L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab
|
|
- Jean-Christophe Lafleur
- il y a 8 ans
- Total affichages :
Transcription
1 L IMPACT ATTENDU DE DMARC SUR LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Avril 2012
2 Sommaire Introduction... 3 Etude de la spécification DMARC... 4 Etude statistique... 6 Conclusion
3 Introduction DMARC qui signifie «Domain-based Message Authentication, Reporting & Conformance» - est une spécification technique dont le but est de standardiser l authentification des s en se basant sur les technologies déjà existantes DKIM et SPF. DMARC met également en place un mécanisme de reporting qui permet aux domaines émetteurs d s de superviser plus efficacement leur activité et de protéger ainsi leur réputation. DMARC constitue à ce titre une avancée significative pour la régulation du flux . L une des conséquences attendues du déploiement de DMARC est une diminution importante voire une disparition - du phishing : cette hypothèse a été très largement médiatisée et a suscité beaucoup d enthousiasme. Néanmoins, d après notre expérience, cette hypothèse nous semble excessive : DMARC constitue sans aucun doute un grand pas en avant, mais son impact sur le phishing sera limité. 3
4 Etude de la spécification DMARC Référons-nous au draft de la spécification publié sur le site officiel de DMARC. Le paragraphe «2. Introduction» indique : «The domain name extracted from a message s RFC5322.From field is the primary identifier in the DMARC mechanism. This identifier is used in conjunction with the results of the underlying authentication technologies to evaluate results under DMARC.» Le paragraphe «2.2 Anti-phishing» précise : «This document is significantly informed by ongoing efforts to enact large-scale, Internet-wide, antiphishing measures. Whereas DMARC can only be used to combat specific forms of exact-domain phishing directly, the DMARC mechanism is viewed more importantly as a substantial step forward in terms of creating reliable and defensible message streams. Specifically, DMARC does not attempt to solve problems related to use of Cousin Domains or abuse of the RFC5322. From display name.» La RFC 5322 est le document intitulé «Internet message format» et spécifie le format des messages électroniques. En particulier, l entête «From» indique qui est l auteur du message. Voici un exemple d'en-tête «From» : From: John DOE <jdoe@yahoo.com> L entête «From» contient deux informations : un éventuel «display name», qui est affiché par défaut à la place de l adresse de l expéditeur dans la plupart des clients de messagerie. Dans notre exemple il s agit de : John DOE. l adresse qui identifie l expéditeur sans ambiguïté, à savoir : <jdoe@yahoo.com>. DMARC se base sur le nom de domaine défini dans l adresse de l expéditeur. En particulier, si yahoo.com est présent, alors DMARC va permettre de s assurer que l a bien été envoyé par Yahoo! Inc., ou par un tiers autorisé. 4
5 Prenons maintenant comme exemple des adresses utilisées dans du phishing ciblant la banque américaine Chase. Phishing RFC5322.From address DMARC applicable #1 oui #2 oui #3 non #4 non Les adresses des phishing #1 et #2 utilisent le domaine chase.com : il s agit donc d «exact-domain phishing» car il y a une égalité stricte entre le domaine usurpé et le domaine authentique. Le mécanisme de DMARC peut donc s appliquer et est efficace pour traiter ce genre de menace. En revanche, le mécanisme de DMARC ne peut pas s appliquer pour les phishing #3 et #4 : le phishing #3 est ce que DMARC appelle un «cousin domain phishing» : le nom de domaine est proche du nom de domaine authentique, mais n est pas géré par la banque Chase. le phishing #4 contient une adresse dont le nom de domaine n a absolument aucun rapport avec la banque Chase. Evaluer la pertinence de DMARC en ce qui concerne le phishing revient donc à déterminer la proportion d «exact-domain phishing» au sein du phishing. 5
6 Etude statistique Nous avons donc procédé à une étude statistique du phishing afin de déterminer la proportion d «exact-domain phishing». Trois corpus ont été constitués pour les années 2010, 2011 et 2012 : corpus américain : banques locales (Bank of America, Chase, Wells Fargo), services financiers (PayPal, Visa) et ISPs locaux, corpus britannique : banques locales (Barclays, Egg Banking, Halifax, Lloyds TSB Bank, Santander UK), services financiers (PayPal, Visa) et ISPs locaux, corpus français : banques locales (Banque Populaire, Caisse d Epargne, Crédit Agricole, Crédit Mutuel, La Banque postale), services financiers (PayPal, Visa) et ISPs locaux. Les résultats sont présentés dans l histogramme ci-dessous : Les résultats parlent d eux-mêmes : l exact domain phishing est une pratique en décroissance permanente - maintenant devenue minoritaire - alors que DMARC n a pas encore été déployé. En outre, on constate qu en France l exact domain phishing est une pratique devenue rare. L explication est d ordre technologique : le filtrage heuristique est très utilisé et ce filtrage s avère particulièrement efficace pour traiter l exact domain phishing. En effet, la présence d un tel domaine dans l entête «From», corrélée avec d autres caractéristiques, permet dans une certaine mesure de séparer le bon grain de l ivraie. 6
7 Conclusion L efficacité de DMARC pour combattre le phishing est d ores et déjà grandement compromise par le déclin spectaculaire de «l exact domain phishing». En outre, étant donné toute la publicité qui a été faite autour de DMARC, les phishers vont progressivement s adapter, et il est vraisemblable que «l exact domain phishing» ait disparu d ici quelques années. DMARC constitue sans aucun doute une avancée significative pour la régulation du flux , mais son impact sur le phishing sera limité. Il n existe à notre connaissance aucune solution technologique permettant de traiter le phishing de manière définitive, et seul un ensemble de mesures peut combattre le phishing de manière efficace. Premièrement, le filtrage heuristique s avère pertinent pour filtrer le phishing. En effet, son caractère prédictif permet de filtrer un nombre conséquent de campagnes de phishing, en se basant sur des caractéristiques, comme la présence d un «exact domain» - voire d un «cousin domain» - dans l entête «From». En corrélant cette caractéristique avec d autres caractéristiques, il peut ensuite séparer le phishing des s légitimes. Deuxièmement, la protection au niveau du navigateur Web est un deuxième niveau de protection indispensable. Une technologie comme Google Safe Browsing, implémentée dans Google Chrome et Mozilla Firefox, s avère particulièrement efficace en effectuant un filtrage d URL. En outre, les banques et les services financiers en ligne devraient implémenter l authentification forte pour des opérations critiques telles que des virements bancaires. L authentification forte est une procédure qui requiert la présentation d au moins deux facteurs d authentification parmi les trois facteurs d authentification existants (ce que l utilisateur connaît, ce que l utilisateur détient et ce que l utilisateur est). Une approche classique est d envoyer un code de confirmation par SMS vers un téléphone mobile (ce que l utilisateur détient), et ainsi de renforcer une procédure d authentification. La généralisation des procédures d authentification forte devrait ainsi limiter les dommages causés par le phishing. Enfin, il est indispensable d éduquer les utilisateurs. En particulier, l utilisation du protocole HTTPS devrait être systématique dès que des informations sensibles sont échangées, alors que la quasi-totalité du phishing utilise le protocole HTTP. Les utilisateurs devraient donc en avoir pleinement conscience. 7
8 A propos de Vade Retro Technology Avec la protection de plusieurs centaines de millions de boîtes aux lettres dans le monde, Vade Retro Technology est le spécialiste de la messagerie contre tous les types de courriers indésirables. Outre la protection des plus grands fournisseurs d accès Internet français et internationaux, l entreprise protège également des milliers de PME et grandes entreprises ainsi que plusieurs millions d indépendants et particuliers. 40C5V1-04/12 FR SASU VADE RETRO TECHNOLOGY au capital de avenue. Antoine Pinay, Parc d activité des 4 vents, HEM France RCS Rbx Tourcoing
LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailComment mieux se concentrer sur les e-mails prioritaires? Détecter, classer et désinscrire
Comment mieux se concentrer sur les e-mails prioritaires? Détecter, classer et désinscrire Auteurs Georges LOTIGIER (CEO) Vade Retro Technology Mise à jour : Mai 2012 Sommaire Préface... 3 Qu est-ce que
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailL emailing tout simplement
L emailing tout simplement www.sarbacane.com Créez, envoyez et mesurez les résultats de vos newsletters Gestion des contacts Importez vos listes de contacts et nettoyez-les des NPAI, doublons et désinscriptions.
Plus en détailL emailing en France en 2012
1 2 L emailing en France en 2012 3 4 Le rendu visuel des emails au cœur des enjeux marketing Ces informations sont à prendre en compte dans la création de chaque campagne emailing, afin de la travailler
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailSection Configuration
8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailRèglement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be
Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,
Plus en détailAuthentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2
EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailInternet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Plus en détailUSERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :
USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail
Plus en détailBarid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0
Barid Al Maghrib Guide d utilisateur Boite Postale Electronique Fonctions de base Version 1.0 4/9/2012 Table des matières Introduction...3 1. Définition de la boîte postale électronique...3 2. Objectif
Plus en détailIntroduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité
EMDay 20 mai 2014 Introduction Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité Procédure de signalement des abus sur noms de domaines (Benjamin) Solving Procing
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailRéunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com
Réunion du 1er Avril 2005 VoIP : théorie et réalité opérationnelle info@ipercom.com Les infos échangées IPercom: intégre&gère des solutions voix et IP Services et solutions VoIP opérationnelles La VoIP:
Plus en détailSafe Browsing: to Track, Censor and Protect
Safe Browsing: to Track, Censor and Protect Thomas Gerbet, Amrit Kumar, Cédric Lauradoux 26 mars 2015 Google Safe Browsing Mise en service en 2008 pour les navigateurs : Google Chrome Mozilla Firefox Apple
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailCisco IronPort Solutions de Sécurité E-Mail et Web
Cisco IronPort Solutions de Sécurité E-Mail et Web Alexandre Vandevelde Exclusive Networks 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Agenda Présentation Ironport Sécurité E-Mail : IronPort
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailParis Airports - Web API Airports Path finding
Paris Airports - Web API Airports Path finding Hackathon A660 Version Version Date writer Comment 1.0 19/05/2015 Olivier MONGIN Document creation Rédacteur : Olivier.MONGIN@adp.fr Date : 19/05/2015 Approbateur
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailTangibleData. Manipulation tangible et multitouch de bases de données
TangibleData Manipulation tangible et multitouch de bases de données Tangible Data est un environnement de manipulation et d exploration tangible de base de données pour extraire efficacement des informations
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailServeur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Plus en détailREGLEMENT SUR LES COOKIES
REGLEMENT SUR LES COOKIES Pour améliorer l efficacité et la navigation sur le Site internet et la Boutique en ligne HUGO BOSS AG («HUGO BOSS») et HUGO BOSS International Markets AG («HB IM») utilisent
Plus en détail1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailPour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si
Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si possible, de la mettre dans la liste des expéditeurs
Plus en détailAMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32
THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the
Plus en détailMise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
Plus en détailResponsabilité sociale et pratiques des banques face à l'optimisation et l'évasion fiscales
Responsabilité sociale et pratiques des banques face à l'optimisation et l'évasion fiscales Constats tirés de l analyse sectorielle de Vigeo Fouad Benseddik, 2 juin 2014 Risque d évasion fiscale: un changement
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailApplication Form/ Formulaire de demande
Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application
Plus en détailRULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5
RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailÉvolution des réseaux sociaux dans la banque (US et France) et place dans la distribution multicanale
conseil organisation management Réussir ensemble Évolution des réseaux sociaux dans la banque (US et France) et place dans la distribution multicanale Salon e-commerce, Paris, 14 septembre 2011 csa consulting
Plus en détailConfigurer son logiciel de mails.
Configurer son logiciel de mails Page 1 / 8 Configurer son logiciel de mails. Exemples avec Windows Mail et Thunderbird Introduction Mozilla Thunderbird est un logiciel de messagerie. Il est téléchargeable
Plus en détailUn nouveau regard sur votre marketing relationnel
Un nouveau regard sur votre marketing relationnel La Proposition ellegiance repose sur une solution clef en main pour votre marque. Elle vous permet de déployer rapidement votre solution de communication
Plus en détailGuide pour la configuration d adresse email
Guide pour la configuration d adresse email Index 1. Information serveurs (page 2) 2. Installation et configuration Windows live mail (page 3 à 7) 3. Configuration de l application mail sur iphone, ipod
Plus en détailName Use (Affiliates of Banks or Bank Holding Companies) Regulations
CANADA CONSOLIDATION CODIFICATION Name Use (Affiliates of Banks or Bank Holding Companies) Regulations Règlement sur l utilisation de la dénomination sociale (entités du même groupe qu une banque ou société
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailPrincipe de la messagerie électronique
Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailTERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 FORM OF NOTIFICATION REGULATIONS R-084-2014
NORTHWEST TERRITORIES LANDS ACT FORM OF NOTIFICATION REGULATIONS R-084-2014 LOI SUR LES TERRES DES TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 AMENDED BY MODIFIÉ PAR This
Plus en détailC Y B E R S E C U R I T Y
I N N O V A T I O N F O R C Y B E R S E C U R I T Y E D I T I O N 2 0 1 3 Objet du Club HexaTrust Le club HexaTrust est fondé par un groupe de PME et ETI françaises, acteurs complémentaires experts de
Plus en détailSCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM
SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Note: If there is insufficient space to answer a question, please attach additional
Plus en détailConditions Générales d'utilisation du compte V lille
Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations
Plus en détailGuichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS.
Guichet ONEGATE Manuel d utilisateur COLLECTE XBRL SOLVABILITE II (S2P) ORGANISATION ET INFORMATIQUE SDESS VERSION 1.4 16/04/2014 Version 1 SUIVI DES VERSIONS Version Date Nature des modifications Paragraphe
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailDe plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se
De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se multiplient également. Voici un aperçu des méthodes les plus
Plus en détailInteropérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, zemail (medef 93 94))
1 Elaborer une stratégie de communication c est : mettre en place des plans d actions de communication qui permettront à l organisation d harmoniser sa communication en s inscrivant dans une communication
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détaile-banking Simple et pratique Paiements Avec application Mobile Banking
e-banking Simple et pratique Paiements Avec application Mobile Banking 2 Votre banque personnelle ouverte 24 heures sur 24 Exécutez vos opérations bancaires simplement, confortablement et rapidement par
Plus en détailINFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE
INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE Le Centre d analyse des opérations et déclarations financières du Canada («CANAFE») ET («l Abonné») 1. Objet Le présent accord définit
Plus en détailLa délivrabilité des campagnes d e-mail marketing
La délivrabilité des campagnes d e-mail marketing Fondamentaux Un livre blanc Experian Marketing Services Février 2012 Edito Mathieu Dodergny, Coordinateur Délivrabilité Europe, Moyen-Orient et Afrique
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailBill 69 Projet de loi 69
1ST SESSION, 41ST LEGISLATURE, ONTARIO 64 ELIZABETH II, 2015 1 re SESSION, 41 e LÉGISLATURE, ONTARIO 64 ELIZABETH II, 2015 Bill 69 Projet de loi 69 An Act to amend the Business Corporations Act and the
Plus en détail17/10/06 à la main dans le Masque. Groupe Banque Populaire. Résultats 2007. Conférence de presse 6 mars 2008
17/10/06 à la main dans le Masque Groupe Banque Populaire Résultats 2007 Conférence de presse 6 mars 2008 Avertissement L évolution des périmètres résultant de la création de Natixis conduit à une présentation
Plus en détailADMINISTRATION TÉLÉSERVICES
ADMINISTRATION TÉLÉSERVICES Version 14.3.2 Septembre 2014 Admin TS 1/23 Table des matières 1. Généralités... 3 1.1 Offre de «Services en ligne»... 3 1.2 Gestion du compte... 3 1.3 Synoptique des tâches
Plus en détailPremiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE
RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE Afin de lutter contre le SPAM, la plupart des fournisseurs d Accès à Internet (FAI) et des services email filtrent
Plus en détailPrésentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech
Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association
Plus en détail[Ministère des Affaires étrangères et du Développement international] DEFI MANUEL UTILISATEUR ESPACE DEMANDEUR
[Ministère des Affaires étrangères et du Développement international] DEFI MANUEL UTILISATEUR ESPACE DEMANDEUR Ministère des Affaires étrangères et du Développement international / 12 AD 2304 / octobre
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailGroupe Eyrolles, 2015 ISBN : 978-2-212-56114-2
, 2015 ISBN : 978-2-212-56114-2 Chapitre 1 Que vient faire Apple dans le paiement? Apple s est spectaculairement redressé avec le retour de son fondateur Steve Jobs en 1997. Les ipod, iphone et autres
Plus en détailFINANCE ISLAMIQUE. Conditions et tarifs C M J N 67 68 51 47 C M J N 24 100 100 27
FINANCE ISLAMIQUE Conditions et tarifs 2011 C M J N 67 68 51 47 C M J N 24 100 100 27 Sommaire EXTRAIT STANDARD DES TARIFS 3 FONCTIONNEMENT DU COMPTE 4 SUIVI DU COMPTE 4 INFORMATIONS ET DOCUMENTS 5 MOYENS
Plus en détailFormation Optimiser ses campagnes emailing
Formation Optimiser ses campagnes emailing 2 jours Présentation de la formation «Optimiser ses campagnes emailing» Objectif : Cette formation a pour but de connaître les spécificités de l emailing afin
Plus en détailNOS TECHNOLOGIES ET NOTRE ACCOMPAGNEMENT POUR OPTIMISER VOTRE RÉPUTATION D ÉMETTEUR
NOS TECHNOLOGIES ET NOTRE ACCOMPAGNEMENT POUR OPTIMISER VOTRE RÉPUTATION D ÉMETTEUR SPF, DKIM, Return Path, /sous-/ip tracking dédiés : aide au choix Votre réputation d émetteur : un capital à protéger
Plus en détailEFIDEM easy messaging systems
EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : csm@efidem.com SOMMAIRE Table des matières 1. Efidem en quelques
Plus en détailLes caractéristiques du secteur bancaire français
Les caractéristiques du secteur bancaire français Fiche 1 Objectifs Découvrir le poids du secteur bancaire en France et ses intervenants Prérequis Aucun Mots-clefs Produit intérieur brut (PIB), organismes
Plus en détailGuide Utilisateur Enregistrement d'un compte en ligne
Guide Utilisateur Enregistrement d'un compte en ligne Version: 1.0 Date du document: 21 novembre 2012 N du document: Guide Utilisateur Enregistrement d un compte en ligne Guide utilisateur Enregistrement
Plus en détailZEMAIL, Service d Emailing en ligne dédié aux envois professionnels
ZEMAIL, Service d Emailing en ligne dédié aux envois professionnels Campagnes Mail sur Mesure Solution Emailing Tout en Un Gestion Autonome 24h/24 www.zemail.fr > Focus sur l E-mailing L e-mailing désigne
Plus en détailLivre blanc. Comment internaliser votre routage email?
Livre blanc Comment internaliser votre routage email? Table des matières Introduction... 3 1 2 3 4 5 Pourquoi vouloir changer votre architecture délivrabilité?...3 1.1. Réputation d expéditeur... 3 1.2.
Plus en détailInstructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce
Plus en détailAIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES
AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES FORMULAIRE DE DEMANDE D AIDE / APPLICATION FORM Espace réservé pour l utilisation de la fondation This space reserved for foundation use
Plus en détailLOI SUR LA RECONNAISSANCE DE L'ADOPTION SELON LES COUTUMES AUTOCHTONES ABORIGINAL CUSTOM ADOPTION RECOGNITION ACT
ABORIGINAL CUSTOM ADOPTION RECOGNITION ACT ABORIGINAL CUSTOM ADOPTION RECOGNITION REGULATIONS R-085-95 In force September 30, 1995 LOI SUR LA RECONNAISSANCE DE L'ADOPTION SELON LES COUTUMES AUTOCHTONES
Plus en détailEmail marketing BUROSCOPE TIW
Email marketing BUROSCOPE TIW Environnement et défis à relever Contexte de l'email marketing aujourd'hui Supports de consultation multiples Logiciels, Webmails, Terminaux et applications mobiles Accroissement
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailSOGECASH NET. vos opérations bancaires en ligne
ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,
Plus en détailSécurité des applications web. Daniel Boteanu
I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet
Plus en détail