Publié par UnderNews Actu - Télécharger l'application Android

Les experts Proofpoint ont examiné les taux d’emails commerciaux non sollicités (UCE) ou de spams contenant les noms de trois candidats au cours du mois de mars 2017. Les pirates de tous bords n’hésitent pas à profiter de cette période électorale pour multiplier les cyberattaques.

Etude Proofpoint – Quelques jours après le second débat pour les élections présidentielles, les états-majors des différents candidats sont toujours en ébullition. Ils doivent transformer en intention de vote la bonne impression que leur candidat pense avoir laissé à l’issue de cet exercice démocratique. Ils ont de nombreux outils à leur disposition et bien sûr, les réseaux sociaux et l’email sont des armes de choix. Il en va de même pour les hackers, qui profitent de cette période électorale pour multiplier les attaques et tenter de nuire à la réputation politique de certains candidats.

Les experts Proofpoint ont examiné les taux d’emails commerciaux non sollicités (UCE) ou de spams contenant les noms de trois candidats au cours du mois de mars 2017. Sur la base de précédentes études Proofpoint menées lors de l’élection Trump / Clinton, il est clair qu’il s’agit d’un indicateur fort de l’intérêt que suscite chaque candidat (ici, la propension d’un lecteur à cliquer en réponse au nom du candidat). Bien sûr, savoir comment cela se traduira concrètement dans les urnes est une autre question.

En février 2017, sur le volume d’emails contenant l’un des noms de candidats à la Présidentielle, Proofpoint a identifié un nombre important de spams mentionnant les noms de « Le Pen » (dans 55% des cas), « Fillon » (environ 35%) et « Macron » (10%). Au mois de mars (comme le montre le graphique ci-dessous), les taux de spams se sont resserrés pour les trois candidats, indiquant que rien n’est encore joué.

Fillon laissait sa place de leader à Macron car, comme les sondages annonçaient Le Pen et Macron au coude à coude, ce dernier reprenait la tête tout début avril avec 40% des spams mentionnant son nom contre un peu plus de 30% pour Fillon et un peu moins de 30% pour Le Pen.

VyprVPN

A mesure que les citoyens utilisent les plateformes numériques pour échanger avec les candidats, il devient primordial que les partis politiques protègent les personnes qui interagissent avec eux que ce soit par courrier électronique ou via les réseaux sociaux ou mobiles.

En ce qui concerne l’email, canal plébiscité par les organisations souhaitant s’attaquer à la réputation politique, Proofpoint a observé qu’aucun des trois partis en lice ne semble utiliser le protocole d’authentification DMARC (Domain-based Message Authentication, Reporting and Conformance). Lorsqu’il est mis en œuvre, il constitue une protection importante contre les cybercriminels qui utilisent les communications électroniques pour se faire passer pour un candidat officiel.

Gérard Beraud-Sudreau, Area Vice-Président chez Proofpoint précise :

« En dehors de l’email, les attaques ciblent de plus en plus de nouveaux canaux, comme les réseaux sociaux et le mobile. Le rapport de synthèse des menaces 2016 de Proofpoint montre que les attaques de phishing sur les réseaux sociaux ont augmenté de 500% l’année dernière. La protection contre ces nouvelles menaces passe par la fermeture des comptes et des applications mobiles qui commettent des fraudes au nom des partis politiques. En raison des élections présidentielles, le risque numérique, à l’intérieur et à l’extérieur des organisations, est très important en 2017. « 

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (2 votes, note : 3,00 sur 5)
Loading...

Mots clés : , , , , ,


Vos réactions

Ils parlent du sujet :

  1. Sécurité Informatique | Pearltrees

    […] Comparatif VPN ExpressVPN Private Internet Access HideMyAss IPVanish CyberGhost VPN PureVPN. Elections et menaces numériques : Risques et solutions, selon Proofpoint. 10 avril 2017 – Aucun commentaire – Temps de lecture : 2 minute(s) – Classé dans : Réseau & […]