de l'utilisateur les cases du tableau où il clique, il est impossible de capturer le code secret de l'utilisateur. Donc l'utilisateur est tout à fait tranquille. Pensezvous? Le in-session-phishing apporte au prédateur une réponse élégante à l'authentification par tableau de chiffres. Pire, il l'utilise pour piéger la victime. 7

8 La victime qui a ouvert une session sur sa banque, s'est authentifiée en cliquant sur les cases du tableau qui correspondent à son code secret. Elle profite alors du mécanisme des onglets pour établir une ou plusieurs autres sessions en parallèle sur d'autres sites. Le site sur lequel la victime se trouve actuellement, alors que la session vers sa banque est restée ouverte sur un autre onglet, peut être piégé et peut connaître quels sont les sites ouverts dans les autres onglets. Il sait donc que l'utilisateur consulte sa banque et quelle est cette banque. Donc il sait quel moyen d authentification est proposé aux clients de cette banque. L'utilisateur toujours sur le site piégé va voir brusquement apparaître, au dessus de la page qu'il consulte, et qui n'est pas celui de sa banque, une petite fenêtre qui est le tableau de chiffres sur lequel il a cliqué pour s'authentifier auprès de sa banque, accompagné d'un message du genre : "Attention, si vous ne voulez pas perdre toutes les transactions que vous avez entrées sur ma-banque.com, veuillez s'il vous plait ressaisir immédiatement votre code secret". Mais c'est le site piégé, sur lequel il est, et non le site de la banque, ouvert dans un autre onglet, qui a envoyé cette petite fenêtre. Comme bien évidemment, le site piégé connait la topologie du tableau parce que c'est lui qui en est l'auteur, suivant les coordonnées des points de l'écran où l'utilisateur va cliquer, le site piégé en déduira le code secret de la victime. Et derrière le site piégé se cache le prédateur. Mais pourquoi l'utilisateur irait-il surfer sur un site piégé? Une bonne réponse est que vous ne pouvez imaginer aujourd'hui le nombre de sites Web qui paraissent honnêtes et qui pourtant sont piégés, la plupart du temps à l'insu de leur propriétaire. Et ce nombre de sites ne va pas aller en diminuant. Je précise quand même que le site piégé, sur l'illustration au dessus, est un montage pour l'exemple, il ne correspond pas à la réalité. Conseil numéro 9 : Quand vous avez ouvert une session Web sur votre banque, restez y jusqu'à ce que vous mettiez un terme à cette session. N'allez surtout pas surfer en parallèle sur un autre site avec, sur un autre onglet, la session de votre banque restée ouverte. Cette difficile traçabilité vers les sites des prédateurs Il semble qu'il devrait être assez simple de remonter aux sites Web des prédateurs puisque c'est vers eux que les victimes ouvrent par leur navigateur, des sessions au cours desquelles elles livrent des renseignements confidentiels sur leurs comptes. Les adresses IP des sites des prédateurs devraient donc être connues et les traces que les victimes laissent sur la toile devraient logiquement permettre aux fins limiers de les découvrir et de remonter jusqu'à leur propriétaire? Vous vous doutez bien que si les choses étaient si simples, le phishing n'aurait pas d'avenir. Les meilleurs prédateurs ont une astuce. Ils vont utiliser des botnets, ces réseaux de machines devenues 8

9 zombies suite à une infection par un bot. Elles fonctionnent parfaitement, mais ont en tâche de fond, un programme malveillant aux ordres du maître du botnet et exécutent ses commandes. Les prédateurs vont également, avec la complicité d'un fournisseur d'accès complice, gérer leur nom de domaine. Le DNS de ce fournisseur d'accès va retourner, comme adresse du site Web où aller, l'adresse d'un des postes de travail contaminés du botnet. Dix minutes après, il retournera l'adresse IP d'un autre postes de travail contaminé du botnet et ainsi de suite. C'est ce qu'on appelle un adressage flottant. Le poste de travail du botnet dont le serveur DNS a donné l'adresse IP va se comporter comme un relais vers le site Web de l'arnaqueur. Ainsi les victimes s'adressent non pas directement au site Web de l'arnaqueur mais à des PC zombies d'un botnet, et ce sont ces PC zombies qui vont accéder au site Web du prédateur. Ces PC, qui agissent sous le contrôle du maître du botnet, et à l'insu de leur propriétaire sont ainsi des relais qui assurent les transactions entre les victimes et le site Web qui les arnaque. Chaque victime s'adressera à une adresse Web différente, et chaque transaction vers le Web de l'arnaqueur viendra d'une adresse différente. Ce dispositif rend difficile la trace des limiers qui essaient de coincer les cybercriminels. Cette si difficile traçabilité vers les cybercriminels Maintenant que le prédateur a récolté une masse considérable de données confidentielles, que va-t-il en faire? Et ne peut-on remonter jusqu'à lui? A chacun son "métier". Sur le marché florissant de la cybercriminalité, celui qui récolte les données n'est pas, en général, celui qui les exploite. Celui qui récolte les informations confidentielles va les vendre à celui qui va les exploiter. La cybercriminalité est une industrie structurée qui brasse, d'après McAfee, environ 1000 milliards de dollars par an. Tout a son prix, affiché sur le marché souterrain des prédateurs. D'après G-Data, les données d'un compte bancaire se négocieraient entre 2 euros et 300 euros par compte, actuellement. L'acheteur est maintenant détenteur de milliers, voire de dizaines de milliers de coordonnées bancaires. Va-t-il les utiliser pour directement créditer son compte en débitant celui de ses victimes? Même pas en rêve! Même depuis un pays où la législation est, disons, assez tolérante ou inexistante sur ce genre de pratiques répréhensibles, un prédateur qui se respecte ne commet jamais la faute élémentaire de se mettre en lumière, ou alors il croupira bien vite en prison, si l'extradition est possible, et ce n'est pas le genre de prédateurs qui nous intéresse ici. Pour comprendre le modèle économique complet du phishing, et de ses dérivés, il convient d'introduire un nouveau personnage, la "mule", plus professionnellement appelée, dans le milieu de la cybercriminalité à col blanc, le "transfert manager" ou encore l'"agent de transfert de fonds". La mule est recrutée parmi ceux qui ont besoin d'argent, et qui n'en a pas besoin? Il est proposé à des mules potentielles, dans des forums sur le Net, et même parfois dans des salons de recrutement, un travail facile et bien rémunéré, sur le long terme, sans connaissances techniques particulières, très peu consommateur en temps et même parfois sous contrat. Il est seulement demandé à la mule d'être honnête (!), rigoureuse dans son travail, d'avoir un compte bancaire et un GSM (ou un compte ). Pour prendre une image, mais on peut en peindre beaucoup d'autres, l'entreprise qui propose un travail à la mule est un constructeur de tracteurs en Ukraine qui a pignon sur rue à Kiev et qui vend sa production dans le monde entier. Mais face à la concurrence féroce sur le marché des tracteurs, cette société a une astuce qui lui donne un avantage décisif sur ses concurrents. Elle propose à ses clients des facilités de paiement. Vous connaissez les problèmes de trésorerie que rencontrent les travailleurs de la terre? ils ont de gros besoins en équipements mais peu de ressources pour les payer. Aussitôt le tracteur commandé, il est livré et les clients payent à tempérament, par très petites sommes, mais sur une longue période. Le problème est de justifier le passage de ces petites sommes, honnêtement dues, qui transitent sur le Net, depuis les clients jusqu'à l'entreprise qui commercialise les tracteurs. Pour simplifier et justifier ces transferts, on demande au transfert manager de prêter, en partie, l'utilisation de son compte 9

10 bancaire. Alors de beaucoup d'endroits dans le monde, des petites sommes, tirées des comptes des victimes par le prédateur ou ses subordonnés, vont converger vers son compte. Chaque semaine, le vendeur de tracteurs, ou ses délégués, communique par GSM, ou par , l'état des sommes qui auront transité sur le compte bancaire de la mule, pardon du "transfert manager". Celui-ci doit alors se rendre au guichet de sa banque, retirer en argent liquide la totalité des sommes de cette provenance, qui lui a été communiquée. Il garde bien sûr pour lui une commission de 8 à 10% de la somme totale, parfois plus suivant les termes du contrat. Il doit envoyer la somme qu il a tirée par mandat carte international ou par Western Union au fabricant de tracteurs ou à ses intermédiaires. Ce transfert ne laisse aucune trace, le prédateur est tranquille. Une fois la pompe amorcée, des milliers de mules alimentent les petits canaux qui deviennent de grandes rivières et l'argent, provenant de dizaines de milliers de comptes de victimes qui chacune se verra dépouillée d'une somme si minime qu'elle passera inaperçue. L argent coule à flot vers le prédateur. A l'arrivée cela constitue bien sûr de très grosses sommes pour le "vendeur de tracteurs" qui n'a jamais vendu un tracteur mais qui n'en est pas moins un habile homme d'affaire. Souvent les transferts ne se font pas directement mais à travers une hiérarchie de prédateurs assimilable à une véritable mafia du numérique. Les petites sommes sont prélevées à l'insu de leurs propriétaires qui n'ont jamais eu besoin d'un tracteur mais qui se sont laissés berner en dévoilant leurs paramètres bancaires dans les attaques en phishing. Ce modèle économique présente t'il un point faible? Les victimes ne s'aperçoivent pas que quelques dizaines d'euros par semaine, ou par mois, manquent à leur compte. Le prédateur a parfaitement le droit de recevoir des sommes par Western Union ou par mandat carte international. Le point faible est la mule, car très vite son banquier va s'apercevoir que son client tire, chaque semaine, en argent liquide, des sommes qui proviennent de multiples comptes et dont il peut difficilement justifier la provenance. Le client a sans aucun doute le droit de tirer, en argent liquide, les sommes qu'il veut, si elles approvisionnent son compte mais il ne gère pas ce compte "en bon père de famille" comme il le devrait. Bien vite il va, non pas aller en prison, il n'a finalement commis aucun délit, mais il sera frappé d'interdit bancaire. Qu'importe pour le prédateur, une mule de perdue, cent nouvelles mules de recrutées. Pour le prédateur qui exploite ses mules pour faire transiter sur leurs comptes, puis sur le sien, l'argent des victimes dont il possède les coordonnées bancaires, aucun problème particulier, ni philosophique ni surtout matériel n'est posé. Conseil numéro 10 : N'autorisez pas un transfert de petites ou de grands sommes de votre compte bancaire vers d'autres comptes, à moins d'en accepter au préalable chaque transfert par écrit. 10

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Table des matières : Se protéger du spam

Table des matières : Se protéger du spam Table des matières : Se protéger du spam Se protéger du spam Quelques règles à respecter : Supprimer les messages indésirables avant de les recevoir : Utiliser une adresse email secondaire : Exploiter

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

- JE ME PERFECTIONNE-

- JE ME PERFECTIONNE- - JE ME PERFECTIONNE- 14 mai 2014 SPAM, PUBLICITES LES PIEGES A EVITER EPN Vallée de l'avance - Mai 2014 1 OBJECTIF DE LA SEANCE - Apprendre à identifier les publicités sur Internet et les spams dans votre

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Formations dirigeants CDOS Gironde

Formations dirigeants CDOS Gironde CDOS Gironde FEVRIER 2012 est un réseau social qui connecte les gens à travers le monde pour garder le contact avec ses amis et proches. L inscription à donne la possibilité de se créer un profil (public

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

1 LES DIFFERENTS MODULES

1 LES DIFFERENTS MODULES Microsoft Office Outlook est un client de courrier électronique. La dernière version constitue une solution intégrée pour vous aider à mieux gérer votre temps et vos informations. Cette solution vous permettra

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Le nouveau site du département Le nouveau site du département est situé, comme l'ancien à l'adresse suivante

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...

Plus en détail

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN Bien acheter sur l Internet EPN de Côte de Nacre 13 décembre 2011 Gérard Becher Président de l UFC Que Choisir de CAEN De quoi parlons-nous? La vente en ligne : Le fait d acheter un produit ou un service

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Manuel d'utilisation BeamYourScreen

Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Page 1 Sommaire Création d'un compte 3 Installation 3 Démarrer une session 4 Rejoindre une session 5 Login de session HTML 6 Caractéristiques

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Modules Express ICV. Le e-commerce

Modules Express ICV. Le e-commerce Modules Express ICV Le e-commerce ou comment acheter et vendre sur Internet 15 et 22 octobre 2013 Réalisation : Serge PEAULT Sommaire Acheter sur Internet Processus d'achat Les comparateurs Modes de paiement

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Saisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont

Saisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement...

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement... Bonjour, Maintenant que vous avez compris que le principe d'unkube était de pouvoir vous créer le réseau virtuel le plus gros possible avant que la phase d'incubation ne soit terminée, voyons COMMENT ce

Plus en détail

Premiers pas sur e-lyco

Premiers pas sur e-lyco Premiers pas sur e-lyco A destination des parents, ce document présente les premiers éléments pour accéder aux services de l'ent e-lyco d'un lycée. Que signifient ENT et e-lyco? ENT = Espace ou Environnement

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Scolasite.net, le créateur de site web au service des enseignants. Guide d'administration du site Internet. Page 1

Scolasite.net, le créateur de site web au service des enseignants. Guide d'administration du site Internet. Page 1 Guide d'administration du site Internet Page 1 Scolasite permet de créer rapidement un site Internet, sans connaissances techniques particulières. Spécialement destiné aux établissements scolaires, son

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

GUIDE DES ÉTUDIANT(ES) POUR DECclic

GUIDE DES ÉTUDIANT(ES) POUR DECclic GUIDE DES ÉTUDIANT(ES) POUR DECclic Table des matières Terminologie... 2 Lexique des forums... 2 Lexique des salons de clavardage... 3 Lexique des répertoires... 4 Lexique du carnet de bord... 4 1. Accéder

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS

Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS 1 PleskWebpack MAS_FR- Octobre 2010 SOMMAIRE - Introduction 1 - Créer un compte FTP et les droits d accès 2 - Utiliser l outil de rapport (statweb,

Plus en détail

Gestion du Serveur Web

Gestion du Serveur Web Gestion du Serveur Web Console de gestion du Serveur Web Une console de gestion est disponible dans l'outil de l'administrateur. Cette console de gestion vous permet de configurer les services JetClouding

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Vue générale des Certificats et des autorités dans CUCM

Vue générale des Certificats et des autorités dans CUCM Vue générale des Certificats et des autorités dans CUCM Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions But des Certificats Définissez la confiance du point

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Navigation dans Windows

Navigation dans Windows Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce

Plus en détail

Un film à partir de photos avec windows movie maker

Un film à partir de photos avec windows movie maker Un film à partir de photos avec windows movie maker -Windows movie maker est un logiciel de montage vidéo gratuit qui est normalement déjà installé sur les ordinateurs sous windows (xp, vista et 7). Il

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée Manuel de l'utilisateur de la messagerie vocale intégrée 15-604067 Version 11a - (29/04/2011) 2011 AVAYA Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de

Plus en détail

Manuel d utilisation JeResilieMonContrat.com. pour l agent

Manuel d utilisation JeResilieMonContrat.com. pour l agent Manuel d utilisation JeResilieMonContrat.com pour l agent Version : V1.1 Référence : MU_JRMC_Agent Date : 02/03/2015 Sommaire 1 Introduction... 3 2 Inscription... 4 2.1 Vérification... 5 3 Authentification...

Plus en détail

Initiation à la comptabilité Hellodoc 4.56. Niveau : normal à confirmé

Initiation à la comptabilité Hellodoc 4.56. Niveau : normal à confirmé Initiation à la comptabilité Hellodoc 4.56 Niveau : normal à confirmé Ca y est, vous avez décidé de franchir le grand pas et d'utiliser cette année la comptabilité de Hellodoc. Dans HD5, il s'agit toujours

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

A la découverte d'internet Explorer 8

A la découverte d'internet Explorer 8 A la découverte d'internet Explorer 8 A la découverte d'internet Explorer 8 Le respect des standards La compatibilité avec Internet Explorer 7 Les accélérateurs Les Web Slices La restauration de sessions

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail