Pourquoi protéger ses emails avec une solution SaaS ?

La sécurisation de la messagerie électronique est un des services informatiques pour lequel l’externalisation prend tout son intérêt : elle permet à la fois de décharger ses équipes et ses équipements et surtout elle apporte réellement une plus value en terme de sécurité et de disponibilité du service. Lire la suite

Piratage : vos données prises en otage contre rançon

Un ransomware, ou rançongiciel, est un ‘virus’ dont l’objectif est de prendre en otage vos données en échange d’une rançon. Les ransomwares se propagent le plus souvent par email sous forme d’un exécutable présent dans une pièce jointe. Si par malheur vous exécutez ce programme ce dernier va infecter votre ordinateur et se propager sur le réseau local. Très rapidement tous les fichiers importants présents sur l’ordinateur infecté vont être chiffrés (on parle souvent de ‘cryptage’ par abus de langage) et devenir inexploitables. Vous devrez payer une rançon aux ‘pirates’ pour pouvoir récupérer vos données, mais rien n’est garanti…

[Version PDF]

Lire la suite

Les solution antivirus antispam dans le Cloud

Les spams encombrent inutilement les réseaux et les serveurs de messagerie des entreprises. En outre, les boites de réception en sont polluées. Pour ne pas pénaliser les salariés et pour éloigner toutes les menaces informatiques, les éditeurs de sécurité informatique ont créé la solution anti-spam externalisée. Lire la suite

Deux évènements majeurs sur le spam en 2012

L’année 2012 s’est achevée avec deux évènements significatifs. D’une part, Digital Crimes Unit ou l’ « unité de lutte contre le cyber-crime » de Microsoft a réussi à ralentir voire stopper la progression d’un botnet dénommé Nitol. D’autre part, la relation entre le spam et l’industrie pharmaceutique a été évoquée lors du 21eme symposium sur la sécurité de l’Ipes. Lire la suite

Recrudescence des fraudes sur les cartes bancaires

Les cartes bancaires font partie des éléments les plus convoités par les pirates sur Internet. Depuis l’existence des achats en ligne, certaines personnes malveillantes n’hésitent pas à rechercher tous les moyens leur permettant de récupérer frauduleusement les données bancaires des internautes. Lire la suite

Réussite de la lutte contre les botnets

On appelle botnet tout réseau d’ordinateurs zombies infectés par des logiciels malveillants. L’objectif des pirates en prenant le contrôle à distance de tous ces PC est de mener plusieurs activités illicites à l’insu des propriétaires. La réussite des opérations de démantèlement des botnets renforce la lutte menée mondialement contre le spam. Lire la suite

La rentabilité du spam

Le spam est un message électronique non sollicité ayant pour mission d’inciter les destinataires à cliquer sur un lien ou à susciter l’intérêt des produits qui y sont proposés. Très polluant, ce courrier indésirable peut véhiculer différentes sortes de cyber-attaques : virus, vers, chevaux de Troie, déni de service, phishing, etc. Lire la suite

L’email marketing et le spam

Les non initiés confondent souvent l’email marketing avec le spam. Même s’ils fonctionnent sur le même principe, certains points les différencient. Si l’envoi de spam se fera toujours via un courrier électronique, l’e-marketing peut être effectué par l’intermédiaire d’autres supports de communication électroniques comme la messagerie instantanée ou les réseaux sociaux par exemple. Lire la suite

Naissance de la norme DMARC

Après 18 mois de collaboration, de nombreuses sociétés de l’Internet dont Yahoo, Microsoft, Bank of America, Agari, AOL, PayPal, Google, Cloudmark, etc. sont arrivés à mettre au point la norme DMARC ou Domain-based Message Authentification, Reporting & Conformance. Tous ces acteurs ont comme principal objectif de lutter efficacement contre le spam en favorisant une communication authentique entre l’expéditeur et le destinataire. Dans le futur, ils ont l’intention de soumettre le protocole DMARC à l’Internet Engineering Task Force pour que ce dernier devienne un standard dans le domaine de la sécurité informatique. Lire la suite

Spam et spear phishing

Le spam et le spear phishing sont deux menaces auxquelles les internautes doivent faire face tous les jours. Malgré leurs différences, elles présentent quelques similitudes comme le fait d’être des courriers électroniques indésirables. Si le spam fait l’objet d’un envoi massif, le spear phishing est plutôt ciblé et personnalisé. Lire la suite

Les pertes liées au spam

Le spam est un marché juteux pour les pirates. Ils n’hésitent pas à s’investir totalement pour suivre voire devancer les technologies anti-spam existantes. Les spammeurs actuels ne se contentent plus d’attaquer les boites de messagerie électronique. Ils s’en prennent également aux appareils mobiles, aux blogs ainsi qu’aux messageries instantanées. Le coût engendré par leur gestion est donc très élevé aussi bien pour les particuliers que pour les fournisseurs d’accès Internet. Lire la suite

Statistiques sur le botnet

Par définition, le botnet est un réseau d’ordinateurs infectés par un logiciel malveillant. Le botnet master peut le contrôler à distance sans que les propriétaires des ordinateurs en aient connaissance. Son but est avant tout de se servir des PC zombies pour envoyer des tonnes de spams, de véhiculer des virus ou encore de voler les coordonnées bancaires des utilisateurs par le biais du phishing. Lire la suite

Comment mettre fin au règne des spams ?

Même si l’envoi de spams n’est pas un acte illégal dans certains pays, il peut être considéré comme une pratique portant atteinte aux fournisseurs d’accès Internet. Pour la France, la Commission nationale informatique et libertés – CNIL est claire sur le sujet. La prospection par email sera considérée comme illégale si les destinataires ont fait valoir leur droit d’opposition. Par contre, l’envoi conforme à l’opt-in est tout à fait acceptable. Lire la suite

L’hameçonnage ou phishing

L’hameçonnage ou phishing est une pratique courante dans le milieu de l’informatique. C’est une technique utilisée par les pirates pour récupérer frauduleusement les données personnelles des utilisateurs d’Internet. Grâce aux informations obtenues, ils sont en mesure d’usurper l’identité de la victime du phishing. Plusieurs moyens sont mis en œuvre par les pirates pour arriver à leurs fins. Lire la suite