Toute l'actualité des noms de domaine et nouveaux gTLDs

actualite ndd

Auto Added by WPeMatico

L’essentiel à savoir sur le Phishing

phishing alert

L’hameçonnage ou phishing est une technique de fraude sur Internet visant à obtenir des renseignements confidentiels afin d’usurper l’identité de la victime.

ÉLÉMENTS CARACTÉRISTIQUES D’UN MAIL DE PHISHING :

  • L’e-mail ne contient pas de signature, numéros d’identification, etc.
  • L’expéditeur vous demande des informations confidentielles, ou autres
  • Le contenu contient des fautes de français. Attention de moins en moins vrai
  • Le lien affiché ne correspond pas au lien réel. En passant la souris au-dessus du lien proposé, vous pouvez voir s’il pointe bien vers l’adresse du site annoncée dans le message. Si l’adresse est différente, méfiez-vous et évitez de cliquer sur le lien. De manière générale, il vaut mieux saisir manuellement l’adresse dans le navigateur. En cas de doute, se rendre sur le site officiel sans suivre les liens du courriel et consulter les informations.
  • La cible du lien présent dans le courriel ne possède pas de certificat valide  Vérifier dans la barre d’adresse qu’un cadenas soit présent, certains navigateurs affichent la mention « Sécurisé ». Attention toutefois, de plus en plus souvent, un site frauduleux peut être marqué sécurisé. En effet les pirates utilisent parfois des noms à rallonge liés à des domaines à eux, dont seul le début concerne le site visé. Cela peut tromper un regard rapide sur l’URL. Comme par exemple https://secure.bnpparibas.com.banque.cf.fr.la-boite.com/ peut s’afficher avec le cadenas mais n’a aucun rapport avec la BNP (site de test sans risques, vous pouvez cliquer pour voir)
  • Méfiez-vous des pièces jointes qui peuvent contenir des virus ou espiogiciels.

QUE FAIRE SI JE REÇOIS UN E-MAIL DE PHISHING :

  • NE PAS CLIQUER SUR LE LIEN/PIECES JOINTES
  • NE PAS SUIVRE LES INSTRUCTIONS
  • SIGNALER LE MESSAGE COMME ETANT DU SPAM
  • TRANSFERER LE MAIL AU SUPPORT INFORMATIQUE EN CAS DE DOUTE
  • AVERTIR LES TECHNICIENS

LES BONNES PRATIQUES :

  • Les organismes sociaux, bancaires, bureaux d’enregistrement ne demandent jamais d’information sensible par courriel
  • S’assurer de l’authenticité de la source du message (e.g: demander confirmation par téléphone ou par e-mail)
  • Ne jamais effectuer d’actions dans la précipitation
  • Ne jamais répondre ou faire suivre ces mails exceptés auprès de personnes compétentes (RSSI, Support..)
  • Utiliser un logiciel de filtre anti-courriel malveillant
  • Pour un site web, s’assurer de la validité du nom de domaine
  • Se méfier des liens courts (bit.ly, goo.gl..).
  • Paramétrez correctement votre logiciel de messagerie :
    mettez à jour vos logiciels, si possible en activant la procédure de mise à jour automatique ;paramétrez votre logiciel de messagerie pour désactiver la prévisualisation automatique des courriels ;
    dans les paramètres de sécurité en options, interdisez l’exécution automatique des ActiveX et des plug-ins et les téléchargements, soit en les désactivant, soit en imposant de vous en demander l’autorisation ;
    dans un environnement sensible, lisez tous les messages au format texte brut.
  • Si votre poste a un comportement anormal (lenteur, écran blanc sporadique, etc.) faites le contrôler.

EN CAS DE PHISHING CONSTATE :

Changer son ou ses mots de passe

Sans changement des mots de passe, l’attaquant peut utiliser les accès obtenus.

Si vol de données sensibles

Alerter les services concernés afin que des dispositions soient prises (e.g : blocage de compte bancaire…).

Si une application a été installée

Il faudra : Identifier l’infection, désinfecter ou réinstaller le système (restaurer les données le cas échéant).

Identifier les possibilités de rebond

Lorsqu’un attaquant récupère un accès, l’exploitation de ressources associées à la victime est légion.

Si la machine infectée est présente dans un réseau interne, analyser les machines connectées afin de déterminer si d’autres accès ont pu avoir lieu. Si l’attaquant a récupéré des identifiants, analyser les possibles informations qui servirait à élargir son champs d’attaque.

Sources  : https://cyberveille-sante.gouv.fr/fiches-reflexes et https://www.ssi.gouv.fr/particulier/precautions-elementaires/5-reflexes-a-avoir-lors-de-la-reception-dun-courriel/

Ted Cruz a appris qu’un nom de domaine c’est important.

Le sénateur américain Ted Cruz a officiellement annoncé via Twitter qu’il serait candidat aux présidentielles de 2016.
Et aux Etats Unis, bien plus qu’en France, une campagne présidentielle ne peut être imaginée sans Internet. Chacun possède son prenom+nom en .com, comme barackobama.com, mittromney.com, marcorubio.com…
Ted Cruz et son équipe ne contrôlent pas les noms de domaine que les américains vont utiliser pour le trouver comme TedCruz.com ou TedCruzforAmerica.com. En fait, les opposants politiques à Ted Cruz possèdent les 2 noms de domaine.
TedCruz.com a été déposé par une société immobilière de l’Arizona et …

Powered by WPeMatico