Recherche

Les entreprises se regroupent pour lutter contre le phishing

Alors que le phishing se développe à un rythme inquiétant, les industriels, services financiers et internet, se regroupent afin de développer des standards pour se protéger et combattre le phénomène

Publié par le - mis à jour à
Lecture
2 min
  • Imprimer
Les entreprises se regroupent pour lutter contre le phishing

Avec une progression de 178% en avril, et entre 3% et 5% des internautes américains adultes qui se seraient fait piéger (

lire notre article), il est temps que l'industrie réagisse. Ils sont donc 17 sociétés de la banque, de l'industrie, de l'internet et des communications, à s'être regroupées afin de coordonner leurs actions et de lutter contre les méthodes en ligne de fraude sur l'identité. Le phishing est particulièrement visé, mais aussi le spoofing, et toutes les techniques qui sont associées aux usurpations d'identité. Le Trusted Electronic Communications Forum (TECF) regroupe des acteurs importants du marché, banque, services financiers, télécoms, commerce en ligne et industriels des technologies de l'information. On y retrouve par exemple, IBM, AT&T Wireless, Fifelity Investments ou Best Buy. Leur programme est simple : éliminer le phishing des emails et de l'e-commerce, c'est-à-dire tout ceux qui « ont empêché le progrès des communications sur Internet et ont endommagé la confiance entre les entreprises et leurs clients. (?) Le consortium, transversal à la fois sur l'industrie et la géographie, se consacre à la standardisation des technologies et des meilleures pratiques dans le combat contre le phishing, le spoofing et le vol d'identité« . Phishing, spoofing, qu'est-ce que c'est ?

- Le

phishing, c'est l'association d'un email non sollicité (spam) à un site Web illégal reproduisant le design d'un site commercial légitime, une banque par exemple, et incitant l'internaute à y déposer ses coordonnées, en particulier bancaires. - Le spoofing consiste quant à lui à usurper une adresse IP, en repérant une adresse valide et en modifiant les entêtes des paquets de données, afin de tromper les systèmes de sécurité des services Web qui s'imaginent rencontrer un utilisateur autorisé.

Livres Blancs

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page