Toutes les actualités du 10 au 16 Octobre 2005
Le « Phishing sécurisé »
Les Global Threat Experts de SurfControl ont découvert l’existence de sites de « Phishing sécurisé » utilisant la connexion à des sites web sécurisés afin de duper les utilisateurs et les pousser à divulguer des informations personnelles. SurfControl estime que cette nouvelle menace est très dangereuse pour les entreprises puisqu’elle utilise une technique sophistiquée qui masque le spam et qui joue sur la méconnaissance des utilisateurs d’internet quant à la sécurisation des sites web et des certificats d’authenticité numériques. Les internautes traversent nombre de sites sécurisés lors de leur recherche professionnelle, de leur consultation d’emails sur le net (Yahoo Mail, Wanadoo, etc…), de leur shopping ou lorsqu’ils travaillent sur un site protégé par mot de passe.
L’encryption et l’utilisation de certificats numériques pour valider l’authenticité d’un site sont les deux premiers filtres destinés à protéger les internautes de la fraude en ligne et de l’extorsion de données confidentielles.
Les sites encryptés sont reconnaissables par l’ « https:// » en début d’URL dans la barre d’adresse.
Quand un utilisateur visite un site sécurisé, Windows vérifie la validité du certificat SSL (Secure Socket Leyer) émis par une autorité compétente et certifiée. Si Windows identifie une tentative de connexion SSL, l’utilisateur sera averti à l’aide d’une boîte de dialogue lui signifiant l’origine du certificat en lui laissant le choix de poursuivre ou pas sa navigation.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
