Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les dix commandements d’IronPort pour éviter le spam et les escroqueries

décembre 2007 par Emmanuelle Lamandé

IronPort Systems, division de Cisco, publie une liste de conseils destinés à éviter le spam et les risques véhiculés par Internet. Le volume de spam a doublé en un an, pour dépasser 120 milliards de messages par jour. Ce qui fait une moyenne par jour de 20 spams par personne sur la planète. Plus de 80% du spam provient d’ordinateurs infectés (« zombies »).

En outre, les nouvelles menaces deviennent plus collaboratives, adaptives et intelligentes. Elles échappent aux radars, restant en sommeil sur les ordinateurs des entreprises ou des particuliers pendant des mois, voire des années, sans être détectées. IronPort prévoit qu’elles seront de plus en plus ciblées, sur un intervalle de temps très court, ce qui rendra leur détection encore plus problématique. Le vieux dicton « ce qui ne se voit pas est sans danger » n’est plus de mise. Les entreprises comme les particuliers doivent se préparer et se protéger contre ces menaces quasi invisibles mais pratiquement toujours dangereuses. IronPort prodigue donc les quelques conseils suivants pour aider les utilisateurs à se prémunir contre les risques de spam ou autres cybermenaces :

1) Activer une protection contre le vol d’identité
La plupart des services de protection contre le vol d’identité fournissent un rapport personnel, permettant à l’utilisateur de vérifier son historique de crédit en termes d’actualisation et d’exactitude. Il est également possible de vérifier son crédit quotidiennement et d’être alerté en cas d’activité suspecte (ouverture de compte sous son propre nom ou interrogation des fichiers de crédit, par exemple). Ces services permettent aussi de corriger les erreurs éventuelles dans l’historique de crédit et peuvent en définitive procurer une certaine assurance contre la fraude.

2) Ne pas utiliser son adresse e-mail principale
L’utilisation d’une adresse e-mail sur un site Web quel qu’il soit engendre le risque qu’elle soit interceptée par des spammeurs. Il est donc préférable d’employer une adresse secondaire ou temporaire pour toute transaction en ligne.

3) Utiliser une carte de crédit temporaire ou à usage unique _ En cas de doute, préférer un numéro de carte de crédit temporaire ou à usage unique pour les transactions en ligne. La plupart des grandes banques proposent des « e-cartes » afin d’éviter les fraudes.

4) Ne pas ouvrir
Autant que possible, éviter d’ouvrir les messages de spam. Fréquemment ceux-ci s’accompagnent d’un logiciel permettant au spammeur de connaître l’adresse e-mail et/ou le nombre des destinataires ayant ouvert son message. Un e-mail suspect est quasiment toujours du spam.

5) Ne pas répondre
La meilleure réponse à un message provenant d’un expéditeur inconnu ou suspect consiste à le détruire ou à le mettre en quarantaine via le filtre anti-spam. Si le destinataire répond à un spam, ne serait-ce que pour demander à être retiré d’une prétendue liste de diffusion, celui-ci ne fait que confirmer à l’expéditeur que l’adresse de destination utilisée est bien valable et qu’elle peut donc être la cible d’autres spams. En cas de doute sur la légitimité d’une demande informations personnelles de la part d’une société, contacter celle-ci directement (ne pas répondre au message) ou bien saisir directement son URL dans un navigateur (ne cliquer sur aucun lien ? voir ci-dessous).

6) Ne pas cliquer
Si le destinataire clique sur un lien (ne serait-ce que pour se désabonner) figurant dans un spam, il risque d’infecter son ordinateur avec un spyware ou un virus. Il est donc vivement conseillé de plutôt détruire le message immédiatement. Si un message paraît provenir d’une banque, d’une société de carte de crédit, d’un site Web connu (eBay, Paypal ?) ou autres et invite le destinataire à confirmer les informations concernant son compte, ne pas donner suite. Ces informations sont déjà en possession de l’organisme en question, par conséquent aucune validation ou confirmation n’est nécessaire. En pareil cas, détruire purement et simplement le message. En cas de doute sur la provenance d’un e-mail signé par un organisme connu, contacter ce dernier directement par téléphone.

7) Ne rien acheter
La raison d’être du spam est le profit. L’envoi d’un million de messages ne coûte pratiquement rien à un spammeur. Il lui suffit donc d’une seule réponse pour gagner de l’argent. C’est pourquoi il ne faut jamais rien acheter en réponse à un spam, quand bien même l’offre paraît des plus alléchantes.

8) Ne pas croire tout ce qui est écrit
La période des fêtes est propice à une recrudescence des prétendus messages d’alerte et autres « lettres-chaînes ». Les spammeurs utilisent ces messages transmis entre utilisateurs pour faire moisson d’adresses e-mail qui, de proche en proche, finissent par se compter par centaines. Ainsi, les destinataires naïfs qui pensaient venir en aide à « une bonne cause » s’exposent en fait à susciter et recevoir encore plus de spam.

9) S’assurer que son FAI ou son entreprise offre une protection anti-spam, anti-virus et anti-spyware
Les spams étant très souvent associés à des virus, il est indispensable de disposer d’une protection à la fois contre les uns et les autres. Les messages de spam contiennent souvent des liens vers des sites Web diffusant des spywares ou d’autres codes malveillants. Il importe donc de vérifier auprès de son propre fournisseur d’accès Internet ou service informatique si une protection adéquate a été mise en place contre ce genre de menaces. La présence d’une protection contre le spam, les virus et autres codes malveillants au niveau de la passerelle peut faire la différence.

10) Faire preuve de bon sens
Si l’utilisateur pense avoir affaire à une escroquerie en ligne ou si un message ressemble à du spam, cela en est probablement. Ce dernier doit être détruit.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants