Statistiques de la solution UrlSecureCheck

"Fraudes Alertes" vous propose de découvrir les résultats de notre solution de cyber prévention proactive.


🔗 Total des URLs identifiées : 5671

📢 Nouvelles Alertes de I.O.S.C.O. : 0

🆕 Nouvelles URLs détectées : 0

🔄 Dernière mise à jour : 2025-03-30 19:30:53

Occurrences des mots clés sur plusieurs niveaux

Les occurrences représentent le nombre de fois où un mot clé apparaît dans nos sources. L'analyse multi-niveaux permet d'identifier ces apparitions dans divers contextes, renforçant ainsi la pertinence de nos alertes. Cette approche innovante s’appuie sur des rapports de cybersécurité publiés par le NIST et ENISA.


Occurrences des nouveaux termes extraits des domaines

L'analyse des nouveaux termes issus des domaines permet de détecter proactivement des mots clés émergents, souvent utilisés par des acteurs malveillants. Cette méthode est soutenue par des études du CISA et d'autres recherches en cybersécurité.


Analyse avancée sur les domaines

Longueur minimale identifiée : 6 caractères

Longueur moyenne des domaines : 19.2 caractères

Longueur maximale identifiée : 55 caractères

Les longueurs des noms de domaine peuvent fournir des indices sur leur légitimité. Un domaine très court (par exemple, 6 caractères) peut correspondre à une marque établie, tandis qu'un domaine extrêmement long (jusqu'à 54 caractères dans notre cas) peut être généré automatiquement et potentiellement utilisé dans des campagnes de phishing. Des rapports officiels de l’ENISA et du NIST soulignent l’intérêt d’analyser cette métrique pour identifier des anomalies.
Sources : ENISA, NIST SP 800-63B


Entropie moyenne des domaines : 3.51 bits

L'entropie mesure le degré d'aléa dans la composition des caractères d'un domaine. Une entropie élevée peut indiquer un domaine généré automatiquement, souvent associé à des activités malveillantes, tandis qu'une entropie faible est typique de domaines légitimes. Cette métrique aide aussi bien les néophytes que les professionnels à identifier des modèles suspects. Plusieurs études, notamment du CERT-FR et des travaux académiques, confirment l'utilité de cette approche.
Sources : CERT-FR, études universitaires en cybersécurité


Clustering par entropie

Le clustering par entropie regroupe les domaines selon leur niveau d'aléa. Cela permet de distinguer les domaines potentiellement générés automatiquement (avec une entropie élevée) des domaines plus classiques (faible entropie). Cette approche, appuyée par des rapports du Cisco Talos et du NIST, aide à détecter des comportements anormaux et à affiner l'analyse des menaces.
Sources : Cisco Talos, NIST


Top 10 des TLD

Les TLD (Top-Level Domains) correspondent aux extensions telles que .com, .net ou .org. Leur analyse permet d'identifier des tendances spécifiques et des risques associés. Le ICANN fournit des rapports détaillés à ce sujet, essentiels pour la prévention des cybermenaces.


Mots clés combinés

Total d'enregistrements : 5671

Total de co-occurrences (paires) : 1010

L'analyse de la combinaison des mots clés révèle des associations inhabituelles qui renforcent la précision de nos alertes. Des rapports du CISA et des études universitaires en cybersécurité démontrent l'intérêt de cette approche contextuelle.