Afin de faciliter la lecture et simplifier l’identification des logs, nous avons scindé en deux catégories distinctes les anciens « Rejet Permanent » (P), aussi bien dans les différentes interfaces d’administration, utilisateur et revendeur, que dans les emails de synthèse. Continuer la lecture
Archives de l’auteur : Sophie
Le Spear-phishing, une arnaque de phishing ciblée
Aujourd’hui, la sécurité cybernétique est plus importante que jamais. Quotidiennement, de nouvelles attaques sont signalées sur les messageries numériques, en conséquence la cybersécurité est devenue une priorité pour de nombreuses entreprises.
Le spear-phishing ou la technique de harponnage ! Continuer la lecture
Le virus de cryptojacking Adylkuzz
Les attaques informatiques produisent toujours davantage de victimes. Ces dernières sont souvent sujettes à des dérèglements et piratages informatiques. Un virus de cryptojacking brave la puissance des systèmes informatiques, Adylkuzz, une version indépendante, plus forte et plus discrète que WannaCry.
Règlementation RGPD, le CIL devient DPO
Le nouveau Règlement Général sur la Protection des Données (RGPD) entrera en vigueur le 25 mai 2018 validé par les États de l’Union Européenne en 2016. Il s’agit de renforcer les droits des citoyens de l’UE et leur accorder plus de contrôle sur leurs données personnelles. Continuer la lecture
Les ransomwares : chiffres et statistiques
L’infographie ci-dessous reprend les chiffres importants à retenir concernant les ransomwares, les attaques, les coûts et profits pour les pirates. Visualisez rapidement les chiffres et les statistiques des ransomwares en France. Et retrouvez les 4 actions essentielles pour s’en prémunir. Continuer la lecture
Les actions juridiques contre les spammeurs
Malgré l’instauration du principe de l’opt-in et l’opt-out, le spam reste très présent dans nos boites de messagerie électronique. La Loi pour la confiance dans l’économie numérique – LCEN est un des moyens permettant aux utilisateurs et aux fournisseurs d’accès Internet Continuer la lecture
Actualités sur le spam en 2012
Le spam continue à défrayer la chronique depuis le début de l’année 2012. Rappelons que ce courrier électronique indésirable continue à faire des ravages auprès des utilisateurs d’Internet. Continuer la lecture
URL raccourcies et spamming
Les URL raccourcies sont très utilisées sur des réseaux sociaux comme Twitter, sur lequel le nombre de caractères par message est limité. Ces services des raccourcissements d’URL permettent de créer des adresses internet très courtes qui renvoient automatiquement vers l’adresse URL de la page qui nous intéresse. Continuer la lecture
Comment lutter contre les botnets malveillants?
Dans notre système de communication actuelle, les botnets légitimes sont essentiels au bon fonctionnement des services. Ces réseaux de robogiciels sont indispensables dans la gestion des canaux de discussion ou pour nous offrir un panel de services variés tels que les jeux ou l’indexation web pour l’exploration du volume de données. Continuer la lecture
Contrôles des spams : tout repose sur le MTA destinataire
Dans l’immense majorité des cas, la détection des spams est effectuée sur le dernier MTA avant le destinataire final du mail. Cela peut poser des problèmes considérables, et quelques pistes existent pour alléger cette charge. Continuer la lecture
Antivirus et analyses alternatives.
Traditionnellement, l’analyse antivirus s’effectue en comparant un programme potentiellement hostile avec une liste de signatures caractéristiques de programmes malveillants. Le problème est que le système est toujours en retard d’une étape par rapport aux virus, trojans et autres programmes hostiles. Après une revue de ce problème, nous présentons quelques techniques alternatives. Continuer la lecture
Le spam : origine et définition d’un acronyme
Le spam, également appelé spamming, pourriel (contraction de « poubelle » et « courriel »), ou encore polluriel (contraction de « pollution » et « courriel »), est un mot emprunté à l’anglais qui désigne l’envoi massif automatisé de courriers électroniques non désirés. Ce mot, à l’origine un acronyme de : SPiced hAM, du jambon épicé en boîte vendue par une entreprise américaine et repris en masse, pour brouiller la conversation, dans un sketch des Monthys Pitons. Continuer la lecture
Anti virus et course à l’échalote : à la poursuite du Gpcode
Dans un article de la revue spécialisée Computer Fraud & Security, David Emm, expert chez Kapersky anti virus dévoile l’histoire de la poursuite du Gpcode, le fameux virus maître chanteur. Très instructif. Continuer la lecture