EU-PI European Union anti-phishing Initiative

Dimension: px
Commencer à balayer dès la page:

Download "EU-PI European Union anti-phishing Initiative"

Transcription

1 EU-PI Co-financé : Rapport par d activité le programme en France, Prévenir Semestre et 1 EU-PI European Union anti-phishing Initiative Phishing Initiative FRANCE : Rapport d activité : Semestre 1 (08/ /2015) Projet coordonné par Ce projet est soutenu financièrement par la Commission Européenne. Les informations contenues dans ce document reflètent uniquement les positions de l auteur, et la Commission Européenne ne saurait être Co-financé tenue pour par responsable programme de Prévenir l usage et qui pourrait en être fait. 1

2 Index Index... 2 Remerciements... 2 A propos du projet EU- PI... 3 Partenaires du projet... 3 Périmètre du projet... 3 Méthodologie... 4 Limites... 4 Rappel : une URL n équivaut pas à une attaque!... 5 Prochaines étapes... 8 A propos de Phishing Initiative France... 9 Genèse... 9 Statistiques... 9 Résumé exécutif du rapport Données statistiques Signalements reçus Analyse des Contributeurs Nouveaux contributeurs Analyse des URL de phishing confirmées Noms d hôtes et domaines Extensions de domaines Focus sur les NgTLD : Adresses en HTTPS Adresses IP Numéros d AS (Autonomous System Number) Conclusion et recommandations Remerciements Nous tenons à remercier particulièrement : - la Commission Européenne pour son soutien financier - l ensemble de nos partenaires mobilisés pour ce projet, et en particulier : Antonio Kin-Foo, Tahin Andramahazosoa, Jérôme Tessier, Clément Erena, Alexandre Dulaunoy, Mélanie Delannoy, Jean-Dominique Nollet, Thomas Fontvielle, Pim Volkers, Bernard Ourghanlian et Bertrand Lathoud - les contributeurs (particuliers, entreprises et administrations) qui nous signalent des adresses suspectes tout au long de l année - les analystes anti-phishing du CERT-LEXSI qui vérifient chacun de ces signalements. 2

3 A propos du projet EU- PI EU-PI est un projet porté par un consortium de 7 organisations publiques et privées françaises, luxembourgeoises et hollandaises. D une durée de 2 ans, il est coordonné par la société LEXSI depuis le 1 er août Il est cofinancé dans le cadre d un appel à projet initié en 2013 au sein du programme ISEC, «Illegal Use of Internet», par la Direction Générale Affaires Intérieures de la Commission Européenne. Partenaires du projet Périmètre du projet Dans le cadre du projet EU-PI, l association française Phishing Initiative sollicite les Internautes français pour qu ils signalent des adresses de pages Web suspectées d héberger des contenus frauduleux impliqués dans des attaques de type hameçonnage (aussi appelé phishing) 1. Il est possible de nous signaler une adresse suspecte identifiée sur tout support ou media, et en particulier dans un , lors d un appel, SMS, commentaire de forum, message instantané ou interne à un réseau social

4 Méthodologie Chaque URL signalée subit différentes vérifications automatiques (1) et manuelles (2), afin d être vérifiée et qualifiée. Une fois analysées, les adresses confirmées comme phishing sont diffusées à des partenaires techniques (3) pour ajout dans des listes noires de blocage (4). Ces mécanismes d alerte de l Internaute naviguant sur le Web sont activés par défaut dans les versions récentes des principaux navigateurs qui reçoivent les données en provenance de notre plateforme : - Internet Explorer - Chrome - Firefox - Safari Limites Notre projet n a en revanche pas vocation à analyser et adresser : - la plupart des escroqueries par avance de frais (arnaque nigériane), diffusée par , mais sans existence d une page Web frauduleuse - des campagnes de phishing cherchant à dérober vos informations confidentielles par retour d , appel téléphonique ou encore SMS - les adresses de sites promus dans les spams reçus chaque jour mais qui ne participent pas à une attaque par phishing, et notamment les sites de vente de produits potentiellement contrefaits (médicaments, luxe,...), de rencontres, de jeux en ligne, etc. NB : Pour agir contre le spam, nous vous recommandons d installer les outils de signalement de notre partenaire Signal-Spam : 4

5 Dans tous les cas, nous vous encourageons également à signaler : - les tentatives de phishing aux ayants droit impactés et/ou dont l identité est usurpée pour crédibiliser une attaque. Des moyens de communication spécifiques sont parfois mis à disposition des Internautes par chaque entité, notamment une adresse de courriel par exemple de type «abuse@[nom de domaine de l organisation]», un formulaire en ligne ou un numéro de téléphone dédié. - tout contenu illicite sur Internet à la plateforme PHAROS du Ministère de l Intérieur, accessible à cette adresse : (ou via le numéro Info Escroqueries : ) Si vous êtes victimes d une escroquerie par phishing, nous vous encourageons de plus : - à prévenir au plus vite votre établissement bancaire et les prestataires dont l identité était usurpée et auprès desquels les données dérobées pourraient être utilisées (société d assurance, fournisseur d accès, etc.), - à porter plainte au commissariat ou à la gendarmerie la plus proche. Rappel : une URL n équivaut pas à une attaque! Le nombre d URL n est pas directement associable à un nombre de campagnes d attaques par phishing. Différents facteurs influent à la hausse ou à la baisse l estimation du nombre de campagnes de phishing distinctes d après le nombre d URL identifiées. Facteurs contribuant à surestimer le nombre d attaques : Chaque campagne de phishing peut exploiter plus d une URL, notamment par l emploi de redirection(s) vers la page frauduleuse effective. De même, différentes pages de phishing du même kit, composant le même scénario d ingénierie sociale, nous sont parfois soumises : la page d accueil ou de vol des identifiants à un service en ligne la page volant les informations sur l identité de la victime la page volant les données bancaires D autre part, les pirates utilisent parfois des kits de phishing avec des URL uniques qui sont générées à chaque clic, voire pour un destinataire en particulier. 5

6 Facteurs contribuant à sous-estimer la menace L initiative n a pas la prétention de couvrir l exhaustivité des attaques, notamment des campagnes très spécifiques et ciblées, diffusées uniquement à quelques individus (sens original du «spear phishing»). De plus, des attaques de phishing ne mettant pas en scène une page Web frauduleuse, mais la sollicitation des internautes directement par , par téléphone ou encore SMS ne seront pas comptabilisées dans le cadre de nos activités. From: service@verification597.com Subject: CONFIRMATION DE VOTRE COMPTE Date: Fri, 13 Mar :27: Chers Utilisateurs, Dans le cadre de l'installation définitive des nouveaux paramètres Mail et de la réinitialisation de toutes nos adresses, il est procédé à un marquage de tous les comptes actifs à ce jour. Afin de ne pas risquer de perdre votre compte Mail lors de l expiration de notre précédant service de messagerie, vous êtes donc prié de bien vouloir remplir impérativement la grille d information en dessous. Passé le délai de 48h, nous procéderons à la suppression de toutes les adresses non encore enregistrées. Cliquez sur "Répondre" Remplissez la grille d'informations. Ensuite cliquez sur "Envoyer" Une fois le remplissage terminé. Informations obligatoires * Nom& Prénoms: * Adresse Mail:* Mot de Passe: * Confirmation du Mot de Passe: * Pays / Ville: * Votre adresse Secours: * Mot de Passe: * Question secrète: * Réponse: * Numéro de téléphone : * Profession et date de naissance: * Après avoir répondu au questionnaire et après vérification par nos services votre compte continuera de fonctionner normalement. Nous vous remercions pour votre bonne compréhension et nous exerçons à améliorer nos services pour nos utilisateurs. Tout en nous excusant pour ces désagréments. Exemple de phishing avec vol des données par 6

7 D autres cas sont à la limite entre escroquerie et phishing «traditionnel», puisqu ils usurpent l identité d un site légitime connu, mais ne visent pas à dérober d informations personnelles telles des identifiants ou numéros de cartes bancaires. Ils font en revanche miroiter une offre «exceptionnelle», qui peut tromper un internaute peu vigilant. Les auteurs exploitent par exemple des copies de sites d actualités économiques comme celui de La Tribune, pour rediriger les utilisateurs sur des sites partenaires proposant des produits ou inscriptions sur des sites de rencontres, pornographiques, etc. Souvent l offre repose sur la base d un abonnement mensuel, avec reconduction tacite et prix croissant ou plus élevé qu affiché initialement. Exemple de faux site La Tribune Enfin, dans un certain nombre de cas, nous ne sommes pas en mesure de confirmer le caractère malveillant de l adresse signalée, par exemple parce que la page frauduleuse a déjà été nettoyée par l hébergeur ou n est pas encore mise en ligne. Nous faisons notre possible pour étendre notre champ d action, et estimons que sur les typologies de cas couverts, plus de 80% des attaques sont vraisemblablement signalées, par les internautes ciblés et/ou les ayants droit dont l identité est usurpée. 7

8 Prochaines étapes Une mise à jour de l application sera bientôt en ligne et vous permettra d accéder à certains services, notamment de suivi de vos signalements. Le prochain rapport semestriel synthétisant la première année d activité de la partie française du projet EU-PI sera diffusé en septembre

9 A propos de Phishing Initiative France Genèse Phishing Initiative est une association loi 1901 créée en France en février 2011, par 3 acteurs actifs dans la lutte contre le phishing (et le spam en général, en tant que membres actifs de l association Signal-Spam) : - Microsoft, opérant la liste noire de son navigateur Web Internet Explorer - PayPal, un des ayants droit les plus touchés en matière de phishing - Lexsi, leader européen des services de lutte anti-phishing Statistiques Au cours de ses 4 années d activité, l initiative a connu une croissance continue du nombre de signalements reçus, et de façon concomitante, du nombre de phishing confirmés. Au total ce sont ainsi plus de URL dont URL uniques qui nous ont été remontées, par environ personnes distinctes. En 2014, URL uniques ont été reçues via le formulaire Web ou à travers notre partenaire et prestataire LEXSI, soit près de 50% de plus qu en Depuis le début de cette initiative, plus de URL participant à des campagnes actives de phishing, dont URL en 2014 soit près de 140 par jour, ont ainsi été identifiées et diffusées à nos partenaires. 9

10 Résumé exécutif du rapport Dans le cadre du projet européen EU-PI, l association Phishing Initiative France, fondée en 2011 par Microsoft, PayPal et LEXSI, a poursuivi lors des 6 derniers mois (août 2014 janvier 2015) son activité de collecte, vérification et blocage des signalements d adresses Web suspectes. Ces URL ont été reçues de milliers d Internautes français victimes de tentatives de phishing et des principaux ayants droit dont l identité est usurpée dans ces attaques. Plus de URL uniques ont été soumises et analysées par les experts du CERT-LEXSI, dans les 30 minutes suivant le signalement. Parmi ces adresses suspectes, plus de 60% participaient effectivement après investigation à une campagne de phishing et ont donc été transmises aux éditeurs de solutions opérant les listes noires incluses par défaut dans les principaux navigateurs Web récents (Internet Explorer, Chrome, Safari et Firefox). La liste noire «SmartScreen Filter» est ainsi activée par défaut au sein d Internet Explorer depuis sa version 8. Sur la période, ce sont ainsi plus de adresses frauduleuses distinctes et actives au moment de notre analyse, qui ont été détectées. Il demeure cependant complexe de mesurer le nombre exact de campagnes de phishing distinctes qui ont été lancées, du fait de plusieurs facteurs (à la hausse mais aussi à la baisse) à prendre en compte dans la méthodologie de calcul. Parmi les URL confirmées, la très grande majorité était accessibles via le protocole http et seules 3,5% l étaient via https. Dans ces cas de figure, il s agissait pour un cas sur deux de sites compromis configurés avec un certificat SSL. Seuls quelques dizaines de certificats frauduleux ont effectivement été identifiés. 5% des URL étaient composées sans nom d hôte, mais directement joignables depuis une adresse IP noms d hôtes différents ont été identifiés et ceuxci résolvaient vers plus de adresses IP différentes utilisées pour héberger ces contenus. La moitié de ces adresses IP étaient associées à des classes d adresses appartenant en majorité à des prestataires d hébergement (notamment américains). Moins de 5% des cas étaient hébergés sur une adresse IP déclarée comme «française». Les plus grands volumes d URL se concentrent naturellement chez les plus «gros» hébergeurs. Mais de fortes disparités existent dès lors que le ratio d URL incriminé est ramené aux nombres d adresses IP annoncées par chacun de ces prestataires. «L efficacité» des prestataires en matière de lutte contre le phishing peut donc dès lors varier fortement. Les noms de domaines exploités étaient par ailleurs déposés au sein de 190 extensions de domaines différentes. Mais dans près de la moitié des cas sur un domaine en «.com», loin devant des domaines en «.fr» (7%). Les nouvelles extensions génériques de domaines autorisées par l ICANN depuis octobre 2013 ne représentent à ce stade qu une infime part des extensions de domaines utilisées dans les adresses détectées (1 pour 1000 environ). 10

11 Les adresses frauduleuses étaient localisées en majorité sur des sites légitimes compromis, mais une recrudescence de l enregistrement de domaines spécifiquement par les fraudeurs pour mener leurs attaques est constatée ces derniers mois voire années. La sensibilisation des Internautes demeure insuffisante, puisque le phishing continue de faire des centaines de milliers de victimes chaque année, et que les pirates font évoluer leurs stratégies. Vu les enjeux que représente la confiance dans l économie numérique pour la France et l Union Européenne en général, le besoin de limiter les impacts financiers et sociaux du phishing est toujours plus fort. La Commission Européenne soutient ainsi notre initiative «EU-PI», qui promeut la mobilisation citoyenne des Internautes pour signaler au plus vite les contenus suspectés de participer à des tentatives de phishing. Le projet vise également à faciliter la coordination entre les différentes organisations du secteur public et privé (éditeurs de solutions logicielles et de services de cybersécurité, fournisseurs d accès à Internet, ayantdroits, forces de l ordre, etc.) à même et ayant pour intérêt de lutter contre le phénomène du phishing. 11

12 Données statistiques Signalements reçus La période d étude de ce rapport couvre le 1 er semestre d activité, soit du 1 er aout 2014 au 31 janvier Les données collectées proviennent de la plateforme française du projet EU-PI, active depuis début Au cours du 1 er semestre d activité de EU-PI France, près de URL (69 953) dont plus de URL uniques (41 830) ont été signalées. Plus de (5 267) d entre elles proviennent directement de LEXSI. Par rapport à la même période l année précédente (08/ /2014), le nombre de signalements a plus que doublé août-14 sept.-14 oct.-14 nov.-14 déc.-14 janv.-15 Chaque phishing a en moyenne été soumis par 2 utilisateurs, mais la répartition n est pas linéaire, puisque deux tiers des URL n ont été signalées qu une seule fois, tandis que certaines ont été signalées par plus de 50 contributeurs. Le phishing avec le plus grand nombre de signalements reçus a été remonté 62 fois en décembre 2014 et usurpait l identité de la CAF. Il est possible que la campagne de spams ait dans ce cas été bien plus massive, probablement en direction de centaines de milliers voire plusieurs millions de destinataires. Les URL ont été qualifiées par les équipes du CERT-LEXSI en moins de 30 minutes en moyenne (et dans un temps médian inférieur à 15 minutes). 12

13 Analyse des Contributeurs Depuis le lancement de la plateforme il y a 4 ans, plus de adresses différentes ont été utilisées pour nous signaler des pages web suspectes. Nous estimons donc que plusieurs dizaines de milliers d individus distincts ont contribué à protéger les autres Internautes via notre initiative. Rappel : L adresse renseignée par les contributeurs lors d un signalement est uniquement demandée à titre informatif à ce stade. Donc les contributeurs ne peuvent être dénombrés avec une formelle assurance. Nouveaux contributeurs Sur la période d étude, plus de nouveaux contributeurs présumés ont été enregistrés. L année précédente (1/8/13-31/1/14), nouvelles adresses différentes avaient été utilisées pour signaler une URL sur la plateforme, l initiative a donc potentiellement attiré près de 20% d individus en plus. Cette évolution peut signifier d une part que la notoriété du projet continue de croître, mais une autre hypothèse est que de nouveaux Internautes sont régulièrement ciblés par des campagnes de phishing. Les principaux fournisseurs de messagerie électronique 2 et d accès à Internet 3 représentent la très large majorité des s renseignés par les contributeurs lors des signalements : gmail.com hotmail.fr hotmail.com free.fr yahoo.fr sfr.fr neuf.fr orange.fr live.fr wanadoo.fr laposte.net club-internet.fr aol.com ESP pour Service Provider 3 ISP pour Internet Service Provider (= FAI en français) 13

14 Les premiers nouveaux Internautes à soumettre des adresses en renseignant des adresses professionnelles travaillent à priori pour la DGFIP 4 et le Crédit Mutuel 5. Un petit nombre d individus a renseigné lors d un signalement une adresse de type «quelquechose@jetable.org» ou «autrechose@yopmail.com». Ce dernier est un fournisseur illimité d adresses s instantanées permettant de ne pas divulguer son adresse de courriel dans certains cas de figure et éviter de fait certaines sollicitations non désirées (c est à dire du spam). Nous attirons néanmoins l attention sur le fait que ces s sont consultables publiquement et que l usage de ce type de compte doit donc être réservé pour les échanges non personnels. S enregistrer ou demander la réinitialisation d un mot de passe via une adresse Yopmail présente un risque de perdre la main sur le compte Seul un faible pourcentage de contributeurs demeurent actifs dans le temps, en envoyant plus d un signalement par mois. La majorité d entre eux n a soumis qu une ou deux URL spécifiques au cours de la période. Les «gros» contributeurs, responsables de près de la moitié des signalements, se composent d une douzaine d ayants droit, dont l identité est majoritairement usurpée dans les campagnes de phishing. 4 Ministère de l Economie et des Finances 5 ou plus précisément sa filiale informatique Euro Information services 14

15 Analyse des URL de phishing confirmées Après investigation par les analystes du CERT- LEXSI, plus de adresses distinctes (25 648) soit plus de 60% d entre elles ont pu être confirmées comme frauduleuses, car redirigeant ou hébergeant du contenu de type phishing. 39% Le volume de signalements confirmés comme phishing est relativement stable, avec une faible progression culminant en décembre % URL uniques validées comme phishing sur le Semestre 1 Noms d hôtes et domaines noms d hôtes distincts hébergeaient ces pages de phishing, soit environ 2 URL par hôte. NB : Pour 609 d entre eux, soit dans moins de 5% des cas, l adresse était directement accessible depuis une adresse IP. 15

16 Certains domaines hébergent ainsi plusieurs campagnes de phishing, usurpant l identité de différentes organisations : Dans le cas de figure ci-dessus, le domaine est déposé par et sous contrôle direct de l attaquant, lui permettant de créer autant d adresses URL que souhaité. Il est difficile d estimer la proportion de domaines compromis par rapport aux domaines spécifiquement déposés par les fraudeurs. Mais cette pratique implique plusieurs milliers de cas et plusieurs centaines de domaines frauduleux parmi les adresses frauduleuses recensées au cours de la période d étude. Il est par ailleurs constaté une utilisation de plus en plus fréquente de domaines «génériques» : mettre-ajour.com communication-services.info messa gerie-15.eu arrivage-colis.com etc. Ceux-ci, n usurpant pas une marque, sont donc susceptibles de ne pas être repérés par l ayant droit via une surveillance des enregistrements des nouveaux noms de domaine impactant cette marque. Extensions de domaines On constate néanmoins une tendance de fond à l augmentation par rapport à 2013 de l enregistrement de domaines frauduleux, en particulier dans l extension en «.fr». Les URL frauduleuses étaient accessibles depuis des sites avec 190 extensions de domaines différentes. 16

17 nl 1% eu 1% info 2% ru 2% br org 3% 4% autres 18% net 6% fr 7% com 48% L extension la plus fréquente demeure largement le «.com», avec près de la moitié des URL concernées, devant le «.fr» suivi du «.net». Focus sur les NgTLD 6 : L ICANN a initié il y a quelques années un projet d ouverture à des centaines de nouvelles extensions de domaines génériques (appelés nouveaux gtld). A ce jour, il existe déjà plus de 4,5 millions de domaines déposés sur un «NgTLD» et plus de 500 nouvelles extensions en activité. Seuls 26 cas avec un domaine utilisant une de ces nouvelles extensions génériques de domaines ont été identifiés pendant le semestre, soit 1 cas sur 1000 environ. Plus de la moitié des attaques reposent sur des domaines enregistrés par les pirates expressément, notamment avec l extension «.club». Une hypothèse expliquant cette «préférence» est que les domaines au sein de cette extension figurent parmi les moins chers du marché (10$). Une seule adresse avec domaine en NgTLD était accessible via le protocole HTTPS : Il ressort de cette analyse que les domaines compromis l ont été par opportunisme, et n ont pas été visés spécifiquement parce qu ils disposaient d une nouvelle extension générique plus à même de piéger un Internaute. club ovh guru host zone website service photography menu media credit center buzz academy New generic Top Level Domains : 17

18 Adresses en HTTPS Pour l internaute lambda, «https» dans une URL est un gage de confiance, un critère indiquant la probable légitimité d un site. Les internautes sont ainsi encouragés depuis des années à vérifier la présence ou non du cadenas et d une adresse commençant en https. Or, cet élément d analyse est très imparfait, voire peut donner un faux sentiment de sécurité, puisqu il est aisé et peu cher pour un pirate d acheter et installer un certificat SSL (surtout lorsqu il se sert d un numéro de carte bancaire volé lors d une précédente attaque). Il nous paraissait donc intéressant de vérifier dans quelle mesure des pages de phishing accessibles en https existaient ou non à l heure actuelle. Trend Micro mentionnait d ailleurs en septembre dernier l augmentation des cas de phishing basés sur une URL en https 9. HTTPS 3,5 Durant la période d étude, une faible proportion d URL confirmées comme phishing (environ 900 adresses soit 3,5%) étaient accessibles en https. Les phisheurs exploitent dans ces cas de figure les principales techniques suivantes : HTTP 97,5 1. Dans près d une URL sur deux, un site compromis ayant configuré un certificat SSL héberge le contenu frauduleux : sites publics (huanluyenantoan.gov.vn, iponline.myipo.gov.my, cr-languedocroussillon.fr, etc.) sites privés (disneyparks.com, nic.cr, etc.) La plupart des cas proviennent de l exploitation d un serveur vulnérable, notamment ceux utilisant l application ColdFusion 10, caractérisée souvent par la présence du répertoire «/cfide/» dans l URL. 2. Dans environ un quart des cas, un service ou une ressource légitime, effectivement accessible via https, est utilisé : o des raccourcisseurs d URL (goo.gl, bit.ly, etc.), o des espaces d hébergement ou d ing (docs.google.com, azurewebsites.net, newslettertool2.1und1.de, etc.) o des serveurs de diffusion de publicités (google, adf.ly, etc.) o des redirections d URL accessibles à tous, comme sur migs.mastercard.com.au 11, hide-my-ip.com, etc La vulnérabilité a été publiquement relayée le 28 juillet sur Elle est exploitée dans ce cas figure un mois et demi après, à partir du 16 septembre. 18

19 3. Enfin, dans le quart restant, un certificat semble avoir été configuré pour un domaine déposé dans le cadre de l attaque. Plus de 100 domaines différents déposés par des phishers ont ainsi été identifiés dans les seules 900 URL confirmées et soumises avec https. Cette proportion d URL pourrait à moyen terme augmenter fortement si le projet «letsencrypt.org» réussit son pari. Celui-ci cherche à démocratiser à l ensemble des sites Web l usage d un certificat SSL, en les rendant gratuits et très simples à configurer. L évolution peut être touchée du doigt avec la nouvelle politique mise en œuvre par le prestataire américain CloudFlare, qui permet depuis l automne dernier à ses plus de 2 millions de sites clients de bénéficier d un chiffrement SSL automatique 12. La sensibilisation du public devra idéalement évoluer pour faire prendre conscience des risques potentiels pour les Internautes de visiter un site Web en https. Adresses IP adresses IP différentes ont hébergé les signalements considérés comme frauduleux. Près de 10% des cas ont été recensés sur une dizaine d IP différentes et notamment sur l IP , associée à un espace d hébergement mutualisé chez Yahoo. NetRange: CIDR: /14 NetName: A-YAHOO-US9 NetHandle: NET Parent: NET98 (NET ) NetType: Direct Allocation Organization: Yahoo! Inc. (YHOO)

20 Nombre d URL identifiées par adresse IP (Top10) 50% US 24% FR 4% Près d un quart des IP sont annoncées comme appartenant à une classe d adresses localisées aux Etats-Unis. Viennent ensuite loin derrière les IP annoncées comme françaises (moins de 5%), allemandes et britanniques. Autres 10% DE 3% GB 2% RU 1% Pays annoncé pour les adresses IP répondant aux URL de phishing Numéros d AS (Autonomous System Number) Les 10 ASN 13 ayant hébergé le plus d URL identifiées lors de la période d étude ont représenté environ un tiers des cas survenus. Il s agit majoritairement des principaux hébergeurs occidentaux : - le géant français du domaine OVH (leader européen et 3 ème mondial) - deux importants prestataires américains : o Unified Layer 14 o Goddady (premier bureau d enregistrement de domaines) / 20

21 Numéros d AS associés aux adresses IP identifiées 65% 4% 12% 4% Autres Il est intéressant de comparer ensuite ces résultats en prenant en considération la «taille 15» de ces détenteurs d AS. Cette comparaison se base sur le ratio du volume de pages de phishing hébergées identifiées par rapport au nombre d adresses IP annoncées par chaque ASN. Dans ce nouveau «classement» figurent dès lors d autres acteurs, plus petits et moins connus ,00% 1,00% 2,00% 3,00% 4,00% 5,00% 6,00% Ratio par ASN du nombre d URL de phishing vs. nombre d IP annoncées 15 Le nombre de sites Web hébergés par chaque prestataire n étant pas connu, notre calcul se base sur le nombre d adresses IP additionnées d après les différentes classes d adresses IP annoncées dans les tables de routage BGP au moment de notre analyse. 21

22 Les principaux détenteurs d AS figurant au sein de ce Top10 sont notamment : o o o AS32987 : CInetworks (US) AS42366 : TerraTransit (DE) AS36445 : Coextro (CA) NB : Les classes d adresses IP annoncées par chaque AS varient régulièrement et ce calcul est dès lors représentatif d un ratio calculé à un instant «t». 22

23 Conclusion et recommandations Une vigilance accrue des Internautes est de plus en plus requise pour éviter les nombreux pièges sur Internet, et notamment les tentatives d escroquerie par phishing. Comme dans la campagne de sensibilisation actuellement en cours aux Etats-Unis (Stop-Think-Connect 16 ), il est urgent «de s arrêter, réfléchir et ne pas répondre dans la précipitation» à des sollicitations non désirées, par mais également via les autres canaux de communication (et en particulier par téléphone). Les pirates ne cessent d innover et d améliorer leurs pratiques. Il nous faut donc améliorer nos moyens : - de détection, pour tendre vers une connaissance exhaustive des cas, et également mieux appréhender le phénomène et ses tendances, - de réaction, pour minimiser les impacts des campagnes de phishing. C est le sens de l action du projet EU-PI. Mais avant tout, la sensibilisation des Internautes aux risques du phishing doit se poursuivre et se renforcer, pour réduire le nombre de victimes des attaques de phishing. Certains messages (et méthodes) de prévention doivent probablement évoluer, car pourraient à terme être moins efficaces, notamment à cause : du recours croissant à des domaines frauduleux proches de ceux des organisations dont l identité est usurpée, des opportunités offertes par les nouvelles extensions génériques de domaines (et les IDN 17 ) pour piéger les victimes, des évolutions des techniques (recours plus important aux pièces jointes) et des scénarii d ingénierie sociale utilisés, ou encore face la généralisation des certificats SSL (sites accessibles en https) à moyen terme. Phishing Initiative poursuit son travail de lutte effective contre les campagnes de phishing toujours plus nombreuses. Différentes améliorations seront mises en œuvre pour augmenter le périmètre et les fonctionnalités associées, et raccourcir les délais de blocage avec les partenaires. De nouveaux partenariats sont ainsi en cours pour améliorer nos capacités de contribuer à la protection des Internautes en France, puis dans les autres pays partenaires du projet International Domain Names 23

24 EU-PI European Union anti-phishing Initiative Contribuez à la lutte contre le phishing en signalant les pages Web suspectes à l adresse : 24 Co-financé de l Union par le programme Européenne Prévenir et

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab

L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab L IMPACT ATTENDU DE DMARC SUR LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Avril 2012 Sommaire Introduction... 3 Etude de la spécification DMARC... 4 Etude statistique... 6 Conclusion...

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

L e-commerce : sécurité et paiements en ligne

L e-commerce : sécurité et paiements en ligne L e-commerce : sécurité et paiements en ligne La corde sensible d Internet : état des lieux Jean David Olekhnovitch www.olek.fr V1.2-29/01/10 Evolution du marché français Evolution du CA B to C en milliards

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN Collaboration justice Acteurs privés : Vision d OVH.com Animé par : Romain BEECKMAN SOMMAIRE Partie 1 : Présentation d OVH.COM Partie 2 : Nature des relations Justice / OVH Partie 3 : Notre vision Partie

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Le réseau et les tables virtuelles Synapse

Le réseau et les tables virtuelles Synapse Le réseau et les tables virtuelles Synapse 1. Les tables virtuelles Synapse...2 1.1 L organisation réseau Synapse et la campagne Cap sur l indépendance...2 1.2 Les tables virtuelles de travail...3 1.3

Plus en détail

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité EMDay 20 mai 2014 Introduction Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité Procédure de signalement des abus sur noms de domaines (Benjamin) Solving Procing

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

COMMENT ENVOYER UN EMAILING?

COMMENT ENVOYER UN EMAILING? L e-mailing est l équivalent électronique du marketing direct, consistant à prospecter et/ou fidéliser ses clients, via l émission groupée et automatique de courriels (emails). L e-mailing montre un peu

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation de l Espace Client TOUTM du site malakoffmederic.com Les présentes conditions générales précisent les modalités d accès aux informations en ligne proposées sur l Espace

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs?

Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs? 8 Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs? Les outils pour analyser le trafic d un site internet Les indicateurs

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

ASTER et ses modules

ASTER et ses modules ASTER et ses modules Sommaire Caractéristiques du site internet Rubriques et pages... page 3 Actualités... page 3 Agenda... page 4 Sons... page 4 Documents à télécharger... page 4 Liens... page 4 Albums

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...

Plus en détail

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone

Plus en détail

ecrm: Attrition clients

ecrm: Attrition clients ecrm: Attrition clients Comment identifier et retenir un client sur le départ? Cabestan Livre Blanc Introduction Les clients, même les plus fidèles, sont parfois incités à mettre fin à leur relation avec

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3 OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

GUIDE PRATIQUE DE L INDEXEUR : LES PRINCIPES DE L INDEXATION COLLABORATIVE

GUIDE PRATIQUE DE L INDEXEUR : LES PRINCIPES DE L INDEXATION COLLABORATIVE GUIDE PRATIQUE DE L INDEXEUR : LES PRINCIPES DE L INDEXATION COLLABORATIVE Qu est-ce que l indexation ou annotation- collaborative? Ce procédé permet aux internautes de participer directement à l indexation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise?

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise? 4 Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise? à quoi sert une newsletter? Objectifs et atouts Fabriquer sa newsletter Gérer vos envois

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Offres Particuliers TARIFS CRÉDIT MUTUEL MOBILE ET CONDITIONS GÉNÉRALES DE SERVICE AU 1 ER JUILLET 2015

Offres Particuliers TARIFS CRÉDIT MUTUEL MOBILE ET CONDITIONS GÉNÉRALES DE SERVICE AU 1 ER JUILLET 2015 Offres Particuliers TARIFS CRÉDIT MUTUEL MOBILE ET CONDITIONS GÉNÉRALES DE SERVICE AU 1 ER JUILLET 2015 NUMÉROS UTILES Depuis votre mobile 675 200 ou 200 gratuit la 1 ère minute puis prix d un appel non

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail