Comment se faire dépouiller en surfant sur la toile?

Dimension: px
Commencer à balayer dès la page:

Download "Comment se faire dépouiller en surfant sur la toile?"

Transcription

1 Comment se faire dépouiller en surfant sur la toile? Gérard Peliks Président de l'atelier sécurité de Forum ATENA Le phishing de base et le spear phishing Le phishing (en français filoutage ou en québecquois hameçonnage) est une attaque qui a pour but de recueillir, sur le Net, vos coordonnées, en particulier bancaires, pour ensuite lentement mais sûrement et pendant longtemps, vous dépouiller de votre argent. Si un inconnu dans la rue vous demande vos nom et prénoms, votre adresse, le numéro de votre carte bancaire et sa date d'expiration et pourquoi pas votre code secret, vous n'allez pas les lui donner. Même si vous connaissez et avez confiance en votre interlocuteur, cela vous semble évident qu'il n'a pas le besoin de connaître ces informations qui vous sont personnelles et que jamais vous ne dévoilerez devant lui. Votre identité et les informations relatives à vos données bancaires sont donc préservées, bravo. Pourtant, face à votre écran / clavier et sur la toile, votre vigilance n est pas la même et face à une attaque en phishing, vous révélerez tout ce qu'on vous demande, sans avoir conscience du danger. Comment une telle situation est-elle possible? Tout commence, dans la version de base du phishing, par une accroche à l'aide d'un que vous recevez et qui fait, soit grimper votre stress à un degré élevé, soit enfler votre envie de gagner de l'argent facilement et sans risques, même et surtout si cet argent vous arrive de manière inespérée. Dans le premier cas, le provient de votre banque qui vous informe qu'une attaque vient d'affecter leur système d'information. Plusieurs comptes, dont le vôtre, ont été vidés par un malfaiteur. Bien sûr la banque en assume pleinement les conséquences puisqu'elle reconnait en être responsable. Elle vous demande, pour faire valoir vos droits, de vous connecter immédiatement à votre compte en ligne pour constater et évaluer les dégâts. Pour vous faciliter la tâche, le de votre banque vous indique l'hyperlien où cliquer pour y aller directement et sans perdre de temps. Dans l'angoisse, vous cliquez. Dans le deuxième cas, une administration vous informe qu elle a reçu de votre part un trop perçu et vous propose de vous rembourser par virement sur votre compte. Vous êtes alors invité à renseigner vos coordonnées bancaires là encore via un formulaire ad hoc que vous trouverez sur une page dédiée moyennant là encore de suivre un hyperlien qui vous est proposé dans le message. Dans la joie vous cliquez. 1

2 Exemple de message de l administration fiscale. Cet ne provient, pas réalité, de votre banque ou d'une quelconque administration. Il est pourtant ciblé, il s'adresse bien à vous car personnalisé à votre identité. Il vous donne toutes les assurances que c'est bien à vous, être unique parmi les hommes et les femmes qui peuplent notre planète, qu'il s'adresse. Ce n'est pas un de ces s anonymes, connus sous le terme de spam ou pollupostages en Québécois), adressés sur le Net à des milliards d'exemplaires et qui vous parle d'un problème informatique survenu à une banque qui n'est pas la vôtre, et dans une langue qui n'est pas le français. Ce n'est pas une administration qui vous propose, en anglais, une Green Card pour que vous puissiez enfin émigrer aux USA alors que vous n'avez rien demandé.. Non c'est bien de vous dont il s'agit, c'est votre banque, votre centre d'assurance maladie ou le centre des impôts auquel vous êtes rattaché qui vous écrit. Comment est-ce possible? Il s'agit là d'un phishing ciblé qui se nomme un "spear phishing". Le phishing de base, véhiculé par des ordinateurs contaminés devenus zombies et constituant un ou plusieurs botnets, s'adresse à tout le monde. Ce phishing de base, peu crédible, a de plus en plus de difficultés à aboutir car les internautes sont maintenant bien sensibilisés au risque et deviennent de plus en plus méfiants. Un phishing ciblé présente la caractéristique de jouer sur l inconscient du destinataire, en ne s'adressant qu'à lui et en créant un sentiment d angoisse ou en suscitant un désir de gain qui a pour objectif de lever tout doute sur sa légitimité. Cet provient pourtant d'un prédateur et les renseignements qu'il utilise pour cibler sa proie ont pu être inconsciemment fournis par cette dernière au travers de ses activités sur Internet et des nombreuses traces qu elle a pu laisser. Réseaux sociaux, sites marchands sont autant de sources d informations qui peuvent être exploitées par des tiers à des fins malveillantes. 2

3 Conseil numéro 1 : Méfiez-vous des réseaux sociaux, des rencontres que vous pouvez y faire et des informations personnelles que vous livrez. En effet, la capacité de vérifier l honnêteté de vos interlocuteurs est quasiment inexistante. L usurpation d identité est un risque bien réel et largement exploité par des acteurs malveillants de toute nature qui disposent d un "terrain de chasse inépuisable.. Sans pour autant fuir ces forums d échanges et de convivialité, il convient de rester toujours prudent et de préserver sa part d intimité, en particulier lorsqu il s agit d informations concernant votre environnement personnel et financier.. Conseil numéro 2 : Prévenez votre banque, ou l administration concernée quand vous recevez un e- mail douteux afin de vérifier sa légitimité. Gardez toujours à l esprit qu aucun organisme officiel ne vous invitera à renseigner des formulaires vous demandant vos données bancaires par l intermédiaire d un . Il n'est jamais urgent de devenir une victime. Lorsque vous cliquez sur l hyperlien qui figure dans le message que vous avez reçu, votre navigateur internet vous ouvre la page Web du site malveillant qui simule à la perfection le site officiel de l organisme. Tout y est : logo, police de caractères, mise en page, etc. Il faut en effet savoir que la création de faux sites officiels est facile à réaliser par le biais des "phishing toolkits" en vente pour quelques dizaines d'euros sur le marché souterrain où se fournissent les prédateurs. Ils permettent de créer, en quelques clics, un site Web qui simule un site usurpé. Conseil numéro 3 : Ne cliquez jamais sur un hyperlien trouvé dans un , quand des éléments financiers sont en jeu. Ce conseil, votre banquier vous l'aura peut-être déjà donné. Conseil numéro 4 : Essayez au moins de savoir où va vous conduire réellement un hyperlien figurant dans un , par la méthode suivante : Un hyperlien qui comporte un texte tel que ne conduit pas forcément vers le site Web "www.ma-banque.com". Laissez le curseur de votre souris s'attarder un moment sur l'hyperlien (sans cliquer). Une petite fenêtre apparaîtra près du pointeur indiquant l adresse de destination réelle. S il s agit d une adresse du genre "www.ma-banque.cn.com", méfiez vous. En effet, la page Web pointe vers un serveur du domaine "cn.com" au lieu de.com. Les deux caractères «cn» difficilement décelables par une lecture rapide sont précisément positionnés pour ne pas être décelés et vous envoyer vers une page illégitime. Si vous n avez pas la possibilité de vérifier l authenticité du site par cette méthode, vous pouvez porter votre attention sur un autre critère, à savoir la présence d un certificat de sécurité. Nous n'aborderons pas ici les mécanismes techniques liés au chiffrement à clé publique qui apportent l'assurance de garantir la confidentialité et l'intégrité des échanges numériques que vous aurez avec un site Web sécurisé ainsi que son authenticité. A noter que tous les sites officiels bancaires, marchands ou administratifs intègrent ce type de mécanisme. Pour s assurer qu un site Web est sécurisé, son adresse Internet (URL) commence par https:// et non par C'est là une preuve que les échanges sont chiffrés par le protocole ad hoc Secure Socket Layer, dit SSL. En complément, un cadenas fermé s affiche dans votre navigateur Internet, souvent positionné en bas à droite de la fenêtre. En double cliquant sur ce cadenas, une fenêtre s affiche vous permettant de visualiser les détails du certificat qui atteste que le site Web sur lequel vous êtes, est bien le site Web sur lequel vous souhaitiez vous rendre. 3

4 Un prédateur peut gérer un faux site Web sécurisé par SSL. En revanche, il n a pas la possibilité de falsifier le certificat d un site Web officiel. Une précaution indispensable consiste donc à vérifier le certificat et l autorité de confiance qui en a assuré l authenticité. L autorité de confiance est un organisme indépendant, connu, considéré comme tiers de confiance, qui atteste de la validité et de l authenticité d un certificat numérique. Un certain nombre de fournisseurs, comme Verisign et Thawte à l'étranger, Keynectis, Certinomis, CertEurope, Chambersign et Dhimyotis en France délivrent des certificats de confiance. Si vous ne faites pas confiance en l'autorité qui a délivré le certificat au site Web sécurisé, vous ne devez pas accorder votre confiance à ce site. Votre navigateur connaît un certain nombre d'autorités de confiance, dès son installation, sinon il vous demande, en principe, si vous acceptez une transaction faite avec un site Web sécurisé mais dont il ne connait pas le certificat. Mais vous n'êtes pas obligé de croire tout ce que croit votre navigateur. Conseil numéro 5 : Ouvrez le certificat du site Web sécurisé et vérifiez si vous faites confiance en l'autorité qui a cautionné le site Web qui l'a signé, avant de saisir des renseignements confidentiels. Conseil numéro 6 : Ne rentrez jamais de renseignements confidentiels sur un site Web non sécurisé, comme visiblement celui qui semble provenir des impôts sur la première illustration. Ajouté à cela il se peut que, en naviguant sur ce site Web, vous récoltiez un logiciel espion (un spyware) qui ira chercher sur votre disque dur tous les secrets que vous n'aurez pas révélés et qui va aussi peut-être écouter vos frappes clavier. Aujourd'hui en effet, la contamination d'un poste de travail se fait davantage lors d'une navigation Web qu'en ouvrant un exécutable attaché à un . 4

5 Devant le nombre, pour ne pas dire la généralisation, des attaques par phishing qui prennent pour base d'entrée la messagerie, les banques ont averti leurs clients des dangers qui pèsent sur leurs comptes et sur leurs données personnelles, et leur ont précisé que jamais elles ne demanderont par de cliquer sur un hyperlien. Elles conseillent avec sagesse de saisir directement sur la barre d'adresse du navigateur, l'adresse de la page Web où leur client désire aller. Ensuite, pour ne pas avoir à ressaisir l'adresse, elles conseillent d'ajouter cette adresse au marque page du navigateur. Avec ça vous pouvez penser être à l'abri du phishing. Pensez-vous? Les prédateurs ont trouvé mieux que l'utilisation de la messagerie suivie de l'utilisation du Web pour vous soutirer vos renseignements confidentiels. Nous allons présenter un piège tout simple et tout bête, le cybersquatting, puis une attaque très technique et imparable, le pharming. Le cybersquatting Il est si facile de se tromper en saisissant au clavier une adresse Web, surtout avec les petits claviers des smartphones! Alors il suffit au prédateur de créer un site web avec pour adresse et d'attendre qu'un client de la banque se trompe en tapant un "l" à la place d'un "m", ces deux caractères étant si proches sur un clavier AZERTY. Et vous rentrez sur son Web simulé, les renseignements que vous pensiez saisir sur Qu'il est doux pour le prédateur de laisser ce genre de piège trainer sur la toile et d'attendre. C'est la stratégie de l'araignée. Le pharming Le pharming consiste à attaquer, profitant en général d'une vulnérabilité logicielle qui les affecte, les tables de correspondance qui se trouvent dans les caches des serveurs de noms, (les DNS : Domain Name Servers). Pour comprendre à quel point cette attaque est redoutable, expliquons, de manière simplifiée, le mécanisme du nommage sur lequel l'internet repose. Les machines comprennent un adressage IP de 4 octets pour l'ipv4, par exemple Les êtres humains préfèrent utiliser un adressage basé sur les noms de domaines, plus faciles à mémoriser (par exemple Pour permettre à chacun, humains et machines, de communiquer suivant ses préférences, il existe des tables de correspondance qui, à une adresse IPv4, font correspondre un nom d'ordinateur suivi du nom du domaine auquel il appartient, par exemple Ici www représente par défaut le nom du site web. Si un utilisateur désire accéder au site web situé en , il va saisir, sur la barre d'adresse de son navigateur, l'adresse Une table de correspondance, quelque part sur la toile dans le cache d'un serveur DNS, va convertir l'adresse qui est unique, par l'adresse qui est également unique et qui situe exactement où est le site Web. Ainsi fonctionne l'internet. Si le serveur DNS auquel l'utilisateur se réfère, qui est en général situé dans son entreprise ou chez son fournisseur d'accès Internet, ne trouve pas cette correspondance dans ses tables, il va demander à un serveur DNS, de niveau hiérarchique supérieur, si lui connait l'adresse IP correspondant à l'adresse sous forme de nom de domaine, du serveur Web. Il peut ainsi y avoir escalade, à la limite 5

6 jusqu'aux serveurs DNS racines, puis désescalade pour renseigner la table de correspondance proche de l'utilisateur. L'adresse IP du site Web étant unique, les DNS se chargent donc de trouver à quelle adresse IP correspond le web et mettent à jour les tables de correspondance. Maintenant supposons que le prédateur, profitant d'une faille du DNS ou de l'absence de protection de la table de correspondance auquel l'utilisateur se réfère, ait pu écrire à la place de la ligne "www.mabanque.com : ", la ligne "www.ma-banque.com : " ou ajouté simplement dans la table de correspondance, la ligne "www.ma-banque.com : " si elle n'y était pas déjà et cela évite aux DNS de déclencher le mécanisme d'escalade. D'ailleurs quand vous surfez sur la toile, vous ramenez des pages Web sur votre poste de travail, et celles-ci passent forcément par votre routeur. Certaines pages Web contaminées en profitent, au passage, pour modifier les tables de correspondance de votre routeur. C'est donc vous qui facilitez, à votre insu, les attaques par pharming. L'utilisateur aura saisi et il ira sur qui est le faux site Web simulé du prédateur, plutôt que sur qui est le vrai site Web sur lequel il pensait aller. < Ensuite tout se passe comme avec le phishing de base. Nous avons, "grâce" au pharming, sauté la phase de la messagerie pour passer directement à celle du Web. Les utilisateurs moyens qui sont les pigeons rêvés par les prédateurs, parce que les plus nombreux sur le Net, ne connaissent pas le mécanisme des tables de correspondance et encore moins celui des DNS et quand bien même ils les connaitraient, ils ignorent où se trouvent ces serveurs. Et même s'ils le savaient, ils n'y auraient en général pas accès. Conseil numéro 7 : Installez les derniers correctifs des éditeurs concernant les serveurs DNS. Protégez vos tables de correspondance et mettez en œuvre un bon anti malware avec des bases de signatures à jour. Ceci bien sûr si vous y avez accès, et ce n'est pas toujours le cas. Sinon il faut faire confiance en la manière dont vos fournisseurs d'accès Internet gèrent la sécurité de leurs systèmes d'information. Le clickjacking Si le pharming qui repose sur l'accès à un serveur de nom ne suffit pas, voici une attaque encore plus imparable, le clickjacking qui évite, par ailleurs de devoir créer un faux site Web et permet d'arnaquer les utilisateurs directement à partir du vrai site Web qui a été contaminé à son insu. Cette attaque repose sur, non pas une vulnérabilité mais plutôt sur deux fonctionnalités du langage HTML avec lequel beaucoup de sites Web sont construits. La première fonctionnalité rend possible le multicouche, qui est la superposition de plusieurs pages Web sur une même page affichée par le navigateur. La deuxième fonctionnalité permet de rendre une page transparente. Donc sur le vrai site Web, vous, la victime, avez saisi vos paramètres confidentiels. Le prédateur, superpose un bouton poussoir transparent par dessus le bouton "envoyer", qui envoie les paramètres vers la messagerie du prédateur plutôt que vers le vrai site, ou mieux à la fois vers la messagerie du prédateur et vers le vrai site, comme cela la victime n'aura pas de soupçon. Il n'est même plus nécessaire d'envoyer un faux e- mail ou de simuler un faux site. Il faut juste ajouter une zone transparente au dessus du vrai site. 6

7 Oui, mais comment ajouter une ligne de code HTML malveillante dans les lignes de code du site Web? On peut, pour cela, attaquer de l'extérieur le site Web en défiguration (defacing). Une défiguration invisible et sournoise bien sûr. Il ne s'agit pas ici, comme dans les défigurations classiques utilisées par les cyberterroristes ou par les plaisantins, de remplacer une page par une page humoristique. Tout se passe dans la furtivité. Mais le plus simple est encore de corrompre le gestionnaire du Web. Bien entendu ces gestionnaires sont des gens honnêtes, comme vous, comme moi, mais, comme partout, on peut trouver l'individu qui pour quelques centaines, ou quelques milliers d'euros, acceptera d'introduire une ligne de code HTML sur le site Web dont il a la responsabilité, incognito, sans témoins et juste pour quelques jours. C'est de la haute trahison bien sûr mais l'être humain est parfois si faible devant un gain facile et puis une telle action est sans danger pour le gestionnaire du Web, puisque personne ne s'en apercevra Conseil numéro 8 : Auditez souvent vos sites Web ouverts aux clients et aux usagers, et n'employez que des employés incorruptibles en n'utilisant que des logiciels de serveurs Web sans failles, si vous en trouvez. Le in-session-phishing Encore plus technique et plus traître, et nous touchons là au summum du génie déployé par les cybercriminels. Telle la proie qui s'englue dans la toile de l'araignée, la victime va tomber dans le piège que lui tend le prédateur, en utilisant un onglet actif sur le navigateur. Le in-session-phishing utilise une fonctionnalité liée à la possibilité d'ouvrir des onglets dans certains navigateurs. A chaque onglet est attachée une session ouverte sur un serveur Web. C'est très pratique et personnellement j'en raffole et j'en abuse pour surfer sur plusieurs endroits simultanément, avec un minimum de temps perdu. On lit une page pendant que d'autres pages se chargent. Mais une page corrompue d'un site Web ouvert par un navigateur a le moyen de connaître quelles sont les autres sessions Web en activité, ouvertes dans les autres onglets du même navigateur. Supposons, et c'est le cas le plus difficile à traiter, que l'utilisateur consulte et que cet établissement bancaire prend un maximum de précautions pour authentifier l'utilisateur. Il fait beaucoup mieux que de lui demander de saisir au clavier son identifiant dans une fenêtre. Il lui propose un petit tableau avec, dans certaines cases, des numéros. Ce tableau est différent chaque fois que l'utilisateur entre dans le site Web de sa banque. Dans ce tableau, l'utilisateur s'authentifie en cliquant sur les cases qui correspondent aux chiffres de son code secret. Excellent comme moyen de s'authentifier en toute sécurité en évitant que son code secret puisse passer en clair sur le réseau. Car à moins d'observer derrière l'épaule de l'utilisateur les cases du tableau où il clique, il est impossible de capturer le code secret de l'utilisateur. Donc l'utilisateur est tout à fait tranquille. Pensezvous? Le in-session-phishing apporte au prédateur une réponse élégante à l'authentification par tableau de chiffres. Pire, il l'utilise pour piéger la victime. 7

8 La victime qui a ouvert une session sur sa banque, s'est authentifiée en cliquant sur les cases du tableau qui correspondent à son code secret. Elle profite alors du mécanisme des onglets pour établir une ou plusieurs autres sessions en parallèle sur d'autres sites. Le site sur lequel la victime se trouve actuellement, alors que la session vers sa banque est restée ouverte sur un autre onglet, peut être piégé et peut connaître quels sont les sites ouverts dans les autres onglets. Il sait donc que l'utilisateur consulte sa banque et quelle est cette banque. Donc il sait quel moyen d authentification est proposé aux clients de cette banque. L'utilisateur toujours sur le site piégé va voir brusquement apparaître, au dessus de la page qu'il consulte, et qui n'est pas celui de sa banque, une petite fenêtre qui est le tableau de chiffres sur lequel il a cliqué pour s'authentifier auprès de sa banque, accompagné d'un message du genre : "Attention, si vous ne voulez pas perdre toutes les transactions que vous avez entrées sur ma-banque.com, veuillez s'il vous plait ressaisir immédiatement votre code secret". Mais c'est le site piégé, sur lequel il est, et non le site de la banque, ouvert dans un autre onglet, qui a envoyé cette petite fenêtre. Comme bien évidemment, le site piégé connait la topologie du tableau parce que c'est lui qui en est l'auteur, suivant les coordonnées des points de l'écran où l'utilisateur va cliquer, le site piégé en déduira le code secret de la victime. Et derrière le site piégé se cache le prédateur. Mais pourquoi l'utilisateur irait-il surfer sur un site piégé? Une bonne réponse est que vous ne pouvez imaginer aujourd'hui le nombre de sites Web qui paraissent honnêtes et qui pourtant sont piégés, la plupart du temps à l'insu de leur propriétaire. Et ce nombre de sites ne va pas aller en diminuant. Je précise quand même que le site piégé, sur l'illustration au dessus, est un montage pour l'exemple, il ne correspond pas à la réalité. Conseil numéro 9 : Quand vous avez ouvert une session Web sur votre banque, restez y jusqu'à ce que vous mettiez un terme à cette session. N'allez surtout pas surfer en parallèle sur un autre site avec, sur un autre onglet, la session de votre banque restée ouverte. Cette difficile traçabilité vers les sites des prédateurs Il semble qu'il devrait être assez simple de remonter aux sites Web des prédateurs puisque c'est vers eux que les victimes ouvrent par leur navigateur, des sessions au cours desquelles elles livrent des renseignements confidentiels sur leurs comptes. Les adresses IP des sites des prédateurs devraient donc être connues et les traces que les victimes laissent sur la toile devraient logiquement permettre aux fins limiers de les découvrir et de remonter jusqu'à leur propriétaire? Vous vous doutez bien que si les choses étaient si simples, le phishing n'aurait pas d'avenir. Les meilleurs prédateurs ont une astuce. Ils vont utiliser des botnets, ces réseaux de machines devenues 8

9 zombies suite à une infection par un bot. Elles fonctionnent parfaitement, mais ont en tâche de fond, un programme malveillant aux ordres du maître du botnet et exécutent ses commandes. Les prédateurs vont également, avec la complicité d'un fournisseur d'accès complice, gérer leur nom de domaine. Le DNS de ce fournisseur d'accès va retourner, comme adresse du site Web où aller, l'adresse d'un des postes de travail contaminés du botnet. Dix minutes après, il retournera l'adresse IP d'un autre postes de travail contaminé du botnet et ainsi de suite. C'est ce qu'on appelle un adressage flottant. Le poste de travail du botnet dont le serveur DNS a donné l'adresse IP va se comporter comme un relais vers le site Web de l'arnaqueur. Ainsi les victimes s'adressent non pas directement au site Web de l'arnaqueur mais à des PC zombies d'un botnet, et ce sont ces PC zombies qui vont accéder au site Web du prédateur. Ces PC, qui agissent sous le contrôle du maître du botnet, et à l'insu de leur propriétaire sont ainsi des relais qui assurent les transactions entre les victimes et le site Web qui les arnaque. Chaque victime s'adressera à une adresse Web différente, et chaque transaction vers le Web de l'arnaqueur viendra d'une adresse différente. Ce dispositif rend difficile la trace des limiers qui essaient de coincer les cybercriminels. Cette si difficile traçabilité vers les cybercriminels Maintenant que le prédateur a récolté une masse considérable de données confidentielles, que va-t-il en faire? Et ne peut-on remonter jusqu'à lui? A chacun son "métier". Sur le marché florissant de la cybercriminalité, celui qui récolte les données n'est pas, en général, celui qui les exploite. Celui qui récolte les informations confidentielles va les vendre à celui qui va les exploiter. La cybercriminalité est une industrie structurée qui brasse, d'après McAfee, environ 1000 milliards de dollars par an. Tout a son prix, affiché sur le marché souterrain des prédateurs. D'après G-Data, les données d'un compte bancaire se négocieraient entre 2 euros et 300 euros par compte, actuellement. L'acheteur est maintenant détenteur de milliers, voire de dizaines de milliers de coordonnées bancaires. Va-t-il les utiliser pour directement créditer son compte en débitant celui de ses victimes? Même pas en rêve! Même depuis un pays où la législation est, disons, assez tolérante ou inexistante sur ce genre de pratiques répréhensibles, un prédateur qui se respecte ne commet jamais la faute élémentaire de se mettre en lumière, ou alors il croupira bien vite en prison, si l'extradition est possible, et ce n'est pas le genre de prédateurs qui nous intéresse ici. Pour comprendre le modèle économique complet du phishing, et de ses dérivés, il convient d'introduire un nouveau personnage, la "mule", plus professionnellement appelée, dans le milieu de la cybercriminalité à col blanc, le "transfert manager" ou encore l'"agent de transfert de fonds". La mule est recrutée parmi ceux qui ont besoin d'argent, et qui n'en a pas besoin? Il est proposé à des mules potentielles, dans des forums sur le Net, et même parfois dans des salons de recrutement, un travail facile et bien rémunéré, sur le long terme, sans connaissances techniques particulières, très peu consommateur en temps et même parfois sous contrat. Il est seulement demandé à la mule d'être honnête (!), rigoureuse dans son travail, d'avoir un compte bancaire et un GSM (ou un compte ). Pour prendre une image, mais on peut en peindre beaucoup d'autres, l'entreprise qui propose un travail à la mule est un constructeur de tracteurs en Ukraine qui a pignon sur rue à Kiev et qui vend sa production dans le monde entier. Mais face à la concurrence féroce sur le marché des tracteurs, cette société a une astuce qui lui donne un avantage décisif sur ses concurrents. Elle propose à ses clients des facilités de paiement. Vous connaissez les problèmes de trésorerie que rencontrent les travailleurs de la terre? ils ont de gros besoins en équipements mais peu de ressources pour les payer. Aussitôt le tracteur commandé, il est livré et les clients payent à tempérament, par très petites sommes, mais sur une longue période. Le problème est de justifier le passage de ces petites sommes, honnêtement dues, qui transitent sur le Net, depuis les clients jusqu'à l'entreprise qui commercialise les tracteurs. Pour simplifier et justifier ces transferts, on demande au transfert manager de prêter, en partie, l'utilisation de son compte 9

10 bancaire. Alors de beaucoup d'endroits dans le monde, des petites sommes, tirées des comptes des victimes par le prédateur ou ses subordonnés, vont converger vers son compte. Chaque semaine, le vendeur de tracteurs, ou ses délégués, communique par GSM, ou par , l'état des sommes qui auront transité sur le compte bancaire de la mule, pardon du "transfert manager". Celui-ci doit alors se rendre au guichet de sa banque, retirer en argent liquide la totalité des sommes de cette provenance, qui lui a été communiquée. Il garde bien sûr pour lui une commission de 8 à 10% de la somme totale, parfois plus suivant les termes du contrat. Il doit envoyer la somme qu il a tirée par mandat carte international ou par Western Union au fabricant de tracteurs ou à ses intermédiaires. Ce transfert ne laisse aucune trace, le prédateur est tranquille. Une fois la pompe amorcée, des milliers de mules alimentent les petits canaux qui deviennent de grandes rivières et l'argent, provenant de dizaines de milliers de comptes de victimes qui chacune se verra dépouillée d'une somme si minime qu'elle passera inaperçue. L argent coule à flot vers le prédateur. A l'arrivée cela constitue bien sûr de très grosses sommes pour le "vendeur de tracteurs" qui n'a jamais vendu un tracteur mais qui n'en est pas moins un habile homme d'affaire. Souvent les transferts ne se font pas directement mais à travers une hiérarchie de prédateurs assimilable à une véritable mafia du numérique. Les petites sommes sont prélevées à l'insu de leurs propriétaires qui n'ont jamais eu besoin d'un tracteur mais qui se sont laissés berner en dévoilant leurs paramètres bancaires dans les attaques en phishing. Ce modèle économique présente t'il un point faible? Les victimes ne s'aperçoivent pas que quelques dizaines d'euros par semaine, ou par mois, manquent à leur compte. Le prédateur a parfaitement le droit de recevoir des sommes par Western Union ou par mandat carte international. Le point faible est la mule, car très vite son banquier va s'apercevoir que son client tire, chaque semaine, en argent liquide, des sommes qui proviennent de multiples comptes et dont il peut difficilement justifier la provenance. Le client a sans aucun doute le droit de tirer, en argent liquide, les sommes qu'il veut, si elles approvisionnent son compte mais il ne gère pas ce compte "en bon père de famille" comme il le devrait. Bien vite il va, non pas aller en prison, il n'a finalement commis aucun délit, mais il sera frappé d'interdit bancaire. Qu'importe pour le prédateur, une mule de perdue, cent nouvelles mules de recrutées. Pour le prédateur qui exploite ses mules pour faire transiter sur leurs comptes, puis sur le sien, l'argent des victimes dont il possède les coordonnées bancaires, aucun problème particulier, ni philosophique ni surtout matériel n'est posé. Conseil numéro 10 : N'autorisez pas un transfert de petites ou de grands sommes de votre compte bancaire vers d'autres comptes, à moins d'en accepter au préalable chaque transfert par écrit. 10

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Naviguer CHARGER ET QUITTER INTERNET EXPLORER

Naviguer CHARGER ET QUITTER INTERNET EXPLORER Naviguer UTILISER UN NAVIGATEUR CHARGER ET QUITTER INTERNET EXPLORER Pour pouvoir travailler avec votre application Internet Explorer il est indispensable de l'ouvrir. Pour réaliser cette opération plusieurs

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Acheter sur Internet

Acheter sur Internet Acheter sur Internet Jadis, la vente par correspondance ou VPC ; aujourd'hui le e-commerce! Jadis, quelques entreprises spécialisées dans ce type de commerce (VPC) ; aujourd'hui, des milliers pour le e_commerce!

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Option site e-commerce

Option site e-commerce Option site e-commerce Guide de configuration des modes de paiement en ligne V 1.2 1 Sommaire Paiement par carte bancaire Ouverture d un contrat de vente à distance Configuration du paiement par carte

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Les grandes arnaques à éviter

Les grandes arnaques à éviter Les grandes arnaques à éviter Extrait de Senior planet - 10 février 2009 Fausses loteries, fortunes venues d Afrique, vente pyramidale, démarchages frauduleux Voici les escroqueries les plus courantes

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par

Plus en détail

La gestion de vos domaines en toute simplicité! La gestion de vos e-mails en toute simplicité!

La gestion de vos domaines en toute simplicité! La gestion de vos e-mails en toute simplicité! La gestion de vos domaines en toute simplicité! La gestion de vos e-mails en toute simplicité! Sommaire 1. Introduction...3 1.1 Les noms de domaine 1.2 Extensions de noms de domaine 1.3 Acheter un nom

Plus en détail

Scolasite.net, le créateur de site web au service des enseignants. Guide d'administration du site Internet. Page 1

Scolasite.net, le créateur de site web au service des enseignants. Guide d'administration du site Internet. Page 1 Guide d'administration du site Internet Page 1 Scolasite permet de créer rapidement un site Internet, sans connaissances techniques particulières. Spécialement destiné aux établissements scolaires, son

Plus en détail

Manuel d utilisation JeResilieMonContrat.com. pour l agent

Manuel d utilisation JeResilieMonContrat.com. pour l agent Manuel d utilisation JeResilieMonContrat.com pour l agent Version : V1.1 Référence : MU_JRMC_Agent Date : 02/03/2015 Sommaire 1 Introduction... 3 2 Inscription... 4 2.1 Vérification... 5 3 Authentification...

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Le nom de domaine est l'identité d'une entreprise ou organisation sur internet. Il se compose de deux éléments : Entreprise.fr 1 2

Le nom de domaine est l'identité d'une entreprise ou organisation sur internet. Il se compose de deux éléments : Entreprise.fr 1 2 MAI 2005 Nom de Domaine Le nom de domaine Le nom de domaine est l'identité d'une entreprise ou organisation sur internet. Il se compose de deux éléments : Entreprise.fr 1 2 1 - une racine : suite de caractères

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici

Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici Pour télécharger le Pdf à distribuer Cliquez ici La page Payoneer qui s ouvrira pourrait s afficher

Plus en détail

C'est quoi TCP/IP? À quoi ça sert? Comment ça marche?

C'est quoi TCP/IP? À quoi ça sert? Comment ça marche? C'est quoi TCP/IP? À quoi ça sert? Comment ça marche? Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de TCP/IP. Qu'est-ce que c'est que cette bête? TCP/IP est

Plus en détail

Fiche FOCUS. Les téléprocédures. Opter pour l'accès sans certificat hors espace professionnel

Fiche FOCUS. Les téléprocédures. Opter pour l'accès sans certificat hors espace professionnel Fiche FOCUS Les téléprocédures Opter pour l'accès sans certificat hors espace professionnel Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1 Objet de la fiche...3 1.2 A qui

Plus en détail

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL Document Ecrit par Fonction Société Visa E.LECAN Responsable Partenaire de Service et de Maintenance AVAL STIME Diffusion Destinataire Société / Service / Entité Diffusion (*) A/I/V (**) Resp. de Compte

Plus en détail

Comment les repérer? Un certain nombre d indices permettent de repérer les courriels frauduleux à coup sûr :

Comment les repérer? Un certain nombre d indices permettent de repérer les courriels frauduleux à coup sûr : L hameçonnage (ou phishing) Comment le détecter et s en protéger? Le but des malveillants : Leur seul but est de récupérer vos coordonnées bancaires : N de carte de crédit avec code de sécurité Codes d

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

Nous allons vous expliquer étape par étape comment relancer vos contacts.

Nous allons vous expliquer étape par étape comment relancer vos contacts. Bonjour, Nous allons vous expliquer étape par étape comment relancer vos contacts. Au cours de votre parcours avec CarrefourInternet, vous allez avoir deux types de contacts : A. ceux qui se sont déjà

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com. www.bgfi.com

Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com. www.bgfi.com Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com www.bgfi.com 1 Cher client, chère cliente, Bienvenue sur www.bgfionline.com! Pour que vous puissiez accéder à vos comptes à toute

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Configurer le navigateur

Configurer le navigateur Configurer le navigateur Vous utilisez internet tous les jours pour vérifier votre messagerie ou encore pour y faire vos achats. Êtes-vous sûr d'avoir sécurisé votre navigateur? Voici en détail quelques

Plus en détail

A l aide de votre e-mail vous pouvez visiter un site web!

A l aide de votre e-mail vous pouvez visiter un site web! A l aide de votre e-mail vous pouvez visiter un site web! par Ueli Scheuermeier, LBL Êtes vous parmi ces agents de terrain qui ont la possibilité de se servir de l e-mail? Mais vous arrivez pas à naviguer

Plus en détail

Modules Express ICV. Le e-commerce

Modules Express ICV. Le e-commerce Modules Express ICV Le e-commerce ou comment acheter et vendre sur Internet 15 et 22 octobre 2013 Réalisation : Serge PEAULT Sommaire Acheter sur Internet Processus d'achat Les comparateurs Modes de paiement

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

DOCUMENTATION UTILISATEUR INTERNET

DOCUMENTATION UTILISATEUR INTERNET DOCUMENTATION UTILISATEUR INTERNET Sommaire Description générale... 2 Login... 4 Mot de passe oublié... 6 Première visite... 7 Etape 1 : Inscription... 7 Etape 2 : Identification... 9 Etape 3 : Enregistrement

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR FEI 2007-2013 GUIDE DE L UTILISATEUR du logiciel pour l établissement des statistiques sur les projets et leurs utilisateurs à l usage des bénéficiaires finaux (BF) d un cofinancement communautaire au

Plus en détail

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT III LA MESSAGERIE 19 III. LA MESSAGERIE Elle va permettre d'échanger des messages et éventuellement des fichiers avec d'autres utilisateurs. LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT : POP3 : les

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

Gérer ses comptes bancaires

Gérer ses comptes bancaires Gérer ses comptes bancaires Beaucoup de personnes sont réticentes à l'idée d'utiliser Internet pour gérer leurs comptes bancaires! Parce qu'elles sont persuadées qu'en agissant ainsi, elles prennent des

Plus en détail

Logiciel de gestion pour les ateliers de conception

Logiciel de gestion pour les ateliers de conception Logiciel de gestion pour les ateliers de conception Concentrez-vous sur votre métier Améliorez vos performances Faufil propose des fonctionnalités strictement adaptées à votre métier Sa facilité d'utilisation

Plus en détail

Créer un sondage en ligne

Créer un sondage en ligne Créer un sondage en ligne Par Clément JOATHON Dernière mise à jour : 02/04/2015 Que cela soit pour récolter l'avis des membres d'une association ou encore les idées de vos visiteurs, il est toujours intéressant

Plus en détail

Bases de données (Séance 2)

Bases de données (Séance 2) Access - Séance 2 - page 1 Bases de données (Séance 2) Cette séance sera une séance consacrée à la réalisation : - d'une base de données Contacts.mdb - d'une base de données Anniversaire.mdb. A) Base "Contacts.mdb"

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur BGFIONLINE Votre Banque en ligne Page 1 sur 17 Chère cliente, cher client, Bienvenue sur www.bgfionline.com! Pour que vous puissiez accéder à vos comptes à toute heure, en vacances,

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document? 2 Social Engineering ou fraude

Plus en détail

www.riaq.ca NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Outlook Express de Microsoft est sûrement la plus connue des messageries Web. Cette application fait partie intégrante de Windows XP. Les services

Plus en détail

Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com

Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com Contenu I.Validation (ou inscription) de son adresse chez Google...2 II.Utilisation des fonctionnalités du blog...5 1.Accès

Plus en détail

Lire-Écrire un courriel / Pièces jointes

Lire-Écrire un courriel / Pièces jointes Lire-Écrire un courriel / Pièces jointes 1. Lire un courrier Ma boîte à lettre m'informe du nombre de courriel que j'ai reçus : Les courriel déjà lus sont en taille normale, les courriel non lus apparaissent

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Récupération du «courrier.uqam» dans une autre boîte courriel

Récupération du «courrier.uqam» dans une autre boîte courriel Récupération du «courrier.uqam» dans une autre boîte courriel Table des matières Pourquoi récupérer son «courrier.uqam» avec une autre boîte courriel?... 3 Avec Gmail... 4 Avec Hotmail... 5 Avec Yahoo!...

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

Créer une page Google+ Pro www.croissance- internet.com

Créer une page Google+ Pro www.croissance- internet.com Créer une page Google+ Pro Développer concrètement son activité grâce à Internet Créer une page Google + Pro Créer une page «Google pour les pros» vous permettra de vous rendre immédiatement visible pour

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Fiche FOCUS. Les téléprocédures. Créer un espace abonné SANS certificat (accessible avec une adresse électronique / un mot de passe)

Fiche FOCUS. Les téléprocédures. Créer un espace abonné SANS certificat (accessible avec une adresse électronique / un mot de passe) Fiche FOCUS Les téléprocédures Créer un espace abonné SANS certificat (accessible avec une adresse électronique / un mot de passe) Dernière mise à jour : juillet 2011 Sommaire 1.Présentation...3 1.1.Objet

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Karine PEREIRA Animatrice manager Cyber-base de la Nièvre FOURCHAMBAULT / LA CHARITE SUR LOIRE

Karine PEREIRA Animatrice manager Cyber-base de la Nièvre FOURCHAMBAULT / LA CHARITE SUR LOIRE 1- S'inscrire 2- Trouver un objet 3- Vérifier certains points avant d'enchérir 4- Enchérissez ou achetez l'objet immédiatement 5- Payer votre objet Acheter sur ebay est très simple, que ce soit un DVD

Plus en détail