L E S M E S S A G E S S P A M & P H I S H I N G



Documents pareils
Section Configuration

spam & phishing : comment les éviter?

Votre sécurité sur internet

DOSSIER : LES ARNAQUES SUR INTERNET

Je me familiarise avec le courrier électronique

Guide Utilisateur simplifié Proofpoint

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Les menaces sur internet, comment les reconnait-on? Sommaire

Se protéger des Spams

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

Avira Managed Security (AMES) Manuel pour les utilisateurs

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1

Se débarrasser des s indésirables

Atelier Introduction au courriel Utiliser Guide de l apprenant

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

2008 Spam École et TIC

Les Fiches thématiques spam. Comment protéger son courrier électronique?

10. Envoyer, recevoir des mails

Qu est ce qu un ?

Initiation Internet Module 2 : La Messagerie

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

GUIDE DE L'UTILISATEUR AVERTI

SPAM POURRIELS POLLUPOSTAGE

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Protection pour votre compte

GUIDE D UTILISATION DES SERVICES PACKAGES

Mail-SeCure sur une plateforme VMware

Formation ing Utiliser MailPoet

Le spam introduction. Sommaire

Fraude de masse Sophie Olieslagers 14 mars 2014

Qu est-ce qu une boîte mail

Comment envoyer un en gardant les adresses de ses correspondants confidentielles!!!

La messagerie électronique avec La Poste

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

Guide d'utilisation de la formule VPS E-commerce Prestashop. Créez votre boutique en toute simplicité!

Coupez la ligne des courriels hameçons

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

La délivrabilité des campagnes d marketing

Module Communication - Messagerie V6. Infostance. Messagerie

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS!

Courrier électronique

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Comment se protéger contre les s suspicieux?

Achats en ligne - 10 re flexes se curite

GUIDE D UTILISATION CHRONOTRACE Pour suivre vos envois dans le monde entier

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR »

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE

MARKETING. Foyer Assurances - Luxembourg

Espace Client Aide au démarrage

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Principe de la messagerie électronique

COMMENT PROTÉGER LE FLUX SORTANT?

Atelier Introduction au courriel Utiliser Yahoo.ca Guide de l apprenant

Internet sans risque surfez tranquillement

Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Comment protéger ses systèmes d'information légalement et à moindre coût?

GUIDE UTILISATEUR. Guide utilisateur. Logiciel version 7 Documentation version 8

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

Dossier réalisé par Yves Roger Cornil AUG Microcam06

Utilisez le webmail Roundcube en toute simplicité!

Se repérer dans l écran de Foxmail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Lexique informatique. De l ordinateur :

Manuel de l'utilisateur d'intego Personal Antispam

Courrier électronique : vocabulaire

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Communiquer : le mail Chèque n 7 Module 1

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

STAGES D INFORMATIQUE

SECURIDAY 2013 Cyber War

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Installation et utilisation du client FirstClass 11

Guide de l utilisateur Mikogo Version Windows

DECOUVERTE DE LA MESSAGERIE GMAIL

Manuel d utilisation du web mail Zimbra 7.1

Guide de démarrage rapide

Module de sécurité Antivirus, anti-spam, anti-phishing,

Vous trouvez un relevé de tous les produits participants sur le site web ou

Les vols via les mobiles

Le phénomène du SPAM en 2003!!!

Utilisation du client de messagerie Thunderbird

le cours des parents un internet plus sûr pour les jeunes

Internet Le guide complet

Comment utiliser RoundCube?

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Internet Découverte et premiers pas

Spam Manager. Guide de l'utilisateur

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs rue de la Bôle. E U R L. a u c a p i t a l d e

Documentation Honolulu 14 (1)

Dr.Web Les Fonctionnalités

Transcription:

N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E S S P A M & P H I S H I N G Les utilisateurs deviennent de plus en plus actifs sur le net par les réseaux sociaux, emails, chats, etc. Un phénomène qui s est aussitôt installé est le message non-sollicité dans tous ses variétés. Saviez-vous que le premier message non-sollicité a été envoyé par hasard en 1978? Gary Thuerk, un commercial, avait transmis un message de publicité à plus de 400 des 2600 utilisateurs du ARPAnet*. Suite à des plaintes auprès de son entreprise, ce message non-sollicité fut appelé «spam». Cette édition de la newsletter présente différentes catégories de spam et d hameçonnage, ainsi que des astuces pour la protection de la vie privée. *ARPANET: la première version de l Internet fondée par DARPA Source: www.spam.com Différentes catégories, un seul objectif commun: accéder à vos données personnelles! Le message non-sollicité Il s agit d un message de publicité non-désiré, souvent d origine douteuse, mais sans risque particulier. Souvent le contenu est d origine pharmaceutique (viagra, ). Le spam nigérien Ce spam est appelé «spam 419» et très souvent d origine africaine. Au Nigéria, l article 419 du code pénal traite la fraude, d où le nom. Le contenu du message promet un gros bénéfice, ou une large somme d argent bloquée sur un compte en banque d un employé gouvernemental. L hameçonnage ou «phishing» Fondation RESTENA 6, rue Richard Coudenhove-Kalergi L-1359 Luxembourg Tél: +352 42 44 09-1 Fax: +352 42 24 73 Le message de phishing est en général frauduleux, dans le but de tromper l utilisateur sur son origine, comme par exemple la vague de phishing récente des emails masqués comme messages de l Administration des contributions directes. Un tel message a comme tentative de récupérer des informations privées sur l utilisateur, comme par exemple, carte de crédit, mot de passe, adresse physique, email, etc., afin d abuser de ces informations.

Page 2 L hameçonnage ou «phishing» (suite) Le message phishing le plus primitif contient un texte simple avec un formulaire qui demande à l utilisateur son nom d utilisateur, email et mot de passe et de le renvoyer. Une autre classe de messages phishing inclut un texte avec un lien vers un site web qui fait une saisie des données sur un formulaire. Une variante de ces messages contient un lien vers un site web, normalement compromis, qui achemine la requête vers un site qui télécharge automatiquement ou demande d installer un logiciel (malveillant) sur l ordinateur. Par ce logiciel, l attaqueur peut recueillir des informations sur l utilisateur, comme les mots de passe, les données bancaires, etc. La classe de messages de phishing la plus sévère traite le «ransomware». Le message contient souvent un attachement en format *.zip, *.scr ou *.flv. Il s agit normalement d un logiciel malveillant qui bloque l accès à l ordinateur et l utilisateur est invité de payer une rançon («ransom») par carte prépayée (p.ex. safepaycard) ou par agence de transfert d argent (p.ex. Western Union). Dans le cas extrême, tout le disque dur ou le serveur de fichiers sera encrypté et un paiement de la rançon ne garantira pas le décryptage. Dans un tel cas, il est conseillé de contacter un expert. Exemple d hameçonnage Courriel avec texte et lien vers un site phishing à l apparence de l administration des contributions directes par exemple. Le site phishing promet un remboursement par carte de crédit et collecte les informations suivantes sur l utilisateur: - Type carte de crédit - Date de naissance - Nom sur la carte de crédit - Code de sécurité (CVC) - Numéro de la carte de crédit - Mot de passe 3D secure - Date d expiration

Page 3 Exemple d hameçonnage avec logiciel malveillant et de cryptage (vague de phishing actuelle) Le courriel avec un attachement, contient normalement un logiciel malveillant masqué comme facture ou contrat en format *.zip/ *.flv/ Après avoir ouvert cet attachement, tous les fichiers sur le disque dur sont cryptés et un message s affiche avec la demande de payer une rançon de 0.2 à 5 Bitcoins dans un délai de 72 à 96 heures, sinon le disque restera crypté (voir la capture d écran). Dans ce cas, il est conseillé de contacter un expert ou de télécharger un logiciel qui peut supprimer le virus. Quelques astuces pour reconnaître un spam Vérifiez l origine/source de l email si vous ne la connaissez pas ou qu il s agit d une adresse étrange, soyez prudent! Le destinataire est-ce que l email est adressé à une liste ou est-il personnel? Contenu lisez le contenu de l email! Soyez attentifs aux erreurs de grammaire, d orthographie et de style (souvent traduit automatiquement)! Lien vers une page web très souvent il s agit d un lien qui n a rien à voir avec l adresse email de l expéditeur ou l institution concernée (banque, commune,...). Comparez les noms de l expéditeur avec le lien! Passez la souris sur le lien, pour voir le réel lien, sans cliquer! N ouvrez pas des attachements dont l expéditeur n est pas connu! Soyez prudents avec des annexes en format *.docx, *.pdf, *.zip, *.scr, *.png! Exemple réel d un message phishing: Source douteuse, sans lien avec le produit Erreur Erreurs et style Lien: pas de relation entre lien, sujet et adresse email Tous les organismes officiels, comme les administrations, banques, communes, etc., ainsi que la Fondation RESTENA, ne demandent jamais des informations sensibles (carte de crédit, mot de passe,...) aux utilisateurs par email ou téléphone!

Page 4 Comment éviter trop de spam? Utilisez un nom d utilisateur différent de votre adresse email. N insérez pas votre adresse email primaire sur des sites web douteux, comme par exemple des sites qui vous promettent des gains ou des bons/coupons à valeurs énormes. Si vous affichez votre adresse email sur un site web, présentez la sous forme masquée, comme par exemple: [nom]@[education].lu / (nom) [at] (education) [dot] lu ou bien représentez la sous forme d image: Par ce masquage, les robots primitifs ne peuvent pas reconnaître votre adresse. Lorsque vous vous abonnez à un service en ligne, vérifiez les conditions générales de celui-ci. Souvent des boîtes de contrôle («check box») sont sélectionnées qui permettent de vous envoyer d autres publicités. Si vous recevez un message non-sollicité, ne répondez jamais! Solutions Anti-Spam Pour lutter contre le spam, il existe des solutions «anti-spam» qui permettent de filtrer le courriel indésirable avant son arrivée dans la messagerie. Ces solutions spécialisées, peuvent être installées directement sur les postes de travail des utilisateurs, sur les serveurs de messagerie, ou bien être externalisées. Les logiciels de messagerie les plus courants intègrent également en standard des solutions anti-spam. Les solutions anti-spam proposées s appuient sur une combinaison de techniques anti-spam (tels que l'analyse lexicale, listes noires, bases collaboratives, etc.) permettant d identifier efficacement les spams. Malheureusement, aucune solution anti-spam n'est parfaite. Les spammeurs évoluent et trouvent toujours de nouvelles méthodes pour contourner les mesures anti-spam mises en place et par conséquent, rendent la détection des spams de plus en plus difficile. L'anti-spam idéal est une solution qui détecte 100% spams et laisse 100% des bons messages ou en termes techniques: 100% de spams détectés, 0% de faux-négatifs * et 0% de fauxpositifs +. Il est très difficile d atteindre les 100% sans générer beaucoup de faux-positifs. C est un aspect assez critique, puisque ces faux-positifs peuvent correspondre à des messages légitimes importants. Un filtrage trop strict entraîne un risque de faux-positifs, un filtrage moins sévère augmente par contre la quantité de pourriels (spams) non détectés. Il convient donc de trouver le bon équilibre entre les deux. *Faux-négatif: un courriel indésirable non détecté +Faux-positif: un courriel légitime classé par erreur en spam

Page 5 La protection anti-spam/anti-virus dans notre service email La protection anti-spam/anti-virus comporte un système de filtrage qui protège les boîtes aux lettres des utilisateurs contre les spams. Le système permet la détection et le marquage des messages spam. Chaque email détecté comme spam contient dans son en-tête («header») une information indiquant qu'il s'agit d'un *****SPAM*****. Par défaut, tous les messages ainsi marqués sont délivrés dans la boîte aux lettres de l'usager et peuvent, après téléchargement, être traités localement selon les préférences avec des outils intégrés dans les logiciels de messagerie les plus courants. Si l'utilisateur opte pour une suppression directe des messages marqués, alors la messagerie bloque les spams et les messages infectés détectés avant le téléchargement dans sa boîte aux lettres. L'utilisateur ne reçoit donc plus les messages détectés. Aucune mesure locale de filtrage n'est nécessaire. Cependant, des erreurs d'analyse peuvent se produire dans tous les produits. Donc, il est probable que certains messages peuvent être marqués *****SPAM***** à tort. On les appelle des faux-positifs. La suppression directe de ces messages comporte donc un certain risque de perte de courrier important. Voilà pourquoi le choix du traitement de ces messages est à considérer comme étant entièrement sous la responsabilité de l'usager. Le défi: Trouver un bon équilibre entre les faux-négatifs et les faux-positifs! Il vaut mieux avoir un filtre moins strict avec des faux-négatifs, qu'un filtre trop sévère qui entraîne une suppression des faux-positifs, donc des emails légitimes supprimés. Nos ingénieurs essaient de réduire au maximum le taux de faux-positifs tout en essayant de conserver un bon niveau de détection de spam par une supervision constante et vigilante. Comment changer la configuration de la protection email Vous pouvez activer et désactiver les filtres spam en utilisant l'outil de gestion de compte sur notre site web, sous: Services RESTENA Gestion de compte Dans vot re p rofile, sélectionnez la rubrique: changer protection e-mail Ici vous pouvez choisir le mode de suppression des emails marqués comme *****SPAM****** et *****VIRUS******.

Page 6 Autres articles sur l hameçonnage, spam et d autres arnaques en ligne Bee-Secure: https://www.bee-secure.lu/fr/clever-klicken Cases: https://www.cases.lu/les-phish-a-laffiche-ne-mordez-pas-a-lhamecon.html Guichet public: http://www.guichet.public.lu/entreprises/fr/gestion-juridique-comptabilite/contentieux/ litiges/arnaques/index.html En cas de problèmes ou questions Si vous rencontrez des problèmes ou si vous avez des questions, contactez nous: helpdesk@restena.lu ou par téléphone au +352 42 44 09-1 NEWS Découvrez la nouvelle édition du magazine CONNECT en suivant ce lien: h t t p : / / w w w. g e a n t. n e t / M e d i a C e n t r e E v e n t s / n e w s / P a g e s / CONNECT_issue_18_is_now_available.aspx L édition 2015 de la «Terena Networking Conference», la prestigieuse conférence des acteurs du domaine de l éducation et de la recherche se déroulera à Porto, Portugal, du 15 au 18 juin 2015. Pour plus de détails, visitez la page web de la conférence: https://tnc15.terena.org/ eduroam, le service sécurisé de réseau sans fil dédié à la communauté de l Éducation et de la Recherche annonce plus de 17 millions de connexions au Luxembourg en 2014. Lire le communiqué de presse entier: http://www.restena.lu/ restena/pdfs/cp_eduroam_fr.pdf