L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab

Dimension: px
Commencer à balayer dès la page:

Download "L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab"

Transcription

1 L IMPACT ATTENDU DE DMARC SUR LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Avril 2012

2 Sommaire Introduction... 3 Etude de la spécification DMARC... 4 Etude statistique... 6 Conclusion

3 Introduction DMARC qui signifie «Domain-based Message Authentication, Reporting & Conformance» - est une spécification technique dont le but est de standardiser l authentification des s en se basant sur les technologies déjà existantes DKIM et SPF. DMARC met également en place un mécanisme de reporting qui permet aux domaines émetteurs d s de superviser plus efficacement leur activité et de protéger ainsi leur réputation. DMARC constitue à ce titre une avancée significative pour la régulation du flux . L une des conséquences attendues du déploiement de DMARC est une diminution importante voire une disparition - du phishing : cette hypothèse a été très largement médiatisée et a suscité beaucoup d enthousiasme. Néanmoins, d après notre expérience, cette hypothèse nous semble excessive : DMARC constitue sans aucun doute un grand pas en avant, mais son impact sur le phishing sera limité. 3

4 Etude de la spécification DMARC Référons-nous au draft de la spécification publié sur le site officiel de DMARC. Le paragraphe «2. Introduction» indique : «The domain name extracted from a message s RFC5322.From field is the primary identifier in the DMARC mechanism. This identifier is used in conjunction with the results of the underlying authentication technologies to evaluate results under DMARC.» Le paragraphe «2.2 Anti-phishing» précise : «This document is significantly informed by ongoing efforts to enact large-scale, Internet-wide, antiphishing measures. Whereas DMARC can only be used to combat specific forms of exact-domain phishing directly, the DMARC mechanism is viewed more importantly as a substantial step forward in terms of creating reliable and defensible message streams. Specifically, DMARC does not attempt to solve problems related to use of Cousin Domains or abuse of the RFC5322. From display name.» La RFC 5322 est le document intitulé «Internet message format» et spécifie le format des messages électroniques. En particulier, l entête «From» indique qui est l auteur du message. Voici un exemple d'en-tête «From» : From: John DOE L entête «From» contient deux informations : un éventuel «display name», qui est affiché par défaut à la place de l adresse de l expéditeur dans la plupart des clients de messagerie. Dans notre exemple il s agit de : John DOE. l adresse qui identifie l expéditeur sans ambiguïté, à savoir : DMARC se base sur le nom de domaine défini dans l adresse de l expéditeur. En particulier, si yahoo.com est présent, alors DMARC va permettre de s assurer que l a bien été envoyé par Yahoo! Inc., ou par un tiers autorisé. 4

5 Prenons maintenant comme exemple des adresses utilisées dans du phishing ciblant la banque américaine Chase. Phishing RFC5322.From address DMARC applicable #1 oui #2 oui #3 non #4 non Les adresses des phishing #1 et #2 utilisent le domaine chase.com : il s agit donc d «exact-domain phishing» car il y a une égalité stricte entre le domaine usurpé et le domaine authentique. Le mécanisme de DMARC peut donc s appliquer et est efficace pour traiter ce genre de menace. En revanche, le mécanisme de DMARC ne peut pas s appliquer pour les phishing #3 et #4 : le phishing #3 est ce que DMARC appelle un «cousin domain phishing» : le nom de domaine est proche du nom de domaine authentique, mais n est pas géré par la banque Chase. le phishing #4 contient une adresse dont le nom de domaine n a absolument aucun rapport avec la banque Chase. Evaluer la pertinence de DMARC en ce qui concerne le phishing revient donc à déterminer la proportion d «exact-domain phishing» au sein du phishing. 5

6 Etude statistique Nous avons donc procédé à une étude statistique du phishing afin de déterminer la proportion d «exact-domain phishing». Trois corpus ont été constitués pour les années 2010, 2011 et 2012 : corpus américain : banques locales (Bank of America, Chase, Wells Fargo), services financiers (PayPal, Visa) et ISPs locaux, corpus britannique : banques locales (Barclays, Egg Banking, Halifax, Lloyds TSB Bank, Santander UK), services financiers (PayPal, Visa) et ISPs locaux, corpus français : banques locales (Banque Populaire, Caisse d Epargne, Crédit Agricole, Crédit Mutuel, La Banque postale), services financiers (PayPal, Visa) et ISPs locaux. Les résultats sont présentés dans l histogramme ci-dessous : Les résultats parlent d eux-mêmes : l exact domain phishing est une pratique en décroissance permanente - maintenant devenue minoritaire - alors que DMARC n a pas encore été déployé. En outre, on constate qu en France l exact domain phishing est une pratique devenue rare. L explication est d ordre technologique : le filtrage heuristique est très utilisé et ce filtrage s avère particulièrement efficace pour traiter l exact domain phishing. En effet, la présence d un tel domaine dans l entête «From», corrélée avec d autres caractéristiques, permet dans une certaine mesure de séparer le bon grain de l ivraie. 6

7 Conclusion L efficacité de DMARC pour combattre le phishing est d ores et déjà grandement compromise par le déclin spectaculaire de «l exact domain phishing». En outre, étant donné toute la publicité qui a été faite autour de DMARC, les phishers vont progressivement s adapter, et il est vraisemblable que «l exact domain phishing» ait disparu d ici quelques années. DMARC constitue sans aucun doute une avancée significative pour la régulation du flux , mais son impact sur le phishing sera limité. Il n existe à notre connaissance aucune solution technologique permettant de traiter le phishing de manière définitive, et seul un ensemble de mesures peut combattre le phishing de manière efficace. Premièrement, le filtrage heuristique s avère pertinent pour filtrer le phishing. En effet, son caractère prédictif permet de filtrer un nombre conséquent de campagnes de phishing, en se basant sur des caractéristiques, comme la présence d un «exact domain» - voire d un «cousin domain» - dans l entête «From». En corrélant cette caractéristique avec d autres caractéristiques, il peut ensuite séparer le phishing des s légitimes. Deuxièmement, la protection au niveau du navigateur Web est un deuxième niveau de protection indispensable. Une technologie comme Google Safe Browsing, implémentée dans Google Chrome et Mozilla Firefox, s avère particulièrement efficace en effectuant un filtrage d URL. En outre, les banques et les services financiers en ligne devraient implémenter l authentification forte pour des opérations critiques telles que des virements bancaires. L authentification forte est une procédure qui requiert la présentation d au moins deux facteurs d authentification parmi les trois facteurs d authentification existants (ce que l utilisateur connaît, ce que l utilisateur détient et ce que l utilisateur est). Une approche classique est d envoyer un code de confirmation par SMS vers un téléphone mobile (ce que l utilisateur détient), et ainsi de renforcer une procédure d authentification. La généralisation des procédures d authentification forte devrait ainsi limiter les dommages causés par le phishing. Enfin, il est indispensable d éduquer les utilisateurs. En particulier, l utilisation du protocole HTTPS devrait être systématique dès que des informations sensibles sont échangées, alors que la quasi-totalité du phishing utilise le protocole HTTP. Les utilisateurs devraient donc en avoir pleinement conscience. 7

8 A propos de Vade Retro Technology Avec la protection de plusieurs centaines de millions de boîtes aux lettres dans le monde, Vade Retro Technology est le spécialiste de la messagerie contre tous les types de courriers indésirables. Outre la protection des plus grands fournisseurs d accès Internet français et internationaux, l entreprise protège également des milliers de PME et grandes entreprises ainsi que plusieurs millions d indépendants et particuliers. 40C5V1-04/12 FR SASU VADE RETRO TECHNOLOGY au capital de avenue. Antoine Pinay, Parc d activité des 4 vents, HEM France RCS Rbx Tourcoing

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Informations propos du traitement des courriers indésirables

Informations propos du traitement des courriers indésirables Informations propos du traitement des courriers indésirables 1. Vous êtes utilisateur de Microsoft Outlook 2003/2007... 2 2. Vous êtes utilisateur d Outlook Web Access (OWA)... 4 3. Vérifiez de temps en

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Comment mieux se concentrer sur les e-mails prioritaires? Détecter, classer et désinscrire

Comment mieux se concentrer sur les e-mails prioritaires? Détecter, classer et désinscrire Comment mieux se concentrer sur les e-mails prioritaires? Détecter, classer et désinscrire Auteurs Georges LOTIGIER (CEO) Vade Retro Technology Mise à jour : Mai 2012 Sommaire Préface... 3 Qu est-ce que

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1-4 Mai 2015) SOMMAIRE Accéder

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Rapport 2011 - Phishing-Initiative.com. http://www.phishing-initiative.com

Rapport 2011 - Phishing-Initiative.com. http://www.phishing-initiative.com http://www.phishing-initiative.com Un projet de : L action de Phishing-Initiative en 2011 Ce document est sous licence Creative Commons «CC BY-NC-SA 3.0» 1 Il peut être diffusé librement, mais toute utilisation

Plus en détail

L emailing tout simplement

L emailing tout simplement L emailing tout simplement www.sarbacane.com Créez, envoyez et mesurez les résultats de vos newsletters Gestion des contacts Importez vos listes de contacts et nettoyez-les des NPAI, doublons et désinscriptions.

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

L emailing en France en 2012

L emailing en France en 2012 1 2 L emailing en France en 2012 3 4 Le rendu visuel des emails au cœur des enjeux marketing Ces informations sont à prendre en compte dans la création de chaque campagne emailing, afin de la travailler

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1 Avril 2014) ERGONOMIE GENERALE

Plus en détail

Guide des bonnes pratiques sur la sécurisation et le stockage VERSION DU 01/03/2015

Guide des bonnes pratiques sur la sécurisation et le stockage VERSION DU 01/03/2015 E-TRANSACTIONS Guide des bonnes pratiques sur la sécurisation et le stockage de la clé HMAC VERSION DU 01/03/2015 Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social : 12 place

Plus en détail

Phishing Comment protéger mes données bancaires sur Internet

Phishing Comment protéger mes données bancaires sur Internet Club de la Sécurité des Systèmes d Information au Luxembourg Phishing Comment protéger mes données bancaires sur Internet Carlo Harpes CTO Telindus PSF - Luxembourg Netdays 23-26/11/2004 Telindus & Clussil

Plus en détail

Outils anti-spam de MDaemon

Outils anti-spam de MDaemon Outils anti-spam de MDaemon 3 allée de la Crabette Sommaire 1. Introduction... 3 2. Filtre anti-spam... 4 Configuration par défaut... 4 Résultats constatés avec la configuration par défaut... 4 Comment

Plus en détail

ALCATEL IP200, IP600 & IP800. Guide de Configuration pour l offre Centrex OpenIP

ALCATEL IP200, IP600 & IP800. Guide de Configuration pour l offre Centrex OpenIP ALCATEL IP200, IP600 & IP800 Guide de Configuration pour l offre Centrex OpenIP Ed. 1 12 septembre 2014 ALCATEL Temporis IP200 600 800 Guide de configuration pour OpenIP v1.0 1 Table des matières 1 Introduction

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité EMDay 20 mai 2014 Introduction Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité Procédure de signalement des abus sur noms de domaines (Benjamin) Solving Procing

Plus en détail

Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com

Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com Réunion du 1er Avril 2005 VoIP : théorie et réalité opérationnelle info@ipercom.com Les infos échangées IPercom: intégre&gère des solutions voix et IP Services et solutions VoIP opérationnelles La VoIP:

Plus en détail

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Dolist présente. Deux technologies innovantes et proactives en matière de délivrabilité des e-mails et de qualité de routage

Dolist présente. Deux technologies innovantes et proactives en matière de délivrabilité des e-mails et de qualité de routage Dolist présente l IGQ (Indice Global de Qualité) & OPERA (Optimum Predictive Email Reputation Activity) Deux technologies innovantes et proactives en matière de délivrabilité des e-mails et de qualité

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Secure headers. DGA - CELAR - Laurent CAILLEUX. DGA/DET/CELAR 2009 Diapositive N 1 MINISTÈRE DE LA DÉFENSE

Secure headers. DGA - CELAR - Laurent CAILLEUX. DGA/DET/CELAR 2009 Diapositive N 1 MINISTÈRE DE LA DÉFENSE Secure headers DGA - CELAR - Laurent CAILLEUX DGA/DET/CELAR 2009 Diapositive N 1 Plan Introduction Solutions actuelles Secure headers Conclusion Démonstration DGA/DET/CELAR 2009 Diapositive N 2 Introduction

Plus en détail

Un nouveau regard sur votre marketing relationnel

Un nouveau regard sur votre marketing relationnel Un nouveau regard sur votre marketing relationnel La Proposition ellegiance repose sur une solution clef en main pour votre marque. Elle vous permet de déployer rapidement votre solution de communication

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version

Plus en détail

Signature des messages, un outil contre le spam?

Signature des messages, un outil contre le spam? Signature des messages, un outil contre le spam? OSSIR groupe SUR 12/10/2004 François MORRIS : Francois.Morris@lmcp.jussieu.fr Constat Les spammeurs agissent masqués Adresses usurpées Adresses sans rapport

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Connexion plate-forme Exchange DDO Organisation

Connexion plate-forme Exchange DDO Organisation Connexion plate-forme Exchange DDO Organisation Manuel Utilisateur : Conditions d utilisation Paramétrage DDO Organisation 125 bis Chemin du Sang de Serp 31200 Toulouse Tél : 05.34.60.49.00 Fax : 05.34.60.49.01

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction

Plus en détail

Internet. Titre Auteur ou Editeur Côte. Je me mets à l Internet Yasmina SALMANDJEE 004.678 SAL

Internet. Titre Auteur ou Editeur Côte. Je me mets à l Internet Yasmina SALMANDJEE 004.678 SAL 1 Internet Bibliographie Les livres sont disponibles à la médiathèque du Chevalet, section adulte. Titre Auteur ou Editeur Côte Je me mets à l Internet Yasmina SALMANDJEE 004.678 SAL Internet et le World

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

PHP 5. Sécurité. et MySQL. 3 e édition. Damien Seguy Philippe Gamache. Préface de Rasmus Lerdorf

PHP 5. Sécurité. et MySQL. 3 e édition. Damien Seguy Philippe Gamache. Préface de Rasmus Lerdorf Sécurité PHP 5 3 e édition et MySQL Damien Seguy Philippe Gamache Préface de Rasmus Lerdorf Groupe Eyrolles, 2007, 2009, 2012, ISBN : 978-2-212-13339-4 206 Mesures de sécurité pour les technologies connexes

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Name Use (Affiliates of Banks or Bank Holding Companies) Regulations

Name Use (Affiliates of Banks or Bank Holding Companies) Regulations CANADA CONSOLIDATION CODIFICATION Name Use (Affiliates of Banks or Bank Holding Companies) Regulations Règlement sur l utilisation de la dénomination sociale (entités du même groupe qu une banque ou société

Plus en détail

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0 Barid Al Maghrib Guide d utilisateur Boite Postale Electronique Fonctions de base Version 1.0 4/9/2012 Table des matières Introduction...3 1. Définition de la boîte postale électronique...3 2. Objectif

Plus en détail

General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software

General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software CANADA CONSOLIDATION CODIFICATION General Export Permit No. Ex. 18 Portable Personal Computers and Associated Software Licence générale d exportation n o Ex. 18 Ordinateurs personnels portatifs et logiciels

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32 THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the

Plus en détail

emailreputation Manager

emailreputation Manager emailreputation Manager MailPerformance la seule solution à proposer la gestion de sa réputation emailing emailreputation Manager simple qui vous donne la maitrise de certains aspects techniques de l email

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

BILL S-1003 PROJET DE LOI S-1003 S-1003 S-1003 SENATE OF CANADA SÉNAT DU CANADA

BILL S-1003 PROJET DE LOI S-1003 S-1003 S-1003 SENATE OF CANADA SÉNAT DU CANADA S-1003 S-1003 First Session, Forty-first Parliament, Première session, quarante et unième législature, SENATE OF CANADA SÉNAT DU CANADA BILL S-1003 PROJET DE LOI S-1003 An Act to authorize Industrial Alliance

Plus en détail

Safe Browsing: to Track, Censor and Protect

Safe Browsing: to Track, Censor and Protect Safe Browsing: to Track, Censor and Protect Thomas Gerbet, Amrit Kumar, Cédric Lauradoux 26 mars 2015 Google Safe Browsing Mise en service en 2008 pour les navigateurs : Google Chrome Mozilla Firefox Apple

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

Recommandation AMF n 2010-14 du 6 décembre 2010 sur les engagements hors bilan

Recommandation AMF n 2010-14 du 6 décembre 2010 sur les engagements hors bilan Recommandation AMF n 2010-14 du 6 décembre 2010 sur les engagements hors bilan Textes de référence : article 223-1 du règlement général de l AMF A la suite de la mise à jour depuis 2006 du référentiel

Plus en détail

1 2 3 4 5 6 Trust is the foundation of any collaboration Collaboration always implies an underlying contract or even unwritten agreement Formal or not, agreement violations must be sanctioned by accountability

Plus en détail

Paris Airports - Web API Airports Path finding

Paris Airports - Web API Airports Path finding Paris Airports - Web API Airports Path finding Hackathon A660 Version Version Date writer Comment 1.0 19/05/2015 Olivier MONGIN Document creation Rédacteur : Olivier.MONGIN@adp.fr Date : 19/05/2015 Approbateur

Plus en détail

Responsabilité sociale et pratiques des banques face à l'optimisation et l'évasion fiscales

Responsabilité sociale et pratiques des banques face à l'optimisation et l'évasion fiscales Responsabilité sociale et pratiques des banques face à l'optimisation et l'évasion fiscales Constats tirés de l analyse sectorielle de Vigeo Fouad Benseddik, 2 juin 2014 Risque d évasion fiscale: un changement

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Cisco IronPort Solutions de Sécurité E-Mail et Web

Cisco IronPort Solutions de Sécurité E-Mail et Web Cisco IronPort Solutions de Sécurité E-Mail et Web Alexandre Vandevelde Exclusive Networks 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Agenda Présentation Ironport Sécurité E-Mail : IronPort

Plus en détail

Guide pour la configuration d adresse email

Guide pour la configuration d adresse email Guide pour la configuration d adresse email Index 1. Information serveurs (page 2) 2. Installation et configuration Windows live mail (page 3 à 7) 3. Configuration de l application mail sur iphone, ipod

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

Modules Express ICV. Le e-commerce

Modules Express ICV. Le e-commerce Modules Express ICV Le e-commerce ou comment acheter et vendre sur Internet 15 et 22 octobre 2013 Réalisation : Serge PEAULT Sommaire Acheter sur Internet Processus d'achat Les comparateurs Modes de paiement

Plus en détail

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2 , 2015 ISBN : 978-2-212-56114-2 Chapitre 1 Que vient faire Apple dans le paiement? Apple s est spectaculairement redressé avec le retour de son fondateur Steve Jobs en 1997. Les ipod, iphone et autres

Plus en détail

TangibleData. Manipulation tangible et multitouch de bases de données

TangibleData. Manipulation tangible et multitouch de bases de données TangibleData Manipulation tangible et multitouch de bases de données Tangible Data est un environnement de manipulation et d exploration tangible de base de données pour extraire efficacement des informations

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE Le Centre d analyse des opérations et déclarations financières du Canada («CANAFE») ET («l Abonné») 1. Objet Le présent accord définit

Plus en détail

Évolution des réseaux sociaux dans la banque (US et France) et place dans la distribution multicanale

Évolution des réseaux sociaux dans la banque (US et France) et place dans la distribution multicanale conseil organisation management Réussir ensemble Évolution des réseaux sociaux dans la banque (US et France) et place dans la distribution multicanale Salon e-commerce, Paris, 14 septembre 2011 csa consulting

Plus en détail

17/10/06 à la main dans le Masque. Groupe Banque Populaire. Résultats 2007. Conférence de presse 6 mars 2008

17/10/06 à la main dans le Masque. Groupe Banque Populaire. Résultats 2007. Conférence de presse 6 mars 2008 17/10/06 à la main dans le Masque Groupe Banque Populaire Résultats 2007 Conférence de presse 6 mars 2008 Avertissement L évolution des périmètres résultant de la création de Natixis conduit à une présentation

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

REGLEMENT SUR LES COOKIES

REGLEMENT SUR LES COOKIES REGLEMENT SUR LES COOKIES Pour améliorer l efficacité et la navigation sur le Site internet et la Boutique en ligne HUGO BOSS AG («HUGO BOSS») et HUGO BOSS International Markets AG («HB IM») utilisent

Plus en détail

EU-PI European Union anti-phishing Initiative

EU-PI European Union anti-phishing Initiative EU-PI Co-financé : Rapport par d activité le programme en France, Prévenir Semestre et 1 EU-PI European Union anti-phishing Initiative Phishing Initiative FRANCE : Rapport d activité : Semestre 1 (08/2014

Plus en détail

TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 FORM OF NOTIFICATION REGULATIONS R-084-2014

TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 FORM OF NOTIFICATION REGULATIONS R-084-2014 NORTHWEST TERRITORIES LANDS ACT FORM OF NOTIFICATION REGULATIONS R-084-2014 LOI SUR LES TERRES DES TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 AMENDED BY MODIFIÉ PAR This

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Contenu Introduction Avant de commencer Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

Guichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS.

Guichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS. Guichet ONEGATE Manuel d utilisateur COLLECTE XBRL SOLVABILITE II (S2P) ORGANISATION ET INFORMATIQUE SDESS VERSION 1.4 16/04/2014 Version 1 SUIVI DES VERSIONS Version Date Nature des modifications Paragraphe

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

SOGECASH NET. vos opérations bancaires en ligne

SOGECASH NET. vos opérations bancaires en ligne ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES FORMULAIRE DE DEMANDE D AIDE / APPLICATION FORM Espace réservé pour l utilisation de la fondation This space reserved for foundation use

Plus en détail

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, zemail (medef 93 94))

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, zemail (medef 93 94)) 1 Elaborer une stratégie de communication c est : mettre en place des plans d actions de communication qui permettront à l organisation d harmoniser sa communication en s inscrivant dans une communication

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Note: If there is insufficient space to answer a question, please attach additional

Plus en détail