Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révisionLes deux révisions suivantes | ||
assistance:hameconnage [2014/11/28 16:35] – [Exemple de mail d'hameçonnage:] Fareneau Florent | assistance:hameconnage [2016/02/08 10:29] – Costenoble Veronique | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Messages suspects - hameçonnage ====== | ====== Messages suspects - hameçonnage ====== | ||
- | <WRAP center round important 60%> | + | <WRAP center round important 60%> Attention: Tentative d' |
- | Attention: Tentative d' | + | |
- | </ | + | |
- | ===== Courriels Frauduleux===== | + | ===== Courriels Frauduleux ===== |
- | Nous attirons votre attention sur les nombreuses tentatives de récupération de données personnelles qui ont cours sur Internet.\\ Généralement envoyé par courriel, ces tentatives visent à récupérer vos identifiants de connexion (login/ | + | |
+ | Nous attirons votre attention sur les nombreuses tentatives de récupération de données personnelles qui ont cours sur Internet.\\ | ||
+ | Généralement envoyé par courriel, ces tentatives visent à récupérer vos identifiants de connexion (login/ | ||
Les méthodes employées sont de plus en plus travaillées à la fois dans la forme et dans le public visé. | Les méthodes employées sont de plus en plus travaillées à la fois dans la forme et dans le public visé. | ||
- | Cette technique est appelée // | + | Cette technique est appelée // |
+ | Voir l' | ||
- | Parmi les « phishing » diffusés dernièrement, | + | Parmi les « phishing » diffusés dernièrement, |
+ | Même s'il y a quelques incohérences (message non nominatif, rédigé dans un français approximatif), | ||
- | Nous vous remercions d' | + | Nous vous remercions d' |
- | <note important> | + | <note important> |
- | Dans le cas où vous auriez saisi des informations personnelles sur un des sites pirates, il est important de prendre très rapidement les mesures nécessaires de protection. Si tel était le cas, prévenez l' | + | |
- | </ | + | ===== Mise en place de protection au sein de l' |
- | =====Mise en place de protection au sein de l' | ||
- Mise en place de filtre de messagerie spam et phishing basé sur des listes de domaines connues pour envoyer ce type de mail. | - Mise en place de filtre de messagerie spam et phishing basé sur des listes de domaines connues pour envoyer ce type de mail. | ||
- Mise en place de filtre d' | - Mise en place de filtre d' | ||
- Mise en place de scripts de détection d' | - Mise en place de scripts de détection d' | ||
- | =====Exemple de mail d' | + | ===== Exemple de mail d' |
+ | |||
+ | Reçu le 07 02 2016 | ||
+ | |||
+ | {{gallery> | ||
+ | |||
+ | ---- | ||
+ | |||
+ | Reçu le 01 02 2016 | ||
+ | |||
+ | {{gallery> | ||
Reçu le 02 04 2011 | Reçu le 02 04 2011 | ||
Ligne 32: | Ligne 43: | ||
---- | ---- | ||
+ | |||
Reçu le 12 03 2011 | Reçu le 12 03 2011 | ||
- | {{popup> : | + | {{gallery> : |
---- | ---- | ||
- | |||
Reçu le 11 03 2011 | Reçu le 11 03 2011 | ||
- | {{popup> : | + | {{gallery> : |
---- | ---- | ||
Ligne 47: | Ligne 58: | ||
Reçu le 25 02 2011 | Reçu le 25 02 2011 | ||
- | {{popup> : | + | {{gallery> : |
---- | ---- | ||
- | f | ||
- | Reçu le 18 02 2011 | ||
- | {{popup> : | + | f Reçu le 18 02 2011 |
+ | {{gallery> | ||
---- | ---- | ||
Ligne 61: | Ligne 70: | ||
Reçu le 12 02 2011 | Reçu le 12 02 2011 | ||
- | {{popup> : | + | {{gallery> : |