L’association Phishing-Initiative, association à but non lucratif permettant au public de signaler les sites de phishing présumés, a été mandatée en 2011 par Microsoft, Paypal et CERT-LEXSI.
Phishing-Initiative lutte contre le pishing
Son but était de les bloquer pour empêcher que de nouvelles victimes divulguent leurs données aux pirates. Ce service pour les internautes a vérifié plus de 100 000 adresses internet, suspectées de participer à des attaques de phishing francophones. Fin 2013, l’association a vérifié 150 000 adresses : 64 000 d’entre elles étaient victimes de phishing.
Phishing-Initiative lutte contre le pishing
Selon Bernard Ourghanlian, Directeur Technique et Sécurité de Microsoft France, « Phishing-Initiative vise à protéger un maximum d’internautes francophones des risques induits par les nombreuses attaques de phishing qui les ciblent quotidiennement. »
CERT-LEXSI
En parallèle, CERT-LEXSI, cabinet de conseil en cybersécurité du Groupe LEXSI, a transmis en 2013 près de 10 000 adresses de phishing supplémentaires identifiées grâce à son activité pour le compte de ses clients. Thomas Gayet, Directeur de la Stratégie Cybersécurité de LEXSI, explique « En 2013, le nombre d’adresses URL remontées et effectivement frauduleuses continue de croître, avec près de 44 000 nouveaux cas distincts signalés par les internautes. »
L’association, en 2014, veut améliorer les outils et les informations mis à disposition du public. Ce projet s’inscrit en étroite collaboration avec l’association Signal-Spam et la plateforme de signalement PHAROS opérée par l’OCLCTIC, qui combattent ces menaces sur Internet et participent à la confiance des internautes dans l’économie numérique.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité
- Le Low Code comme solution clé pour la gestion des systèmes Legacy
- Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants
- À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant