> Tech > Le « Phishing sécurisé »

Le « Phishing sécurisé »

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Toutes les actualités du 10 au 16 Octobre 2005

Les Global Threat Experts de SurfControl ont découvert l’existence de sites de « Phishing sécurisé » utilisant la connexion à  des sites web sécurisés afin de duper les utilisateurs et les pousser à  divulguer des informations personnelles. SurfControl estime que cette nouvelle menace est très dangereuse pour les entreprises puisqu’elle utilise une technique sophistiquée qui masque le spam et qui joue sur la méconnaissance des utilisateurs d’internet quant à  la sécurisation des sites web et des certificats d’authenticité numériques. Les internautes traversent nombre de sites sécurisés lors de leur recherche professionnelle, de leur consultation d’emails sur le net (Yahoo Mail, Wanadoo, etc…), de leur shopping ou lorsqu’ils travaillent sur un site protégé par mot de passe.

L’encryption et l’utilisation de certificats numériques pour valider l’authenticité d’un site sont les deux premiers filtres destinés à  protéger les internautes de la fraude en ligne et de l’extorsion de données confidentielles.

Les sites encryptés sont reconnaissables par l’ « https:// » en début d’URL dans la barre d’adresse.

Quand un utilisateur visite un site sécurisé, Windows vérifie la validité du certificat SSL (Secure Socket Leyer) émis par une autorité compétente et certifiée. Si Windows identifie une tentative de connexion SSL, l’utilisateur sera averti à  l’aide d’une boîte de dialogue lui signifiant l’origine du certificat en lui laissant le choix de poursuivre ou pas sa navigation.

Téléchargez gratuitement cette ressource

Comment sécuriser la Digital Workplace ?

Comment sécuriser la Digital Workplace ?

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par iTPro.fr - Publié le 24 juin 2010