Le phishing devient populaire

le 05/04/2006, par Marc Olanié, Actualités, 247 mots

Quelque soit l'âge, le niveau d'instruction, le degré de sensibilisation au phénomène lui-même, le sexe ou la période durant laquelle est utilisée l'ordinateur, les usagers tombent à 90 % dans le panneau du phishing si celui-ci est de bonne qualité. Dans 40% des cas, les utilisateurs succombent à des pièges parfois évidents quelques soient leurs connaissances en la matière. Les vérifications élémentaires portant sur les indices pouvant éveiller des doutes ne sont, en général, que très peu pratiquées. C'est ce qu'il ressort d'une étude signée par Rachna Dhamija de l'université d'Harvard et J.D. Tygar et Marti Hearst de Berkeley. Bien que l'analyse n'ait porté que sur une vingtaine de cobayes, les scientifiques, consolidant leur thèse à l'aide d'autres études plus ambitieuses, concluent que les mesures offertes par les navigateurs et protocoles actuels ne sont pas suffisants du tout. Il faut, estiment-ils, trouver de nouvelles solutions, d'autres alternatives techniques. Plus qu'une simple expérience comportementale, cette publication dresse également un état des lieux du phishing, principalement aux Etats-Unis. Durant l'année 2003, le phishing à l'intérieur des frontières US aurait coûté près de 1,2 milliards de dollars. Les techniques employées sont parfois tellement énormes que l'on se demande comment il est possible de ne rien remarquer. On compte, au hit parade des ficelles un peu grossières dénombrées par les trois universitaires, la « fenêtre recouvrante » masquant une partie du site bancaire attaqué, ou des fausses fenêtres graphiques imitant l'aspect d'une véritable fenêtre... ascenseurs latéraux compris. Why phishing works ? La réponse en 22 pages et quelques statistiques.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...