Qu’est-ce qu’un Email Jetable ?

Vous avez la possibilité de créer ce qu’on appelle un « email jetable ».

En effet, il existe des sociétés sur le web qui proposent de créer des boites aux lettres électroniques jetables qui sont associées à une adresse email.

Cette adresse email sert par exemple pour vous inscrire sur un forum qui oblige de donner une adresse email.

Toutefois vous n’êtes pas très sûr de l’utilisation de cet email par la suite est-ce qu’ensuite vous n’allez pas recevoir des spams, votre boite aux lettres ne sera pas polluée, etc.

Aussi, vous préférerez prendre un « email jetable ».

Téléchargez la vidéo : Qu’est-ce qu’un Email Jetable ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qu’est-ce qu’une Usurpation d’Identité ?

Usurper l’identité consiste à se faire passer pour une autre personne, qui existe réellement. Généralement l’objectif de celui qui usurpe une identité est lucratif.

En effet, l’usurpation d’identité sert à monter des escroqueries en se faisant passer pour quelqu’un d’autre. Pour usurper une identité, le malfaiteur peut parfois voler l’identité d’une autre personne mais ce n’est pas toujours le cas.

L’usurpation d’identité concerne des personnes privées mais aussi des personnes morales, c.-à-d. des sociétés, par exemple des sociétés privées ou des organismes publics.

Dans le cas d’une société privée, l’usurpation d’identité sert à orienter le client vers le site Web du malfaiteur, si celui-ci agit sur Internet.

Pour un organisme public, l’objectif du malfaiteur est de monter une escroquerie à base de phishing (ou hameçonnage). Dans ce cas, il cherche à récupérer encore d’autres identités afin de les revendre ou de monter d’autres escroqueries.

Téléchargez la vidéo : Qu’est-ce qu’une Usurpation d’Identité ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Installer et paramétrer un DAG pour Exchange Server 2013

Objectif

L’objectif est de mettre en place le groupe de disponibilité de base de données DAG01 avec les serveurs CAMBx et CAMBy. La base de données DAG01-Nantes-01 appartiendra à cette DAG.

Les tâches à accomplir sont :

  • Créer un point d’accès administratif de cluster
  • Créer un DAG
  • Ajouter des serveurs Exchange
  • Configurer le réseau
  • Lancer la copie initiale

Solution

o    Créer un point d’accès administratif de cluster

Ouvrez une session avec le compte de domaine Administrateur sur  DCx.

Avec la console Utilisateurs et ordinateurs Active Directory, créez un nouvel objet dans Active Directory de type ordinateur, intitulé DAG01 puis désactivez-le.

Ensuite, attribuez l’autorisation Contrôle total au compte sous-système approuvé Exchange (Exchange Trusted Subsystem), ainsi qu’au premier serveur de boîtes aux lettres à ajouter au DAG.

o    Créer un DAG

Si la session d’administrateur de domaine n’est pas encore ouverte sur CAMBx, ouvrez-en une avec le compte de domaine Administrateur@NOVAx.AD.

Démarrez EAC.

Dans le volet de fonctionnalités, cliquez sur serveurs : le volet central s’actualise et donne accès aux onglets supplémentaires.

Cliquez sur l’onglet groupes de disponibilité de la base de données.

Pour créer le groupe de disponibilité de la base de données DAG01, cliquez sur le signe + de la barre d’outils : la fenêtre de création s’ouvre.

Renseignez les champs suivants :

  • Nom du groupe de disponibilité de la base de données : DAG01
  • Serveur témoin : SRVx
  • Répertoire témoin : C:\DAG01
  • Adresse IP du groupe de disponibilité de la base de données : 192.168.1.x+100

La cmdlet correspondante est :

New-DatabaseAvailabilityGroup -Name DAG01 -WitnessServer SRVx -WitnessDirectory C:\DAG01 -DatabaseAvailabilityGroupIpAddresses 192.168.1.z

o    Ajouter des serveurs Exchange

Dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet groupes de disponibilité de la base de données et sélectionnez DAG01.

Dans la barre d’outils, cliquez sur l’icône en forme de serveur avec une roue dentée pour ajouter votre serveur.

Ajoutez votre serveur CAMBx.

Vous pouvez ensuite ajouter le serveur CAMBy au DAG01.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

Add-DatabaseAvailabilityGroupServer -Identity DAG01 -MailboxServer CAMBy

o    Configurer le réseau

Demandez au formateur, si vous devez faire cet exercice. En effet, si vous disposez d’une interface réseau supplémentaire opérationnelle, vous pouvez le faire. Sinon, ne le faites pas.

Pour effectuer une configuration manuelle du réseau, vous devez au préalable tapez la cmdlet suivante.

Set-DatabaseAvailabilityGroup -ManualDagNetworkConfiguration $true

Ensuite dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet groupes de disponibilité de la base de données et sélectionnez DAG01.

Dans la barre d’outils, cliquez sur l’icône en forme de serveur avec un signe + pour ajouter votre nouveau réseau DAG.

Indiquez l’adresse IP du sous-réseau, comme par exemple 192.168.1.0/22, puis cliquez sur enregistrer.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

New-DatabaseAvailabilityGroupNetwork -DatabaseAvailabilityGroup DAG01 -Name « Réplication OCTANE » -Subnets 192.168.1.0/22 -ReplicationEnabled:$True

Ensuite, vous devez désactiver le réseau DAG par défaut qui est MapiDagNetwork.

Pour cela, sélectionnez votre DAG et dans le volet de droite, sous MapiDagNetwork, cliquez sur Désactiver la réplication : un message d’avertissement vous demande si vous êtes sûr de vouloir effectuer cette action. Cliquez sur oui.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

Get-DatabaseAvailabilityGroupNetwork -Identity DAG01\MapiDagNetwork | Set-DatabaseAvailabilityGroupNetwork -ReplicationEnabled:$False

o    Lancer la copie initiale

Dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet bases de données et sélectionnez la base de données DAG01-Nantes-01.

Dans la barre d’outils, cliquez sur les 3 petits points (…).

Dans le menu qui apparaît, cliquez sur Ajouter une copie de bases de données.

Vous sélectionnez le serveur de boîtes aux lettres qui va héberger cette copie passive. Vous indiquez aussi le numéro de préférence d’activation. Celui-ci sera utilisé par Active Manager pour sélectionner la meilleure copie et pour redistribuer les bases de données de boîte aux lettres actives lors de l’équilibrage de DAG01. La valeur 1 est la position la plus prioritaire.

La cmdlet correspondante est :

Add-MailboxDatabaseCopy -Identity DAG01-Nantes-01 -MailboxServer CAMBy -ActivationPreference 2

Maintenant, la copie passive va être alimentée grâce à la réplication automatique des fichiers journaux de transaction.

Résumé

Dans cet exercice, vous avez créé un point d’accès administratif de cluster nommé DAG01. Ensuite, vous avez créé le DAG01 auquel vous avez ajouté le serveur Exchange CAMBx. Vous avez aussi configuré le réseau pour utiliser une interface dédiée puis lancé la copie initiale.

Qu’est-ce que le vol d’identité ?

Le vol d’identité est un risque réel qui a tendance à augmenter.

Il constitue dans le vol d’informations personnelles qui permettent de vous identifier.

Quel est l’intérêt pour le voleur de voler ces informations.

En fait, il existe un marché « underground », souterrain lié à la revente de ces paquets d’informations.

Ils vont servir à monter des arnaques, que vous allez voir dans un instant avec un cas concret, basées sur cette fausse identité.

En particulier, le vol d’identité est fait grâce au Phishing.

Le Phishing va permettre de se procurer des documents officiels qui permettent d’attester de votre lieu de naissance, par un extrait d’acte de naissance.

Dans le jargon américain, ce paquet d’informations confidentielles s’appelle un « fuzzl ».

Téléchargez la vidéo : Qu’est-ce que le vol d’identité ?

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Comment Reconnaître Une Escroquerie Par Email ?

11_Comment_Reconnaitre_Une_Escroquerie_Par_Email
À partir d’une tentative d’escroquerie réelle reçue par email, je vous explique comment l’identifier et comment vous défendre.

Identifier et se Défendre

Dans cet email, mon correspondant qui se nomme Denis me dit qu’il a besoin de mon aide sans me donner de détails.

email frauduleux

Cet email incite à la prudence car il m’est demandé d’être discret et de ne pas chercher à le joindre par téléphone.

Alerte n°1 : Correspondant injoignable

C’est typiquement les demandes de cybercriminels qui cherchent à éviter que le destinataire de l’email ne contacte directement par téléphone l’émetteur car cela révélerait la supercherie.

Alerte n°2 : Copie cachée

Un autre élément met la puce à l’oreille. En effet, j’ai reçu l’email en copie cachée.

L’objet de la copie cachée est d’éviter que les autres destinataires sachent qui d’autres a pu recevoir l’email.

Cet email est donc fortement suspect.

Ce qu’il ne faut pas faire.

Ne vous faites pas justice !

À des fins purement pédagogiques, je réponds à l’email: surtout, ne le faites pas vous-même !

De façon générale, ne cherchez pas à vous faire justice.

Il est plus efficace de contacter le service en ligne de signalement de contenus illicites (cf. plus bas pour savoir comment faire).

Le Piège Se Referme

Je reçois une réponse qui m’indique que Denis a besoin d’argent

email demande d'argent

Pour cela, le véritable émetteur de l’email, qui se cache sous l’email de Denis, me demande de faire un transfert d’argent avec Western Union.

Western Union est une société respectable qui permet de faire des transferts d’argent d’un pays à un autre.

Les cybercriminels utilisent fréquemment des sociétés comme Western Union pour monter leurs arnaques et escroqueries. Bien évidemment, Western Union n’a rien à voir avec ces activités illégales.

Comment Envoyer un Email avec un autre Nom ?

Dans un premier temps, les cybercriminels ont piraté le smartphone de Denis pour récupérer son carnet d’adresses.

Grâce aux informations qu’ils ont récupérées (cf. ci-dessous), ils ont pris possession de la boite aux lettres électroniques de Denis. Ensuite, ils ont envoyés à tous les contacts du carnet d’adresses le même message. C’est la raison de l’utilisation de la copie cachée.

Ils ne leur restent plus qu’à attendre les réponses.

Récupérer les Informations du Smartphone Sans Saisir de Code

C’est déjà arrivé à un autre de mes honorables correspondants. Celui-ci avait laissé en réparation son smartphone. Quelques jours plus tard, une escroquerie exactement similaire a débuté.

Lorsque qu’un cybercriminel est en possession de votre smartphone, il peut récupérer son contenu (adresses, contacts Facebook, etc.) sans même connaître votre mot de passe.

En effet, il existe des boîtiers qui peuvent aspirer tout le contenu d’un smartphone, en déjouant les protections.

A l’inverse, ces boîtiers peuvent aussi injecter de faux SMS ou des images compromettantes, dans le smartphone de la victime, toujours sans saisie du code de sécurité

Après, les cybercriminels peuvent exiger de l’argent en contrepartie de leur silence.

Se Défendre de ces escroqueries

Pour vous défendre, signalez l’escroquerie sur le site des forces de l’ordre françaises :

https://www.internet-signalement.gouv.fr

La vidéo vous explique comment procéder pour le faire en toute simplicité.

Téléchargez la vidéo : Comment Reconnaître Une Escroquerie Par Email ?

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.