{"id":18471,"date":"2022-01-28T10:16:40","date_gmt":"2022-01-28T08:16:40","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18471"},"modified":"2022-01-28T10:16:40","modified_gmt":"2022-01-28T08:16:40","slug":"takedown-service","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/takedown-service\/18471\/","title":{"rendered":"Comment bloquer un site d&rsquo;hame\u00e7onnage"},"content":{"rendered":"<p>Parmi les diff\u00e9rentes strat\u00e9gies utilis\u00e9es par les cybercriminels, beaucoup reposent sur la cr\u00e9ation de domaines malveillants ou d\u2019hame\u00e7onnage. Ils peuvent se servir de ces domaines pour s\u2019en prendre \u00e0 vos clients, \u00e0 vos associ\u00e9s et m\u00eame \u00e0 votre personnel. C\u2019est pourquoi les entreprises doivent parfois bloquer un domaine dangereux, et il s\u2019av\u00e8re que certaines rencontrent fr\u00e9quemment ce probl\u00e8me. G\u00e9n\u00e9ralement, un domaine malveillant peut \u00eatre mis hors service, mais cette action requiert de grandes connaissances et demande beaucoup de temps. De plus, lorsque vous identifiez une menace de ce genre, vous n\u2019avez pas de temps \u00e0 perdre puisqu\u2019elle peut engendrer une perte de revenus, nuire \u00e0 votre r\u00e9putation, affecter la relation avec vos clients, r\u00e9v\u00e9ler des donn\u00e9es, et autres. Ainsi, nous avons mis \u00e0 jour notre portfolio d\u2019informations sur les menaces en cr\u00e9ant un nouveau service de d\u00e9mant\u00e8lement\u00a0: <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/takedown-service-datasheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Takedown Service<\/a>.<\/p>\n<h2>L\u2019importance de Kaspersky Threat Intelligence<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat intelligence<\/a>\u00a0est un ensemble de services qui aide les entreprises \u00e0 s\u2019adapter aux menaces informatiques et \u00e0 prendre les bonnes d\u00e9cisions pour renforcer leur cybers\u00e9curit\u00e9. En quelques mots, nous recueillons et analysons des donn\u00e9es sur la situation \u00e9pid\u00e9miologique au sein du r\u00e9seau de l\u2019entreprise et en dehors. Les services d\u2019informations sur les menaces incluent des outils professionnels pour enqu\u00eater sur l\u2019incident, des donn\u00e9es analytiques sur les nouvelles attaques informatiques cibl\u00e9es, et bien d\u2019autres renseignements. Avec ces informations sur les menaces, un expert en cybers\u00e9curit\u00e9 peut savoir quels sont les adversaires qu\u2019il pourrait rencontrer, quelles armes ils emploient et quelles strat\u00e9gies ou m\u00e9thodes ils ont tendance \u00e0 utiliser.<\/p>\n<p>Le service d\u2019analyse de l\u2019empreinte num\u00e9rique (DFI) est un des services les plus utiles de notre portfolio d\u2019informations sur les menaces. Il permet d\u2019avoir un portrait num\u00e9rique d\u00e9taill\u00e9 et dynamique de l\u2019organisation\u00a0: ressources du p\u00e9rim\u00e8tre r\u00e9seau, adresses IP, domaines de l\u2019entreprise, fournisseurs des services Cloud et d\u2019h\u00e9bergement, employ\u00e9s, marques associ\u00e9es, filiales et succursales. Il surveille ensuite toute mention dans des sources d\u2019informations publiques, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deep-web\/\" target=\"_blank\" rel=\"noopener\">sur le darknet et le web invisible<\/a>, et dans notre base de donn\u00e9es de connaissances qui contient des informations sur pr\u00e8s de mille attaques cibl\u00e9es en cours et sur plusieurs outils malveillants.<\/p>\n<p>Enfin, le DFI d\u00e9couvre les vuln\u00e9rabilit\u00e9s et les \u00e9ventuelles menaces et fuites de donn\u00e9es, ainsi que les signes ant\u00e9rieurs, actuels et futurs des attaques informatiques planifi\u00e9es. Ce service est extr\u00eamement efficace. D\u2019ailleurs, voici un exemple des <a href=\"https:\/\/securelist.com\/digital-footprint-intelligence-report\/99452\/\" target=\"_blank\" rel=\"noopener\">recherches du service DFI au Moyen-Orient<\/a>.<\/p>\n<h2>Que faire si vous d\u00e9tectez un domaine malveillant ?<\/h2>\n<p>Qu\u2019est-ce que votre agent de s\u00e9curit\u00e9 devrait faire si, par exemple, un site <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">d\u2019hame\u00e7onnage<\/a> se fait passer pour un de vos sites et collecte les informations bancaires de vos clients\u00a0? Normalement, lorsqu\u2019une entreprise est dans une telle situation, elle devrait suivre une proc\u00e9dure qui consomme \u00e9norm\u00e9ment de ressources pour obtenir des preuves de la fraude informatique, cr\u00e9er une demande de d\u00e9mant\u00e8lement et l\u2019envoyer \u00e0 l\u2019entreprise qui g\u00e8re la r\u00e9gion du domaine du site, v\u00e9rifier que la demande suit son cours et fournir plus de renseignements, le cas \u00e9ch\u00e9ant. Cette t\u00e2che fastidieuse repr\u00e9sente beaucoup de travail et doit \u00eatre faite par un sp\u00e9cialiste (ou par une \u00e9quipe enti\u00e8re d\u2019experts).<\/p>\n<p>Maintenant que notre service DFI a \u00e9t\u00e9 mis \u00e0 jour, vous pouvez utiliser Kaspersky Takedown Service pour g\u00e9rer le d\u00e9mant\u00e8lement des domaines malveillants, d\u2019hame\u00e7onnage et de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/typosquatting\/\" target=\"_blank\" rel=\"noopener\">typosquatting<\/a>. D\u00e8s que DFI d\u00e9tecte une menace, l\u2019utilisateur doit simplement cliquer plusieurs fois pour g\u00e9n\u00e9rer une demande de blocage d\u2019un site. Ensuite, tout est automatique. Nous recevons la preuve, nous l\u2019envoyons aux autorit\u00e9s comp\u00e9tentes, nous suivons l\u2019\u00e9volution de la demande et nous informons le client \u00e0 chaque \u00e9tape du processus.<\/p>\n<p>Au fil des ans, nous avons \u00e9tabli de solides relations professionnelles avec les organismes d\u2019attribution des noms de domaine, avec les \u00e9quipes nationales et sp\u00e9cialis\u00e9es de veille, d\u2019alerte et de r\u00e9ponse aux menaces informatiques (CERT), avec les institutions internationales qui luttent contre la cybercriminalit\u00e9 (INTERPOL, Europol), et avec d\u2019autres organisations pertinentes. Dans notre cas, nous pouvons bloquer un site malveillant en quelques jours seulement, selon la r\u00e9gion du domaine, le niveau du domaine et le fournisseur d\u2019h\u00e9bergement. Cette action ne co\u00fbte pas tr\u00e8s cher et l\u2019utilisation de notre service DFI soulage les experts, puisqu\u2019ils n\u2019ont pas besoin de s\u2019occuper de cette t\u00e2che non-essentielle, r\u00e9duit les risques num\u00e9riques et permet aux sp\u00e9cialistes de se concentrer sur les t\u00e2ches plus importantes.<\/p>\n<p>Vous pouvez vous abonner \u00e0 nos <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">services d'informations sur les menaces ici<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky dispose d\u2019un nouveau service qui permet aux clients ayant souscrit \u00e0 ses services d\u2019informations sur les menaces de d\u00e9sactiver les sites malveillants ou d\u2019hame\u00e7onnage.<\/p>\n","protected":false},"author":2581,"featured_media":18472,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[90,4210,89,350,2855],"class_list":{"0":"post-18471","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-hameconnage","11":"tag-informations-sur-les-menaces","12":"tag-phishing","13":"tag-produits","14":"tag-renseignement-sur-les-menaces"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/takedown-service\/18471\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/takedown-service\/23851\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/takedown-service\/19348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/takedown-service\/26087\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/takedown-service\/24056\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/takedown-service\/23809\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/takedown-service\/26760\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/takedown-service\/26352\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/takedown-service\/32298\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/takedown-service\/10474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/takedown-service\/43468\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/takedown-service\/18870\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/takedown-service\/15728\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/takedown-service\/28019\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/takedown-service\/28050\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/takedown-service\/24798\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/takedown-service\/30197\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/takedown-service\/29986\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/renseignement-sur-les-menaces\/","name":"renseignement sur les menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18471"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18471\/revisions"}],"predecessor-version":[{"id":18476,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18471\/revisions\/18476"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18472"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}