Toutes les actualités du 10 au 16 Octobre 2005
Le « Phishing sécurisé »
Les Global Threat Experts de SurfControl ont découvert l’existence de sites de « Phishing sécurisé » utilisant la connexion à des sites web sécurisés afin de duper les utilisateurs et les pousser à divulguer des informations personnelles. SurfControl estime que cette nouvelle menace est très dangereuse pour les entreprises puisqu’elle utilise une technique sophistiquée qui masque le spam et qui joue sur la méconnaissance des utilisateurs d’internet quant à la sécurisation des sites web et des certificats d’authenticité numériques. Les internautes traversent nombre de sites sécurisés lors de leur recherche professionnelle, de leur consultation d’emails sur le net (Yahoo Mail, Wanadoo, etc…), de leur shopping ou lorsqu’ils travaillent sur un site protégé par mot de passe.
L’encryption et l’utilisation de certificats numériques pour valider l’authenticité d’un site sont les deux premiers filtres destinés à protéger les internautes de la fraude en ligne et de l’extorsion de données confidentielles.
Les sites encryptés sont reconnaissables par l’ « https:// » en début d’URL dans la barre d’adresse.
Quand un utilisateur visite un site sécurisé, Windows vérifie la validité du certificat SSL (Secure Socket Leyer) émis par une autorité compétente et certifiée. Si Windows identifie une tentative de connexion SSL, l’utilisateur sera averti à l’aide d’une boîte de dialogue lui signifiant l’origine du certificat en lui laissant le choix de poursuivre ou pas sa navigation.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
