SIG 42. ISEPP Mardi 10 décembre 2013



Documents pareils
Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

spam & phishing : comment les éviter?

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Créer son adresse

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

Comment se protéger contre les s suspicieux?

Courrier électronique

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Internet sans risque surfez tranquillement

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Courrier électronique : vocabulaire

escan Entreprise Edititon Specialist Computer Distribution

ClaraExchange 2010 Description des services

Le spam introduction. Sommaire

Le phénomène du SPAM en 2003!!!

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Qu est ce qu un ?

Serveur mail sécurisé

SECURIDAY 2013 Cyber War

Dr.Web Les Fonctionnalités

OFFICE OUTLOOK QUICK START GUIDE

L E S M E S S A G E S S P A M & P H I S H I N G

L adresse électronique professionnelle : Mode d emploi

Utiliser un client de messagerie

Initiation Internet Module 2 : La Messagerie

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Club des Responsables d Infrastructures et de la Production

Avira Managed Security (AMES) Manuel pour les utilisateurs

Présenté par : Mlle A.DIB

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Outlook Présentation.

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

2013 Microsoft Exchange 2007 OLIVIER D.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

DEVIS N netlim.com

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

10. Envoyer, recevoir des mails

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Console de gestion Messagerie SMTP/IMAP/POP3

OFFRE HÉBERGEMENT DES SITES WEB & NOMS DOMAINE

Projet Personnalisé Encadré #1

La messagerie électronique avec La Poste

Utilisez le webmail Roundcube en toute simplicité!

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Votre sécurité sur internet

Qu est-ce qu une boîte mail

Groupe Eyrolles, 2005,

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

OFFRE HÉBERGEMENT DES SITES WEB & NOMS DOMAINE

Liens de téléchargement des solutions de sécurité Bitdefender

Comment utiliser mon compte alumni?

Guide administrateur AMSP

Je me familiarise avec le courrier électronique

Instruction pour le changement de la messagerie électronique

Internet Le guide complet

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Coupez la ligne des courriels hameçons

Lexique informatique. De l ordinateur :

2008 Spam École et TIC

Instructions relatives à l'adaptation de la messagerie électronique

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Formation ing Utiliser MailPoet

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

Généralités sur le courrier électronique

Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple

Notions de sécurités en informatique

Quels sont les points clés pour réussir ses campagnes ing? 22 avril 2010

Internet Découverte et premiers pas

Fonctionnement du courrier électronique

Utilisation du nouveau webmail académique

OBM : Découvrez LA solution de messagerie collaborative libre!

Section Configuration

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

C2i B6 - Échanger et communiquer à distance

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE

PRODUITS Utiliser la messagerie intégrée dans VisualQie

Atelier Introduction au courriel Utiliser Guide de l apprenant

Sécurité informatique

Guide d installation et de configuration du serveur de messagerie MDaemon

Ateliers de formation Internet. L ing

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Progressons vers l internet de demain

Liens de téléchargement des solutions de sécurité Bitdefender

Déploiement d un serveur courriel dédié pour entreprise

LA PLATE-FORME D'ALTERN C

CHAPITRE 3 : INTERNET

Gérez efficacement vos mails avec Outlook 2013

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Symantec MessageLabs Web Security.cloud

Communiquer : le mail Chèque n 7 Module 1

Dossier réalisé par Yves Roger Cornil AUG Microcam06

Transcription:

SIG 42 Sécurité des Mails ISEPP Mardi 10 décembre 2013

Sommaire Rappel sur le fonctionnement d une messagerie Clients lourds : Le trafic en clair Le serveur de mail : tout y est accessible Les webmails et «Man of the Middle» Le phishing Les pièces jointes Solutions

Introduction : Le fonctionnement d une messagerie

Les serveurs de messagerie Ce sont des ensembles de boites postales «virtuelle» Gmail.com Yahoo.fr SIG42.COM

Les serveurs de messagerie Chaque boite a un ou plusieurs noms Boite mail d Alice. Alice est le nom principal Il peut y avoir des alias. Alice (nom principal) Alice (nom principal) jolieblonde contact

Les serveurs de messagerie Une adresse mail est donc composée : Du nom de la boite alice@sig42.com Le nom du serveur SIG42.COM

Cheminement d un mail Bob écrit à Alice TCP Port 25 SMTP TCP Port 25 SMTP TCP Port 110 POP 3

Première partie : Les risques techniques

Les risques lors du transit

Clients lourds : Le trafic en clair Lorsqu un courrier électronique est envoyé, c est en clair. li

Clients lourds : Le trafic en clair Lorsqu un courrier électronique est relevé, c est en clair. li LE MOT DE PASSE AUSSI!!!

Les risques lors du stockage Les courriers sont stockés sur le serveur avant d être relevé par le titulaire i de la boite

Et le Webmail? Supprime le client lourd Plus de transfert entre le serveur et le lent en clair.

Wb Webmail : d autres risques Fonctionnement d une connexion HTTPS

Wb Webmail : d autres risques

Deuxième partie : Les risques liés au contenu

Les virus Diffusés via une pièce-jointe se trouvant dans le mail. Le contenu du mail incité à ouvrir la pièce-jointe. La curiosité i éh humaine est le facteur exploité par ces mails. Quelques exemples

Les virus Mail que j ai reçu en octobre 2013

Les virus Mail que j ai reçu en mars 2013 Curiosité Installation du virus Humour.. Remarque : les mails avec pj cryptée passent les antivirus

Les virus N ouvrez jamais une pièce-jointe dont vous n êtes nêtes pas sur! Si vous ne connaissez pas votre correspondant, jetez le mail. Méfiez-vous de votre curiosité... Un anti-virus n est pas infaillible.

Les fausses identités i Il est très facile de changer d identité quand on expédie un mail. Un peu de bon sens (Bill Gates ou Obama vous écrivent) et de la méfiance sur les mails qui vous paraissent anormaux (Miss ou Mister Tahiti vous propose un rdv coquin) vous préservera de mauvaises surprises.

Les fausses identités i Des boites mails se font pirater juste pour récupérer leur carnet d adresse. -> Des faux mails sont envoyés au nom de la personne. On a plus facilement confiance. Utiliser un mot de passe dédié à sa messagerie, et que pour cela. POUR RIEN D AUTRE!

Le SPAM Les spams sont des mails non sollicités. (Non désirés). Il sont envoyés la plupart du temps pour faire de la publicité. Une grosse partie de ces publicités concerne des produits dont la distribution à été interdite (médicaments, contrefaçons, sites porno...) On estime qu ils représentent plus de 90% des courriers reçus.

Le SPAM Danger? Comme le mail est quasi-gratuit, il est envisageable d envoyer des millions de courriers. Pour ce faire il faut de la puissance et de la bande passante. -> Les spammeurs contaminent des machines Ils se font alors rémunérer 1 er er danger : Infection de sa machine.

Le SPAM Danger? D autres messages que des publicités peuvent être adressés. Ils servent de base aux escroqueries (Phishing par exemple) Ce sera détaillé dans une autre partie. Les mails désirés se noient dans les spam!! 2 ème ème danger : le spam vecteur d escroquerie.

Le spam, finalement ça marche? Ben oui!!!! C est pour cela qu il existe toujours. Sophos a menée une étude en décembre 2007 : 11% des personnes déclarent avoir acheté quelque chose suite à la réception d un spam! http://www.sophos.com/en-us/press-office/press-releases/2007/12/spam-buyers.aspx

Les spams : que faire Utiliser des filtres anti-spam : inclus dans la plupart des grosses messageries publiques (yahoo, gmail,... ). Installer un anti-spam sur son poste Ne pas communiquer son adresse mail en dehors de son cercle de connaissance! Utiliser des mails temporaires pour le reste.

Les spams : que faire Pour contourner les filtres anti-spam, les spammeurs brouillent les pistes : Viagra = vi@gr@, v i a g r a,... Une image est encore plus efficace : Donc communiquez votre adresse avec discernement! Beaucoup, beaucoup de chose à dire sur les spams, qui ne sont pas spécifique aux mails

Quelques SPAM Le 19 novembre 2013 : http://www.ewaysendit.com/set/linkredirect.ax d?linkid=84647&clientid=152008869

Quelques SPAM Le 20 novembre 2013 :

Le phishing ou hameçonnage Le terme est inspiré de la pêche. C est une forme d escroquerie, basée sur l envois massif de mails. Dans le volume, il y a bien un poisson qui mordra. Basé sur le spam Objectif de ces mails : tromper le destinataire pour obtenir un mot de passe.

Exemples de phishing

Exemples de phishing

Exemples de phishing

Exemples de phishing Reçu le 04/12/2013 /

Exemples de phishing Reçu le 04/12/2013 /

Se protéger du phishing Ne jamais communiquer d informations liées à un mot de passe ou à un code secret par mail Jamais!

Le SCAM Scam signifie fraude, escroquerie, ruse Les scams sont des mails frauduleux, également connus sous le nom de "Fraude 419", en référence au code pénal nigérian dont la section 419 sanctionne ce genre de pratique. Ils viennent au ¾ d Afrique de l ouest.

Le SCAM Vous recevez par mail une demande d'aide pour transférer des fonds d'un pays en difficulté vers un autre pays py ou pour bénéficier d'un héritage. Les expéditeurs se font passer pour des représentants NE officiels REVEZ ou des PAS héritiers!!! et demandent à leurs futures victimes d'avancer de l'argent, toujours pour une bonne cause, en l'échange de quoi ils promettent une commission sur les transferts de fonds.

Le SCAM

Le Scam : que faire Ayez du bon sens! Utilisez si possible un anti-spam pour votre messagerie. Ne croyez pas (trop) au père noël.

Sauvegarde de sa messagerie Souvent oublié. On s aperçoit de leur utilité quand on a perdu ses mails. Même un webmail mérite d être sauvegardé!

Prochaine présentation ti SIG42 Le 8 janvier 2014 Multi-threading threading Java Par Alexandre LAUDES

SIG 42 Merci..

Et le Raspberry...

La bête

Un exemple d application Diaporama contrôlé par une interface web Tourne sur le rapsberry : Un serveur HTTP / PHP Un serveur SAMBA Un diaporama mode console Un module de pilotage du matériel ajouté