Spam et spear phishing

Le spam et le spear phishing sont deux menaces auxquelles les internautes doivent faire face tous les jours. Malgré leurs différences, elles présentent quelques similitudes comme le fait d’être des courriers électroniques indésirables. Si le spam fait l’objet d’un envoi massif, le spear phishing est plutôt ciblé et personnalisé. Lire la suite

Les pertes liées au spam

Le spam est un marché juteux pour les pirates. Ils n’hésitent pas à s’investir totalement pour suivre voire devancer les technologies anti-spam existantes. Les spammeurs actuels ne se contentent plus d’attaquer les boites de messagerie électronique. Ils s’en prennent également aux appareils mobiles, aux blogs ainsi qu’aux messageries instantanées. Le coût engendré par leur gestion est donc très élevé aussi bien pour les particuliers que pour les fournisseurs d’accès Internet. Lire la suite

Statistiques sur le botnet

Par définition, le botnet est un réseau d’ordinateurs infectés par un logiciel malveillant. Le botnet master peut le contrôler à distance sans que les propriétaires des ordinateurs en aient connaissance. Son but est avant tout de se servir des PC zombies pour envoyer des tonnes de spams, de véhiculer des virus ou encore de voler les coordonnées bancaires des utilisateurs par le biais du phishing. Lire la suite

Comment mettre fin au règne des spams ?

Même si l’envoi de spams n’est pas un acte illégal dans certains pays, il peut être considéré comme une pratique portant atteinte aux fournisseurs d’accès Internet. Pour la France, la Commission nationale informatique et libertés – CNIL est claire sur le sujet. La prospection par email sera considérée comme illégale si les destinataires ont fait valoir leur droit d’opposition. Par contre, l’envoi conforme à l’opt-in est tout à fait acceptable. Lire la suite

L’hameçonnage ou phishing

L’hameçonnage ou phishing est une pratique courante dans le milieu de l’informatique. C’est une technique utilisée par les pirates pour récupérer frauduleusement les données personnelles des utilisateurs d’Internet. Grâce aux informations obtenues, ils sont en mesure d’usurper l’identité de la victime du phishing. Plusieurs moyens sont mis en œuvre par les pirates pour arriver à leurs fins. Lire la suite

Botnet et postes zombies

Le botnet est constitué par un ensemble d’ordinateurs infectés par un logiciel malveillant et coordonnés par un pirate depuis un serveur de contrôle. Il sert à mener plusieurs attaques malintentionnées comme le déni de service, le phishing, ou encore à envoyer des spams, des scams et toutes sortes de virus. D’après un expert de la sécurité informatique, la lutte contre les réseaux de machines zombies semble porter ses fruits en 2010 malgré la progression des botnets pour OS mobile. Lire la suite

Le marché du piratage en 2010

La prise de connaissance du tarif pratiqué sur le marché du piratage permet au responsable de la sécurité du système d’information d’affiner son budget sécurité. Certaines informations volées sur Internet à travers plusieurs systèmes de piratage peuvent valoir de l’or sur un réseau donné. Lire la suite

De nouveaux visages pour les hameçonnages

Le phishing est un moyen pour les utilisateurs malveillants, par l’intermédiaire de spams, de vous dérober des informations personnelles, telles que votre numéro de carte bleue, pour les utiliser de façon illicite. Contrairement aux spams classiques, les spams émis par ces utilisateurs peu scrupuleux sont des emails qui semblent émaner de sites connus voire même officiels. Lire la suite

Analyse détaillée des technologies anti-spams

Les spams représentent aujourd’hui plus de 50% du trafic email mondial, certaines entreprises françaises comptent plus de 90% de spams parmi leurs emails. Définir une action contre le spam est devenu en quelques années une obligation du DSI. Ce dernier se doit de mettre en place une véritable politique anti-spams en faveur des employés, incapables de travailler correctement dans de telles conditions. Plusieurs technologies, certaines simples d’autres plus complexes, permettent de lutter contre ce fléau.

Article complet: Panorama des  technologies  antispam

Version PDF de l’article : Panorama des  technologies  antispam