Sem14 Email Application Flashcards

1
Q

A l’origine des quelle lignes de textes était constitué le contenu des emails? A cbm de caractère était-ce limité?

A

ASCII7, limité à 100 caractère

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Grâce à quoi peut on re-encoder en utilisant 7-bit ASCII

A

Possible grâce à MIME

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que signifie MIME? Que voient les serveurs?

A

Multipurpose Internet mail extension. Les serveurs voient seulement du 7-bit ASCII

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment est structuré le format MIME?

A

•En-tête MIME-Version
•content type
•content Transfer encoding
•content ID (optionnel)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

À quoi sert le content Transfer encoding ?

A

Définit comment l’objet est encodé, pour qu’un puissent être inclut dans le mail sous une forme adéquate pour le mail

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

À quoi sert l’examen et analyse de l’en-tête du email?

A

Savoir si hameçonnage ou vrai image

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que peut on voir si on lit l’entête du contenu de l’e-mail de bas en haut?

A

Qui a envoyé le message en premier puis en deuxième r qui l’a reçu en dernier

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Par quoi finit l’entête normalement?

A

MIME version :1.0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quels sont les deux analyseurs automatique des headers?

A

•IP2Location

•MX Toolbox

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que fournit IP2Location?

A

Fournit une grande zone de texte dans laquelle une en-tête d’e-mail entière peut être copié pour analyse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que comprendre la réponse de IP2Location?

A

-L’adresse Ip
-L’emplacement de l’expéditeur
-Carte interactive identifiant -l’emplacement d’origine
-Fournisseur de services Internet
-Liens vers des renseignements supplémentaires provenant de la recherche IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quels sont les 4 catégories d’attaques via email?

A

-spam
-phishing
-pièces jointes malveillantes
-tracking/suivi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelles sont les 2 méthodes de phishing?

A

-incitations à effectuer des transactions
- liens vers des pages malicieuses

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Sur quoi se base le phishing?

A

Sur la manipulation psychologique de la victime pour divulguer des infos sensibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelle est la différence entre le phishing et le spear phishing?

A

Phishing cible donc l’attaque est plus personnalisée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

En quoi consiste le Whaling/ Business Email Comorimise

A

Sous type de phishing;
Type d’arnaque via de l’ingénierie sociale ou l’attaquant envoie un email à un employé qui a les droits pour effectuer une transaction financière

17
Q

Lors de pièces jointes infectée, quelle est le but général?
Quelles informations utilisaient les criminels?

A

-Ransomware -> demande de rançon pour se faire décrypter ses données
-Keylogger-> fuite de donnée grâve-> le criminels utilisent des informations d’identification volées

18
Q

De quoi s’agit il lors de tracking?

A

Image ou lien caché intégré dans un courriel qui est téléchargée à partir d’un serveur et origine les données de connexion pour l’agence de tracking/suivi

19
Q

Que peut on ajouter après chaque destinataire pour suivre l’ouverture d’e-mail et présenter les détails de connexion de la cible

A

.getnotify.com

20
Q

Que suit exactement GET notify?

A

L’adresse IP de l’utilisateur
Sa position géographique
Informe si message consulté ou supprimé

21
Q

Qu’est-ce qu’un email spoofing?

A

Une usurpation d’adresse

22
Q

Avec quoi est svt combiné le spoofing?

A

Le phishing

23
Q

Comment fct les attaque spoofing?

A

Les attaquants utilisent des adresse et des domaines qui sont très similaires à des adresses légitimes -> la victime croit que le mail frauduleux vient d’une personnes de confiance
(Ou notre propre adresse mail)

24
Q

Grâce à quoi peut on envoyer un email anonyme?

A

Emkei et Anonymousemail

25
Q

Que permet emkei?

A

Courrier électronique ananyme à partir du site en contrôlant le nom de l’expéditeur, son adresse électronique, l’objet et le message

26
Q

Comment peut on détecter un email anonyme ou un spoofing

A

Nécessite une analyse approfondie des infos de l’entête + l’utilisation de certaines solutions de sécurité mise en place pour détecter cette fraude

27
Q

Donner un exemple de protections côté serveur (exemple de sécurité STMP)

A

Sender Policy Framework (SPF)

28
Q

Que permet SPF au serveur de messagerie?

A

Permet de vérifier qu’un courrier prétendant provenir d’un domaine spécifique est soumis par une adresse IP autorisée par les administrateurs de ce domaine.