> Tech > Le « Phishing sécurisé »

Le « Phishing sécurisé »

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Toutes les actualités du 10 au 16 Octobre 2005

Les Global Threat Experts de SurfControl ont découvert l’existence de sites de « Phishing sécurisé » utilisant la connexion à  des sites web sécurisés afin de duper les utilisateurs et les pousser à  divulguer des informations personnelles. SurfControl estime que cette nouvelle menace est très dangereuse pour les entreprises puisqu’elle utilise une technique sophistiquée qui masque le spam et qui joue sur la méconnaissance des utilisateurs d’internet quant à  la sécurisation des sites web et des certificats d’authenticité numériques. Les internautes traversent nombre de sites sécurisés lors de leur recherche professionnelle, de leur consultation d’emails sur le net (Yahoo Mail, Wanadoo, etc…), de leur shopping ou lorsqu’ils travaillent sur un site protégé par mot de passe.

L’encryption et l’utilisation de certificats numériques pour valider l’authenticité d’un site sont les deux premiers filtres destinés à  protéger les internautes de la fraude en ligne et de l’extorsion de données confidentielles.

Les sites encryptés sont reconnaissables par l’ « https:// » en début d’URL dans la barre d’adresse.

Quand un utilisateur visite un site sécurisé, Windows vérifie la validité du certificat SSL (Secure Socket Leyer) émis par une autorité compétente et certifiée. Si Windows identifie une tentative de connexion SSL, l’utilisateur sera averti à  l’aide d’une boîte de dialogue lui signifiant l’origine du certificat en lui laissant le choix de poursuivre ou pas sa navigation.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis d'experts et témoignages clients et ainsi, retrouvez les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et collaboration, Impression et capture et Infrastructure.

Tech - Par iTPro.fr - Publié le 24 juin 2010