> Tech > Antiphishing

Antiphishing

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La fonction antiphishing intégrée est une importante fonction de sécurité dans IE 7.0 qui s’applique aux deux versions : autonome et Vista. Vous avez sûrement entendu parler du phishing : des courriels prétendant venir d’une banque connue ou d’un site de commerce électronique fréquemment visités, comme eBay ou la Fnac.

Antiphishing

Quand les utilisateurs cliquent sur des liens contenus dans ces messages, leur navigateur Web les conduit sur un site Web malveillant, d’apparence normale, qui essaie discrètement de voler des informations privées, comme des numéros de carte de crédit.

Pour déjouer de telles attaques, Microsoft a développé l’antiphishing pour ces produits de messagerie électronique, comme Exchange et Hotmail. Mais la firme travaille aussi pour que IE 7.0 puisse reconnaître intelligemment ces sites malveillants et dissuade l’utilisateur de les fréquenter. Voire l’empêche de les visiter dans certaines conditions. Comme sa technologie antilogiciel espion, le Microsoft Phishing Filter dans IE 7.0 utilise une base de données sur la ferme Web de Microsoft pleine de contributions de la communauté, pour aider à distinguer les sites légitimes des usurpateurs.

L’antiphishing de IE 7.0 émet deux niveaux d’avertissement. Le premier, de couleur jaune, apparaît quand un site Web se comporte comme un site Web malveillant. Le second, de couleur rouge, empêche un utilisateur de visiter un site réputé adepte de l’antiphishing. Les utilisateurs peuvent écarter cette fonctionnalité, laquelle peut être confiée aux stratégies de groupe dans des entreprises ainsi administrées.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010