Dernier message de
noreply.internet@orange-ftgroup.com
Faut le faire .... :o)
Non détecté par Orange, ni par k9.
--
Cordialement
Aski
MVP Windows Desktop Experience
http://dechily.org/
http://dechily.org/Forum_Aski/
------------------------------------------------------------
Important information Concernant Votre Carte De Crédi
Cher (e) Client PayPaL:
Dans le cadre de nos mesures de sécurité, nous contrôlons régulièrement les
activités en ligne dans notre système, Lors d'une dernière vérification nous
avons relevé un problème sur une carte bleu lié à votre compte.
Nous avons détecté des charges inhabituelles dépassant les 1000 ? sur
plusieurs adresses IP différente de la votre .Nous avons essayé de vous
joindre sur le téléphone inscrit sur votre dossier sauf que vous étiez
injoignable.
Nous vous prions de bien vouloir Vous Connecté Sur le lien ci-dessous et
remplir quelques informations et de noté un numéro de téléphone valide .dés
que nous recevons votre dossier l'un de nos conseillers vous appellera pour
vérifiez avec vous vos dernière activités en ligne et régler tout mal
entendue.
(Dossier Numéro : 1-256-ZL9)
Ceci est un dernier rappel nous vous invitant a vous connecter le plus tôt
possible pour vous évitez toutes tentatives de fraude.
Cliquez ici pour commencer la vérification.
Veuillez ne pas répondre à cet email. Les emails envoyer à cette adresse ne
peut recevoir de réponse.
----------------------------------------------------------------
Raisonnons autrement : si ça ne marchait pas, croyez-vous que les auteurs se donneraient la peine de faire ce genre de manipulations ? Ils achètent les adresses, c'est pour que ça leur rapporte. Bon, d'accord, ils peuvent se faire rouler aussi mdr.
-- A+
Bonjour Jacques
Raisonnons autrement : si ça ne marchait pas, croyez-vous que les
auteurs se donneraient la peine de faire ce genre de manipulations ?
Ils achètent les adresses, c'est pour que ça leur rapporte.
Bon, d'accord, ils peuvent se faire rouler aussi mdr.
Raisonnons autrement : si ça ne marchait pas, croyez-vous que les auteurs se donneraient la peine de faire ce genre de manipulations ? Ils achètent les adresses, c'est pour que ça leur rapporte. Bon, d'accord, ils peuvent se faire rouler aussi mdr.
-- A+
Mario MORINO
Herser a écrit :
Ca s'appelle le "social engineering" ou "ingénierie sociale"
Et ça commence avec des horreurs genre FaceBook et autres Twitter...
;o)
-- Mario MORINO Forums francophones http://www.winpasapas.org/ L'informatique pas-à-pas
Herser a écrit :
Ca s'appelle le "social engineering" ou "ingénierie sociale"
Et ça commence avec des horreurs genre FaceBook et autres Twitter...
;o)
--
Mario MORINO
Forums francophones http://www.winpasapas.org/
L'informatique pas-à-pas
Ca s'appelle le "social engineering" ou "ingénierie sociale"
Et ça commence avec des horreurs genre FaceBook et autres Twitter...
;o)
-- Mario MORINO Forums francophones http://www.winpasapas.org/ L'informatique pas-à-pas
wpher56
>> Vous seriez surpris par les réactions de gens pourtant cultivés et avertis.
Même si on me dit que c'est possible que des internautes croient à ces envois, j'ai du mal à y croire.
Cas pratique: il y a quelques mois, nous avons été momentanément blacklistés car un certain nombre de nos utilisateurs (nous sommes une haute école) avaient répondu à ce genre de mail. Parmi eux, un prof de "nouvelles technologies de communication". Sans commentaire.
pher
>>
Vous seriez surpris par les réactions de gens pourtant cultivés et
avertis.
Même si on me dit que c'est possible que des internautes croient à ces
envois, j'ai du mal à y croire.
Cas pratique: il y a quelques mois, nous avons été momentanément blacklistés
car un certain nombre de nos utilisateurs (nous sommes une haute école)
avaient répondu à ce genre de mail. Parmi eux, un prof de "nouvelles
technologies de communication". Sans commentaire.
>> Vous seriez surpris par les réactions de gens pourtant cultivés et avertis.
Même si on me dit que c'est possible que des internautes croient à ces envois, j'ai du mal à y croire.
Cas pratique: il y a quelques mois, nous avons été momentanément blacklistés car un certain nombre de nos utilisateurs (nous sommes une haute école) avaient répondu à ce genre de mail. Parmi eux, un prof de "nouvelles technologies de communication". Sans commentaire.
pher
Jacquouille la Fripouille
*Bonjour wpher56* Tu as tapoté sur ton clavier le message suivant <news:OQUaX$ :
Peu importe l'orthographe. Statistiquement, 1 à 2 pour mille des mails envoyés génèrent un retour. Donc si 1 million de mails ont été envoyés, le spammeur peut compter sur 1000 réponses !
Et 1 ou 2 pour mille c'est peu par rapport au nombre d'abrutis... lol Je plaisante, mais les "phisheurs" ont la loi du nombre pour eux. -- Jacquouille la Fripouille Périgord, meitat chen, meitat porc.
*Bonjour wpher56*
Tu as tapoté sur ton clavier le message suivant <news:OQUaX$n7JHA.5356@TK2MSFTNGP05.phx.gbl> :
Peu importe l'orthographe. Statistiquement, 1 à 2 pour mille des mails
envoyés génèrent un retour. Donc si 1 million de mails ont été envoyés, le
spammeur peut compter sur 1000 réponses !
Et 1 ou 2 pour mille c'est peu par rapport au nombre d'abrutis... lol
Je plaisante, mais les "phisheurs" ont la loi du nombre pour eux.
--
Jacquouille la Fripouille
Périgord, meitat chen, meitat porc.
*Bonjour wpher56* Tu as tapoté sur ton clavier le message suivant <news:OQUaX$ :
Peu importe l'orthographe. Statistiquement, 1 à 2 pour mille des mails envoyés génèrent un retour. Donc si 1 million de mails ont été envoyés, le spammeur peut compter sur 1000 réponses !
Et 1 ou 2 pour mille c'est peu par rapport au nombre d'abrutis... lol Je plaisante, mais les "phisheurs" ont la loi du nombre pour eux. -- Jacquouille la Fripouille Périgord, meitat chen, meitat porc.
Puisque tu le prends des risques, commentaires sur le texte :
"L'ingénierie sociale (social engineering en anglais) est une forme d'escroquerie utilisée en informatique pour obtenir un bien ou une information." En fait l'informatique est soit un moyen, soit un but, soit les deux. Ce n'est pas une forme d'escroquerie particulière. La fameuse escroquerie nigérianne s'est modernisée, mais elle a commencé par des courriers postaux ou des Télex.
"Cette pratique [...] sa sécurité."
ok
"Ce terme est surtout utilisé en jargon informatique pour définir les méthodes des pirates informatiques (catégorie des hackers Black hat), qui usent d'ingénierie sociale pour obtenir un accès à un système informatique ou simplement pour satisfaire leur curiosité."
Parler d'une catégorie de pirates méchants, laisse entendre qu'il existe des pirates gentils. Les gentils pirates n'assassinaient pas tout de suite leurs victimes, ils les laissaient sur une île déserte.
L'emploi du terme "système informatique" ne me parait pas adapté. Réflexe de l'utilisateur : le système informatique, c'est une affaire d'informaticien, donc cible ratée. Si on parlait de l'accès à un compte d'un client, avec toutes les conséquences : données personnelles, détournement de fonds,... il me semble que ce serait plus efficace.
"De nos jours, un effort de formation et de prévention des utilisateurs de systèmes informatisés sécurisés est fourni. Les départements de gestion informatique font circuler des documents décrivant les règles de sécurité de base : la façon de choisir un mot de passe long et ne se trouvant pas dans le dictionnaire, ne jamais donner son mot de passe à quelqu'un, pas même à un employé du département informatique, etc. "
Pourquoi mettre en avant les qualités -indéniables et reconnues- des informaticiens ? Si je te disais que le support de la boite où je travaillais m'a demandé mon mot de passe, sinon ils ne pouvaient pas me dépanner ? Plaçons-nous du côté de l'utilisateur si on veut être écouté. Il n'y a pas d'un côté les profs et de l'autre les -mauvais- élèves. Ceci dit, est-ce que la solidité du mot de passe rentre dans ce sujet ? Il aura beau être solide, si on le donne ça n'a aucune importance.
"Des conférences invitant des spécialistes du renseignement ou de la sécurité informatique sont parfois organisées au sein des plus grandes structures, afin de sensibiliser davantage les utilisateurs à cette menace. Ces formations visent à prévenir les employés de ne pas divulguer accidentellement des informations sensibles, et de donner l'alerte en cas de tentative détectée."
Et l'utilisateur standard dans tout ça ? Le sujet de cette conversation est l'hameçonnage, pas seulement les "employés" des "plus grandes structures". C'est madame et monsieur tout-le-monde qui a un accès internet, qui lui sert pour sa messagerie, son compte à la banque, son compte AMELI, les commandes à La Redoute ou chez Amazone. Les plus téméraires vont sur face book, sans même savoir qu'ils sont téméraires.
A propos de l'escroquerie nigérianne, dans la région on a vu un gars s'y faire prendre. Comme il n'avait pas assez d'argent pour bénéficier du pactole promis, il a emprunté en promettant une part du magot. Il a donc escroqué lui-même son entourage :-( C'est assez récent et a été publié dans la presse.
Tout ça n'est que mon avis sur ce sujet.
Bon courage :')
-- A+
Bonjour
Puisque tu le prends des risques, commentaires sur le texte :
"L'ingénierie sociale (social engineering en anglais) est une forme
d'escroquerie utilisée en informatique pour obtenir un bien ou une
information."
En fait l'informatique est soit un moyen, soit un but, soit les deux.
Ce n'est pas une forme d'escroquerie particulière.
La fameuse escroquerie nigérianne s'est modernisée, mais elle a
commencé par des courriers postaux ou des Télex.
"Cette pratique [...] sa sécurité."
ok
"Ce terme est surtout utilisé en jargon informatique pour définir les
méthodes des pirates informatiques (catégorie des hackers Black hat),
qui usent d'ingénierie sociale pour obtenir un accès à un système
informatique ou simplement pour satisfaire leur curiosité."
Parler d'une catégorie de pirates méchants, laisse entendre qu'il
existe des pirates gentils. Les gentils pirates n'assassinaient pas
tout de suite leurs victimes, ils les laissaient sur une île déserte.
L'emploi du terme "système informatique" ne me parait pas adapté.
Réflexe de l'utilisateur : le système informatique, c'est une affaire
d'informaticien, donc cible ratée.
Si on parlait de l'accès à un compte d'un client, avec toutes les
conséquences : données personnelles, détournement de fonds,... il me
semble que ce serait plus efficace.
"De nos jours, un effort de formation et de prévention des utilisateurs
de systèmes informatisés sécurisés est fourni. Les départements de
gestion informatique font circuler des documents décrivant les règles
de sécurité de base : la façon de choisir un mot de passe long et ne se
trouvant pas dans le dictionnaire, ne jamais donner son mot de passe à
quelqu'un, pas même à un employé du département informatique, etc. "
Pourquoi mettre en avant les qualités -indéniables et reconnues- des
informaticiens ?
Si je te disais que le support de la boite où je travaillais m'a
demandé mon mot de passe, sinon ils ne pouvaient pas me dépanner ?
Plaçons-nous du côté de l'utilisateur si on veut être écouté.
Il n'y a pas d'un côté les profs et de l'autre les -mauvais- élèves.
Ceci dit, est-ce que la solidité du mot de passe rentre dans ce sujet ?
Il aura beau être solide, si on le donne ça n'a aucune importance.
"Des conférences invitant des spécialistes du renseignement ou de la
sécurité informatique sont parfois organisées au sein des plus grandes
structures, afin de sensibiliser davantage les utilisateurs à cette
menace. Ces formations visent à prévenir les employés de ne pas
divulguer accidentellement des informations sensibles, et de donner
l'alerte en cas de tentative détectée."
Et l'utilisateur standard dans tout ça ?
Le sujet de cette conversation est l'hameçonnage, pas seulement les
"employés" des "plus grandes structures".
C'est madame et monsieur tout-le-monde qui a un accès internet, qui lui
sert pour sa messagerie, son compte à la banque, son compte AMELI, les
commandes à La Redoute ou chez Amazone.
Les plus téméraires vont sur face book, sans même savoir qu'ils sont
téméraires.
A propos de l'escroquerie nigérianne, dans la région on a vu un gars
s'y faire prendre. Comme il n'avait pas assez d'argent pour bénéficier
du pactole promis, il a emprunté en promettant une part du magot.
Il a donc escroqué lui-même son entourage :-(
C'est assez récent et a été publié dans la presse.
Puisque tu le prends des risques, commentaires sur le texte :
"L'ingénierie sociale (social engineering en anglais) est une forme d'escroquerie utilisée en informatique pour obtenir un bien ou une information." En fait l'informatique est soit un moyen, soit un but, soit les deux. Ce n'est pas une forme d'escroquerie particulière. La fameuse escroquerie nigérianne s'est modernisée, mais elle a commencé par des courriers postaux ou des Télex.
"Cette pratique [...] sa sécurité."
ok
"Ce terme est surtout utilisé en jargon informatique pour définir les méthodes des pirates informatiques (catégorie des hackers Black hat), qui usent d'ingénierie sociale pour obtenir un accès à un système informatique ou simplement pour satisfaire leur curiosité."
Parler d'une catégorie de pirates méchants, laisse entendre qu'il existe des pirates gentils. Les gentils pirates n'assassinaient pas tout de suite leurs victimes, ils les laissaient sur une île déserte.
L'emploi du terme "système informatique" ne me parait pas adapté. Réflexe de l'utilisateur : le système informatique, c'est une affaire d'informaticien, donc cible ratée. Si on parlait de l'accès à un compte d'un client, avec toutes les conséquences : données personnelles, détournement de fonds,... il me semble que ce serait plus efficace.
"De nos jours, un effort de formation et de prévention des utilisateurs de systèmes informatisés sécurisés est fourni. Les départements de gestion informatique font circuler des documents décrivant les règles de sécurité de base : la façon de choisir un mot de passe long et ne se trouvant pas dans le dictionnaire, ne jamais donner son mot de passe à quelqu'un, pas même à un employé du département informatique, etc. "
Pourquoi mettre en avant les qualités -indéniables et reconnues- des informaticiens ? Si je te disais que le support de la boite où je travaillais m'a demandé mon mot de passe, sinon ils ne pouvaient pas me dépanner ? Plaçons-nous du côté de l'utilisateur si on veut être écouté. Il n'y a pas d'un côté les profs et de l'autre les -mauvais- élèves. Ceci dit, est-ce que la solidité du mot de passe rentre dans ce sujet ? Il aura beau être solide, si on le donne ça n'a aucune importance.
"Des conférences invitant des spécialistes du renseignement ou de la sécurité informatique sont parfois organisées au sein des plus grandes structures, afin de sensibiliser davantage les utilisateurs à cette menace. Ces formations visent à prévenir les employés de ne pas divulguer accidentellement des informations sensibles, et de donner l'alerte en cas de tentative détectée."
Et l'utilisateur standard dans tout ça ? Le sujet de cette conversation est l'hameçonnage, pas seulement les "employés" des "plus grandes structures". C'est madame et monsieur tout-le-monde qui a un accès internet, qui lui sert pour sa messagerie, son compte à la banque, son compte AMELI, les commandes à La Redoute ou chez Amazone. Les plus téméraires vont sur face book, sans même savoir qu'ils sont téméraires.
A propos de l'escroquerie nigérianne, dans la région on a vu un gars s'y faire prendre. Comme il n'avait pas assez d'argent pour bénéficier du pactole promis, il a emprunté en promettant une part du magot. Il a donc escroqué lui-même son entourage :-( C'est assez récent et a été publié dans la presse.
Tout ça n'est que mon avis sur ce sujet.
Bon courage :')
-- A+
Geo
Re
Je viens d'y repenser et pour cause : Tu as vu le nombre de sites où les mots de passe sont limités à des chiffres ? Sur le site de ma complémentaire santé, on a droit à 6 chiffres comme mot de passe pour accéder à son compte personnel. Le code d'accès est évidemment le n°SS. Et pourtant il y a une équipe de sécurité informatique musclée.
Bonne journée.
-- A+
Re
Je viens d'y repenser et pour cause :
Tu as vu le nombre de sites où les mots de passe sont limités à des
chiffres ?
Sur le site de ma complémentaire santé, on a droit à 6 chiffres comme
mot de passe pour accéder à son compte personnel. Le code d'accès est
évidemment le n°SS.
Et pourtant il y a une équipe de sécurité informatique musclée.
Je viens d'y repenser et pour cause : Tu as vu le nombre de sites où les mots de passe sont limités à des chiffres ? Sur le site de ma complémentaire santé, on a droit à 6 chiffres comme mot de passe pour accéder à son compte personnel. Le code d'accès est évidemment le n°SS. Et pourtant il y a une équipe de sécurité informatique musclée.