Pour gérer vos consentements :
Categories: Sécurité

Microsoft : trois listes noires pour lutter contre le phishing

Cyota, Internet Identity et MarkMonitor, ils seront pas moins de trois à alimenter la base anti-phishing de Microsoft, confirmant la volonté affichée de l’éditeur de lutter contre le fléau. Ces trois partenaires de Microsoft éditent et mettent à jour en permanence des listings d’attaques par phishing et de sites web qui alimentent et hébergent ces dérives mafieuses. En août, l’Anti Phishing Working group a ainsi rapporté 13.776 rapports d’activités de phishing et 5.259 sites de phishing ! Il est difficile actuellement d’envisager d’autres moyens pour lutter contre le phishing. En effet, ces attaques sont basées sur des e-mails qui se veulent les plus réalistes possible afin de tromper l’internaute et l’inciter à visiter un site à l’image usurpée (une banque par exemple) pour y déposer leurs coordonnées confidentielles. Difficile en effet de discerner automatiquement un mail détourné ‘a priori’. C’est pourquoi le meilleur moyen de lutter contre le fléau semble être à l’heure actuelle de tester les adresses des mails et de les comparer avec des listes noires. En souhaitant que leurs éditeurs aient suffisamment de réactivité pour que le ‘a fortiori’ de la détection d’une menace après coup intervienne suffisamment tôt pour qu’il se transforme en ‘a priori’ sur la grande masse des postes protégés par les anti-phishing? La base d’URL des sites Web de phishing connus implémentée dans Microsoft Phishing Filter sera alimentée en permanence par les partenaires de Microsoft. Cette application, encore en mode beta, est disponible sur le SP2 de Windows XP et Internet Explorer 7, ainsi que sur la barre d’outils MSN Search Toolbar. On la retrouvera aussi dans la technologie Microsoft SmartScreen Technology, utilisée par MSN Hotmail et par la beta de Windows Live Mail. Cette solution est loin d’être suffisante pour lutter contre le phishing, mais c’est un début. Car la vraie solution est politique, afin que la justice puisse poursuivre et condamner, où qu’ils se trouvent sur la planète, les auteurs du fléau et ceux qui en tirent profit, et ce dans les délais les plus réduits. Autant dire que même le Sommet mondial de l’économie numérique et le forum qu’il a créé sont encore très loin d’aboutir à un remède efficace contre les dérives mafieuses de l’Internet. En attendant, il faudra s’en remettre aux listes noires de Microsoft et à celles de ses concurrents.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago