Toute l'actualité des noms de domaine et nouveaux gTLDs

Toute l’actu

L’essentiel à savoir sur le Phishing

phishing alert

L’hameçonnage ou phishing est une technique de fraude sur Internet visant à obtenir des renseignements confidentiels afin d’usurper l’identité de la victime.

ÉLÉMENTS CARACTÉRISTIQUES D’UN MAIL DE PHISHING :

  • L’e-mail ne contient pas de signature, numéros d’identification, etc.
  • L’expéditeur vous demande des informations confidentielles, ou autres
  • Le contenu contient des fautes de français. Attention de moins en moins vrai
  • Le lien affiché ne correspond pas au lien réel. En passant la souris au-dessus du lien proposé, vous pouvez voir s’il pointe bien vers l’adresse du site annoncée dans le message. Si l’adresse est différente, méfiez-vous et évitez de cliquer sur le lien. De manière générale, il vaut mieux saisir manuellement l’adresse dans le navigateur. En cas de doute, se rendre sur le site officiel sans suivre les liens du courriel et consulter les informations.
  • La cible du lien présent dans le courriel ne possède pas de certificat valide  Vérifier dans la barre d’adresse qu’un cadenas soit présent, certains navigateurs affichent la mention « Sécurisé ». Attention toutefois, de plus en plus souvent, un site frauduleux peut être marqué sécurisé. En effet les pirates utilisent parfois des noms à rallonge liés à des domaines à eux, dont seul le début concerne le site visé. Cela peut tromper un regard rapide sur l’URL. Comme par exemple https://secure.bnpparibas.com.banque.cf.fr.la-boite.com/ peut s’afficher avec le cadenas mais n’a aucun rapport avec la BNP (site de test sans risques, vous pouvez cliquer pour voir)
  • Méfiez-vous des pièces jointes qui peuvent contenir des virus ou espiogiciels.

QUE FAIRE SI JE REÇOIS UN E-MAIL DE PHISHING :

  • NE PAS CLIQUER SUR LE LIEN/PIECES JOINTES
  • NE PAS SUIVRE LES INSTRUCTIONS
  • SIGNALER LE MESSAGE COMME ETANT DU SPAM
  • TRANSFERER LE MAIL AU SUPPORT INFORMATIQUE EN CAS DE DOUTE
  • AVERTIR LES TECHNICIENS

LES BONNES PRATIQUES :

  • Les organismes sociaux, bancaires, bureaux d’enregistrement ne demandent jamais d’information sensible par courriel
  • S’assurer de l’authenticité de la source du message (e.g: demander confirmation par téléphone ou par e-mail)
  • Ne jamais effectuer d’actions dans la précipitation
  • Ne jamais répondre ou faire suivre ces mails exceptés auprès de personnes compétentes (RSSI, Support..)
  • Utiliser un logiciel de filtre anti-courriel malveillant
  • Pour un site web, s’assurer de la validité du nom de domaine
  • Se méfier des liens courts (bit.ly, goo.gl..).
  • Paramétrez correctement votre logiciel de messagerie :
    mettez à jour vos logiciels, si possible en activant la procédure de mise à jour automatique ;paramétrez votre logiciel de messagerie pour désactiver la prévisualisation automatique des courriels ;
    dans les paramètres de sécurité en options, interdisez l’exécution automatique des ActiveX et des plug-ins et les téléchargements, soit en les désactivant, soit en imposant de vous en demander l’autorisation ;
    dans un environnement sensible, lisez tous les messages au format texte brut.
  • Si votre poste a un comportement anormal (lenteur, écran blanc sporadique, etc.) faites le contrôler.

EN CAS DE PHISHING CONSTATE :

Changer son ou ses mots de passe

Sans changement des mots de passe, l’attaquant peut utiliser les accès obtenus.

Si vol de données sensibles

Alerter les services concernés afin que des dispositions soient prises (e.g : blocage de compte bancaire…).

Si une application a été installée

Il faudra : Identifier l’infection, désinfecter ou réinstaller le système (restaurer les données le cas échéant).

Identifier les possibilités de rebond

Lorsqu’un attaquant récupère un accès, l’exploitation de ressources associées à la victime est légion.

Si la machine infectée est présente dans un réseau interne, analyser les machines connectées afin de déterminer si d’autres accès ont pu avoir lieu. Si l’attaquant a récupéré des identifiants, analyser les possibles informations qui servirait à élargir son champs d’attaque.

Sources  : https://cyberveille-sante.gouv.fr/fiches-reflexes et https://www.ssi.gouv.fr/particulier/precautions-elementaires/5-reflexes-a-avoir-lors-de-la-reception-dun-courriel/

20 ans de services, d’écoute et d’innovation !

Le 17 Juin dernier, Nameshield a célébré son 20ème anniversaire au Musée Grévin à Paris. Cette soirée festive au cours de laquelle les invités ont pu profiter d’une visite privée du Musée était présidée par Monsieur Jean-Paul BECHU, fondateur et dirigeant de la société. Cette soirée a été l’occasion pour les employés Nameshield et les […]

The post 20 ans de services, d’écoute et d’innovation ! appeared first on Nameshield group blog.

Powered by WPeMatico

Ces catégories d’extensions Internet “qui cartonnent”.

Les nouvelles extensions Internet suscitent souvent plus d’intérêt parce qu’elles choquent, parce qu’elles gênent, ou tout simplement parce qu’elles polluent l’univers des décideurs en charge de protéger leur marque. Pour certaines d’entre elles, nous n’en entendrons probablement jamais parler…et pourtant. Des extensions Internet pour les couleurs Qui l’eut cru: des entrepreneurs ont dépensés des sommes […]

The post Ces catégories d’extensions Internet “qui cartonnent”. appeared first on Nameshield group blog.

Powered by WPeMatico

Petit-déjeuner Nameshield – « Brand Protection »

  Le 3 Novembre dernier, Nameshield organisait son deuxième petit-déjeuner sur le thème cette fois-ci de la « Brand Protection ». L’occasion pour les nombreux invités présents de  découvrir pour certains et approfondir pour d’autres les dangers que représente le web pour leur marque et, surtout, les moyens concrets pour la protéger. La conférence a débuté par […]

The post Petit-déjeuner Nameshield – « Brand Protection » appeared first on Nameshield group blog.

Powered by WPeMatico

Référencement naturel et certificats SSL : faut-il passer au HTTPS:// ?

Commençons par le commencement, à savoir, qu’est-ce que https:// exactement, et à quoi cela sert-il ? Le HTTP est un protocole de communication internet utilisé pour charger la plupart des pages web. Le problème de ce protocole est qu’il n’est pas massivement sécurisé ; n’importe quel cyber criminel peut ainsi surveiller les données de votre trafic et les […]

The post Référencement naturel et certificats SSL : faut-il passer au HTTPS:// ? appeared first on Nameshield group blog.

Powered by WPeMatico

Pourquoi les noms de domaine sont-ils devenus des actifs immatériels stratégiques qu’il convient de valoriser ?

L’usage du réseau Internet est devenu incontournable en quelques années pour tous les échanges de biens et de services, ainsi que pour la majeure partie des communications entre les personnes. Sur le plan professionnel, le lancement et la commercialisation d’un bien ou d’un service passe nécessairement par sa promotion via Internet. Dorénavant, une marque ne […]

The post Pourquoi les noms de domaine sont-ils devenus des actifs immatériels stratégiques qu’il convient de valoriser ? appeared first on Nameshield group blog.

Powered by WPeMatico

Marques et noms de domaine, le duo gagnant

Les marques existaient avant les noms de domaine, c’est un fait indéniable. Ainsi, au fur et à mesure des années, on a appris à gérer le droit des marques, à les recenser, et à les valoriser. C’est ainsi que plusieurs études annoncent aujourd’hui des valorisations de marques dépassant les 10 milliards d’euros, comme la marque […]

The post Marques et noms de domaine, le duo gagnant appeared first on Nameshield group blog.

Powered by WPeMatico

L’ICANN libérée par le gouvernement des États-Unis ?

Deux décisions prisent par le Président Obama sont complètement à l’opposée l’une de l’autre.
En 2009, son Ministère du Commerce a renoncé à libérer l’ICANN de son contrôle.
Pour rappel l’ICANN a été fondée en 1998 à la suite d’une directive du département du Commerce américain. Un contrat stipule que l’ICANN sera sous tutelle du gouvernement jusqu’à ce qu’il remplisse les objectifs fixés par le gouvernement américain. Ce contrat était arrivé à échéance le 30 septembre 2009. A cette date, l’ICANN demanda officiellement son indépendance et que tous les objectifs fixés par …

Powered by WPeMatico