Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les dix commandements d’IronPort pour éviter le spam et les escroqueries

décembre 2007 par Emmanuelle Lamandé

IronPort Systems, division de Cisco, publie une liste de conseils destinés à éviter le spam et
les risques véhiculés par Internet. Le volume de spam a doublé en un an,
pour dépasser 120 milliards de messages par jour. Ce qui fait une moyenne par jour de 20
spams par personne sur la planète. Plus de 80% du spam
provient d’ordinateurs infectés (« zombies »).

En outre, les nouvelles
menaces deviennent plus collaboratives, adaptives et intelligentes. Elles
échappent aux radars, restant en sommeil sur les ordinateurs des
entreprises ou des particuliers pendant des mois, voire des années, sans
être détectées. IronPort prévoit qu’elles seront de plus en plus ciblées,
sur un intervalle de temps très court, ce qui rendra leur détection encore
plus problématique. Le vieux dicton « ce qui ne se voit pas est sans
danger » n’est plus de mise. Les entreprises comme les particuliers
doivent se préparer et se protéger contre ces menaces quasi invisibles
mais pratiquement toujours dangereuses. IronPort prodigue donc les
quelques conseils suivants pour aider les utilisateurs à se prémunir
contre les risques de spam ou autres cybermenaces :

1) Activer une protection contre le vol d’identité
La plupart des services de protection contre le vol d’identité
fournissent un rapport personnel, permettant à l’utilisateur de
vérifier son historique de crédit en termes d’actualisation et
d’exactitude. Il est également possible de vérifier son crédit
quotidiennement et d’être alerté en cas d’activité suspecte
(ouverture de compte sous son propre nom ou interrogation des
fichiers de crédit, par exemple). Ces services permettent aussi de
corriger les erreurs éventuelles dans l’historique de crédit et
peuvent en définitive procurer une certaine assurance contre la
fraude.

2) Ne pas utiliser son adresse e-mail principale
L’utilisation d’une adresse e-mail sur un site Web quel qu’il soit
engendre le risque qu’elle soit interceptée par des spammeurs. Il est
donc préférable d’employer une adresse secondaire ou temporaire pour
toute transaction en ligne.

3) Utiliser une carte de crédit temporaire ou à usage unique
_ En cas de doute, préférer un numéro de carte de crédit temporaire ou
à usage unique pour les transactions en ligne. La plupart des grandes
banques proposent des « e-cartes » afin d’éviter les fraudes.

4) Ne pas ouvrir
Autant que possible, éviter d’ouvrir les messages de spam.
Fréquemment ceux-ci s’accompagnent d’un logiciel permettant au
spammeur de connaître l’adresse e-mail et/ou le nombre des
destinataires ayant ouvert son message. Un e-mail suspect est
quasiment toujours du spam.

5) Ne pas répondre
La meilleure réponse à un message provenant d’un expéditeur inconnu
ou suspect consiste à le détruire ou à le mettre en quarantaine via
le filtre anti-spam. Si le destinataire répond à un spam, ne
serait-ce que pour demander à être retiré d’une prétendue liste de
diffusion, celui-ci ne fait que confirmer à l’expéditeur que
l’adresse de destination utilisée est bien valable et qu’elle peut
donc être la cible d’autres spams. En cas de doute sur la légitimité
d’une demande informations personnelles de la part d’une société,
contacter celle-ci directement (ne pas répondre au message) ou bien
saisir directement son URL dans un navigateur (ne cliquer sur aucun
lien ? voir ci-dessous).

6) Ne pas cliquer
Si le destinataire clique sur un lien (ne serait-ce que pour se
désabonner) figurant dans un spam, il risque d’infecter son
ordinateur avec un spyware ou un virus. Il est donc vivement
conseillé de plutôt détruire le message immédiatement. Si un message
paraît provenir d’une banque, d’une société de carte de crédit, d’un
site Web connu (eBay, Paypal ?) ou autres et invite le destinataire à
confirmer les informations concernant son compte, ne pas donner
suite. Ces informations sont déjà en possession de l’organisme en
question, par conséquent aucune validation ou confirmation n’est
nécessaire. En pareil cas, détruire purement et simplement le
message. En cas de doute sur la provenance d’un e-mail signé par un
organisme connu, contacter ce dernier directement par téléphone.

7) Ne rien acheter
La raison d’être du spam est le profit. L’envoi d’un million de
messages ne coûte pratiquement rien à un spammeur. Il lui suffit donc
d’une seule réponse pour gagner de l’argent. C’est pourquoi il ne
faut jamais rien acheter en réponse à un spam, quand bien même
l’offre paraît des plus alléchantes.

8) Ne pas croire tout ce qui est écrit
La période des fêtes est propice à une recrudescence des prétendus
messages d’alerte et autres « lettres-chaînes ». Les spammeurs
utilisent ces messages transmis entre utilisateurs pour faire moisson
d’adresses e-mail qui, de proche en proche, finissent par se compter
par centaines. Ainsi, les destinataires naïfs qui pensaient venir en
aide à « une bonne cause » s’exposent en fait à susciter et recevoir
encore plus de spam.

9) S’assurer que son FAI ou son entreprise offre une protection
anti-spam, anti-virus et anti-spyware

Les spams étant très souvent associés à des virus, il est
indispensable de disposer d’une protection à la fois contre les uns
et les autres. Les messages de spam contiennent souvent des liens
vers des sites Web diffusant des spywares ou d’autres codes
malveillants. Il importe donc de vérifier auprès de son propre
fournisseur d’accès Internet ou service informatique si une
protection adéquate a été mise en place contre ce genre de menaces.
La présence d’une protection contre le spam, les virus et autres
codes malveillants au niveau de la passerelle peut faire la
différence.

10) Faire preuve de bon sens
Si l’utilisateur pense avoir affaire à une escroquerie en ligne ou si
un message ressemble à du spam, cela en est probablement. Ce dernier
doit être détruit.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants