Les solutions antivirus antispam dans le Cloud

Les spams encombrent inutilement les réseaux et les serveurs de messagerie des entreprises. En outre, les boites de réception en sont polluées. Pour ne pas pénaliser les salariés et pour éloigner toutes les menaces informatiques, les éditeurs de sécurité informatique ont créé la solution anti-spam externalisée. Lire la suite

Naissance de la norme DMARC

Après 18 mois de collaboration, de nombreuses sociétés de l’Internet dont Yahoo, Microsoft, Bank of America, Agari, AOL, PayPal, Google, Cloudmark, etc. sont arrivés à mettre au point la norme DMARC ou Domain-based Message Authentification, Reporting & Conformance. Tous ces acteurs ont comme principal objectif de lutter efficacement contre le spam en favorisant une communication authentique entre l’expéditeur et le destinataire. Dans le futur, ils ont l’intention de soumettre le protocole DMARC à l’Internet Engineering Task Force pour que ce dernier devienne un standard dans le domaine de la sécurité informatique. Lire la suite

Spam et spear phishing

Le spam et le spear phishing sont deux menaces auxquelles les internautes doivent faire face tous les jours. Malgré leurs différences, elles présentent quelques similitudes comme le fait d’être des courriers électroniques indésirables. Si le spam fait l’objet d’un envoi massif, le spear phishing est plutôt ciblé et personnalisé. Lire la suite

Statistiques sur le botnet

Par définition, le botnet est un réseau d’ordinateurs infectés par un logiciel malveillant. Le botnet master peut le contrôler à distance sans que les propriétaires des ordinateurs en aient connaissance. Son but est avant tout de se servir des PC zombies pour envoyer des tonnes de spams, de véhiculer des virus ou encore de voler les coordonnées bancaires des utilisateurs par le biais du phishing. Lire la suite

L’hameçonnage ou phishing

L’hameçonnage ou phishing est une pratique courante dans le milieu de l’informatique. C’est une technique utilisée par les pirates pour récupérer frauduleusement les données personnelles des utilisateurs d’Internet. Grâce aux informations obtenues, ils sont en mesure d’usurper l’identité de la victime du phishing. Plusieurs moyens sont mis en œuvre par les pirates pour arriver à leurs fins. Lire la suite

Les petites et moyennes entreprises en lutte contre les spams

Les petites et moyennes entreprises ou PME sont des structures employant moins de 500 salariés. Malgré leur taille peu imposante, elles ne sont pas à l’abri de toutes sortes d’attaques informatiques : spams, virus, scams, attaque par déni de service, phishing, etc. Pour s’en prémunir, les PME n’hésitent pas à investir massivement dans des moyens de sécurisation efficaces. Certaines considèrent même cet investissement comme prioritaire. Lire la suite

Botnet et postes zombies

Le botnet est constitué par un ensemble d’ordinateurs infectés par un logiciel malveillant et coordonnés par un pirate depuis un serveur de contrôle. Il sert à mener plusieurs attaques malintentionnées comme le déni de service, le phishing, ou encore à envoyer des spams, des scams et toutes sortes de virus. D’après un expert de la sécurité informatique, la lutte contre les réseaux de machines zombies semble porter ses fruits en 2010 malgré la progression des botnets pour OS mobile. Lire la suite

Le marché du piratage en 2010

La prise de connaissance du tarif pratiqué sur le marché du piratage permet au responsable de la sécurité du système d’information d’affiner son budget sécurité. Certaines informations volées sur Internet à travers plusieurs systèmes de piratage peuvent valoir de l’or sur un réseau donné. Lire la suite

Piratage : l’usurpation d’identité pour faciliter les attaques

Devant le manque de cadre strict de la loi en matière de protection des informations personnelles sur internet, il faut que ce soit les internautes qui fassent preuve de rigueur. Avec l’anonymat  via le pseudo, on pense être protégé par la cybercriminalité.  Mais le paradoxe, c’est que cette identification protège également les pirates. Lire la suite

De nouveaux visages pour les hameçonnages

Le phishing est un moyen pour les utilisateurs malveillants, par l’intermédiaire de spams, de vous dérober des informations personnelles, telles que votre numéro de carte bleue, pour les utiliser de façon illicite. Contrairement aux spams classiques, les spams émis par ces utilisateurs peu scrupuleux sont des emails qui semblent émaner de sites connus voire même officiels. Lire la suite

Du phishing en guise d’anti phishing

L’usurpation d’identité par le phishing est devenu une activité extrêmement lucrative pour beaucoup d’organisations criminelles. Parmi les techniques anti phishing que l’on peut utiliser, une stratégie originale consiste à retourner les méthodes du phishing contre ses auteurs. Lire la suite

Analyse détaillée des technologies anti-spams

Les spams représentent aujourd’hui plus de 50% du trafic email mondial, certaines entreprises françaises comptent plus de 90% de spams parmi leurs emails. Définir une action contre le spam est devenu en quelques années une obligation du DSI. Ce dernier se doit de mettre en place une véritable politique anti-spams en faveur des employés, incapables de travailler correctement dans de telles conditions. Plusieurs technologies, certaines simples d’autres plus complexes, permettent de lutter contre ce fléau.

Article complet: Panorama des  technologies  antispam

Version PDF de l’article : Panorama des  technologies  antispam

Quelles sont les autres acceptions du spam dans le milieu professionnel de la sécurité informatique ? Est-ce qu’un spam peut aussi inclure un virus ?

Le Scam, autrement nommé Nigérian 419 (par référence à la loi 419 du Nigéria interdisant ce type de pratique), et le Phishing sont également une forme de spam et doivent être interprétés comme tel par les solutions anti-spam. Lire la suite

Quels sont les principaux types de solutions contre les spams et comment fonctionnent-elles ?

Il existe principalement 3 types de solutions antispam : les outils sur postes utilisateur, les systèmes mis en place sur ou « devant » le serveur de messagerie de l’entreprise et les solutions externalisées. Lire la suite