Blog

De nouvelles tactiques de phishing ciblant Microsoft Office 365 identifiées

De nouvelles tactiques de phishing ciblant Microsoft Office 365 identifiées

Microsoft Office 365 est aujourd’hui le service cloud le plus prisé par les entreprises. Un employé d’entreprise sur cinq l’utilise actuellement et, selon Gartner, 56% des entreprises qui ont recours aux services cloud utilisent Office 365.

Toute plateforme qui attire un très grand nombre d’utilisateurs est une cible majeure pour les cybercriminels. Les pirates informatiques mettent au point des méthodes novatrices pour attaquer les entreprises et contourner les protections d’Office 365 afin que leurs emails de phishing soient livrés dans les boîtes de réception des employés.

Plusieurs campagnes de phishing connues sont testées sur des comptes Office 365 authentiques pour s’assurer que les attaques soient bloquées avant qu’elles ne soient réellement menées sur les utilisateurs professionnels. Mais la protection Exchange Online Protection (EOP) de Microsoft n’est pas suffisante pour bloquer ces menaces. Les utilisateurs doivent payer plus pour bénéficier d’une protection avancée afin de bloquer les escroqueries de phishing sophistiquées dont le nombre ne cesse d’augmenter.

Quatre campagnes ont été récemment identifiées. Elles utilisent de nouvelles tactiques pour échapper à la détection d’Office 365 et tromper les utilisateurs finaux afin qu’ils divulguent leurs identifiants de connexion.

Des pages d’erreur 404 personnalisées ont été utilisées pour héberger des formulaires de phishing

Les chercheurs de Microsoft ont identifié une nouvelle tactique utilisée dans une campagne de phishing ciblant Office 365. Elle utilise des pages d’erreur 404 pour héberger des formulaires de phishing.

D’une manière générale, la page d’erreur 404 s’affiche lorsqu’un utilisateur tente de visiter un site web qui n’existe pas. En personnalisant la page 404 et en l’utilisant pour héberger un formulaire de phishing, les pirates disposent d’un nombre pratiquement illimité d’URL pour lancer des attaques. N’importe quelle URL afficherait la page 404 ainsi que le formulaire de phishing, et de nombreuses solutions de sécurité de messagerie ne peuvent pas détecter le lien comme étant malveillant.

Des notifications de messagerie vocale ont été utilisées comme leurre dans des campagnes de phishing avec Office 365

Récemment, les chercheurs d’Avanan ont également identifié une campagne de phishing qui utilise les notifications par messagerie vocale comme leurre dans le but d’obtenir des identifiants de connexion Office 365. Les emails incluent les logos de Microsoft Office 365 et la notification de l’heure d’un appel, du numéro de l’appelant et de la longueur du message vocal.

Le texte et les logos sont combinés en trois images dans l’email et un fichier HTML est joint en pièce jointe. L’email prétend qu’il s’agit du contenu du message vocal. Si elle est ouverte, la pièce jointe HTML utilise le meta refresh pour rediriger la victime depuis la page HTML stockée localement vers une page hébergée sur Internet où il est présenté avec une boîte de connexion à Office 365. Les informations d’identification sont nécessaires pour écouter le message via le système de gestion de la messagerie vocale falsifiée.

Des justificatifs d’identité des comptes administrateur de Microsoft Office 365 ont été ciblés

Les justificatifs d’identité de Microsoft Office 365 sont d’une importance capitale, mais les plus précieux sont ceux des administrateurs. Un employé peut disposer d’un compte de messagerie électronique contenant des données sensibles. Ses informations d’identification peuvent permettre l’accès à un nombre limité de ressources dans le cloud. En effet, un ensemble d’informations d’identification d’administrateur donnerait à un attaquant la possibilité de créer de nouveaux comptes, d’accéder aux comptes d’autres utilisateurs, d’envoyer des messages à partir de leurs comptes de messagerie et d’accéder à un éventail beaucoup plus large de ressources.

Les administrateurs d’Office 365 ont été ciblés dans le cadre d’une campagne de phishing utilisant des alertes pour les amener à divulguer leurs informations d’identification. Deux des leurres les plus courants font référence à un problème critique avec le service de messagerie électronique et à la découverte d’un incident d’accès non autorisé à une ressource.

Les attaques utilisent les informations d’identification en temps réel

Une autre campagne de phishing a été détectée dans laquelle les pirates utilisent les données saisies dans de faux formulaires de connexion Office 365 pour leur permettre d’accéder au véritable compte Office 365 en temps réel. Bien entendu, avec le faux formulaire, l’utilisateur va échouer lorsqu’il essaie de se connecter à son compte légitime. Il reçoit donc un avertissement qui lui demande de saisir à nouveau ses identifiants. Lorsque les informations d’identification correctes ont été confirmées, l’utilisateur est redirigé vers sa véritable boîte de réception Office 365, très probablement sans savoir que ses informations d’identification ont été volées.

Ces quatre nouvelles tactiques ont été utilisées par les cybercriminels pour accéder aux identifiants Office 365 des utilisateurs professionnels. En l’absence de moyens de protection avancés contre le phishing, bon nombre d’emails malveillants seront envoyés dans les boîtes de réception des utilisateurs finaux.

La formation de sensibilisation à la sécurité des employés contribuera grandement à renforcer votre dernière ligne de défense. Pourtant, si la majorité des menaces par email ne sont pas bloquées, il y aura toujours des risques d’atteintes à la protection des données. Cela signifie que les entreprises devront payer plus pour obtenir la fonction avancée d’Office 365. Pourtant, elles ont une autre alternative, à savoir utiliser une solution anti-spam et anti-phishing tierce.

Lorsque SpamTitan est superposé à Office 365, les entreprises seront protégées contre toute la gamme des menaces basées sur la messagerie électronique. Les techniques avancées de phishing comme celles décrites ci-dessus pourront donc être détectées et neutralisées.

La solution de filtrage DNS de TitanHQ, WebTitan, ajoute une autre couche de sécurité pour protéger votre entreprise et vos employés contre les attaques de phishing. WebTitan bloque toutes les pages web malveillantes connues et recherche les contenus malveillants sur les nouveaux sites web. Ainsi, les menaces pourront être détectées et les pages web malveillantes seront bloquées avant qu’un contenu puisse être téléchargé.

Pour plus d’informations sur la sécurisation des comptes Office 365 et sur l’amélioration de vos défenses anti-phishing, contactez l’équipe TitanHQ dès aujourd’hui.

Une attaque de phishing cible les victimes d’Equifax et vole leurs coordonnées bancaires

Une attaque de phishing cible les victimes d’Equifax et vole leurs coordonnées bancaires

Une campagne de phishing a touché Equifax, une société qui permet aux citoyens américains d’obtenir leur credit score ainsi que leur dossier de crédit personnel complet en quelques minutes. Les données personnelles de 143 millions de clients ont été volées.

Plusieurs poursuites ont été intentées contre Equifax au sujet de cette fuite de données. L’une d’entre elles est celle déposée par la Federal Trade Commission. Suite à cela, l’organisation a obtenu 620 millions d’euros. Ce chiffre comprend un fonds de plus de 384 millions d’euros destiné à couvrir les demandes d’indemnisation des personnes victimes d’une atteinte à leur vie privée.

En effet, les clients d’Equifax qui ont été touché par la violation de leurs données personnelles ont le droit de présenter des réclamations. Compte tenu du nombre élevé de victimes, les fraudeurs avaient plus de chance de réussir leurs actes d’escroquerie.

Pour déposer leurs réclamations, les victimes doivent visiter un site web mis sur pied par Equifax, à savoir equifaxbreachsettlement.com. Mais les cybercriminels ont créé une pléthore de faux sites qui ressemblent de près à ce site web authentique d’Equifax, avec des noms de domaine tout aussi factices, mais réalistes.

Lorsque le demandeur soumet une demande de règlement sur le site web authentique, il doit entrer ses coordonnées et présenter sa demande. Il peut choisir de recevoir le paiement par carte prépayée ou par chèque envoyé via la poste. Pourtant, il ne doit en aucun cas entrer un numéro de sécurité sociale, des renseignements sur son compte bancaire ou sur sa carte de crédit.

Des campagnes de spam à grande échelle ont été menées pour inviter les victimes de l’infraction à soumettre leur réclamation et à recevoir leurs indemnisations. Des hyperliens ont été intégrés dans les messages malveillants qui les renvoient à de fausses pages web d’Equifax pour qu’ils puissent déposer leurs demandes d’indemnisation.

Après avoir accédé à ces pages web de phishing, les utilisateurs sont guidés lorsqu’ils passent par une série d’étapes. Ils doivent entrer leurs coordonnées et d’autres renseignements de nature délicate pour confirmer leur identité. En outre, ils doivent fournir des renseignements sur leurs comptes bancaires pour traiter les remboursements par virement direct.

Après avoir entré toutes ces informations, la réclamation est soumise, et l’utilisateur ignore que ses informations sensibles ont été volées.

Tout e-mail relatif au règlement d’Equifax sur l’atteinte à la protection des données devrait en effet être traité comme potentiellement suspect. Quiconque veut faire une demande d’indemnisation devrait également visiter le site equifaxbreachsettlement.com.

Une nouvelle attaque de phishing par captchas cible les utilisateurs d’Android pour voler des codes de sécurité SMS

Une nouvelle attaque de phishing par captchas cible les utilisateurs d’Android pour voler des codes de sécurité SMS

Une nouvelle attaque de phishing sous couvert de captchas a été détectée et utilisée pour amener les utilisateurs à télécharger un fichier malveillant qui intercepte les codes d’authentification multifactoriels sur leurs Smartphones. Grâce à ces codes, les pirates informatiques peuvent mener une attaque plus poussée et accéder à un éventail de ressources telles que la messagerie électronique et les comptes bancaires.

Lorsqu’un visiteur arrive sur la page de phishing, une vérification est effectuée pour déterminer le type de dispositif est utilisé. S’il se sert d’un appareil Android, un fichier APK malveillant est téléchargé sur son appareil. Tout autre système d’exploitation recevra un fichier .zip contenant des malwares.

Une fausse version du fameux recaptcha est Google est affichée sur la page de phishing. Elle ressemble beaucoup à la version légitime, bien qu’elle ne supporte pas le son. Par ailleurs, les images ne changent pas lorsqu’on clique dessus. Le faux recaptcha est hébergé sur une page Web PHP et tout clic sur l’image déclenche le téléchargement d’un fichier malveillant. Cette campagne semblait surtout cibler les utilisateurs de téléphone mobile.

Sur un appareil Android, l’application (APK) malveillant intercepte les codes PIN des messages d’authentification à deux facteurs d’un utilisateur. Ceci permet aux pirates d’accéder à son compte bancaire. Grâce à ces codes PIN, il peut également compromettre un compte de messagerie et d’autres comptes en demandant la réinitialisation de mot de passe.

Si l’attaque réussit, le pirate informatique peut avoir accès à plusieurs comptes utilisés par sa victime. Les entreprises sont également attaquées de la même manière, c’est-à-dire que les pirates peuvent avoir accès à d’énormes volumes de données sensibles, voire à des ressources d’infrastructure de l’entreprise en cas d’attaques réussies.

Cette méthode de diffusion de malwares n’est pas nouvelle. En réalité, elle existe depuis 2009. Une campagne de phishing sous couvert de captchas a été détectée en février 2018 pour tenter de télécharger un fichier malveillant. Une autre campagne similaire a été lancée en 2016.

D’une manière générale, les cybercriminels adoptent une méthode d’attaque pendant un certain temps avant de l’abandonner. Bien qu’il soit possible de se préparer aux éventuelles attaques de phishing de ce genre, par le biais de la formation des utilisateurs à la sécurité, cela ne suffit pas. La raison est que les pirates changent fréquemment de tactiques et développent de nouvelles méthodes d’attaque de plus en plus élaborées.

Comme le montre cette attaque, l’authentification à deux facteurs est loin d’être infaillible. En effet, le protocole SS7 utilisé pour l’envoi de messages SMS comporte également des failles qui peuvent être exploitées pour intercepter les messages.

La formation de sensibilisation à la sécurité et l’authentification à deux facteurs sont importantes, mais en plus de ces solutions, vous aurez aussi besoin d’une puissante solution anti-spam et anti-phishing. Elle permet de bloquer les e-mails de phishing et garantit que les messages malveillants ne seront pas livrés dans les boîtes de réception des utilisateurs.

Il est important de choisir une solution qui offre une protection contre les attaques d’usurpation d’identité. De nombreuses campagnes de phishing usurpent une marque ou une personne connue. Une solution qui intègre l’authentification du message sur la base du domaine, du reporting et de la conformité (DMARC) permettra également de s’assurer que l’expéditeur du message est authentique. Cette couche supplémentaire permet d’effectuer des vérifications pour s’assurer que l’expéditeur du message est autorisé à envoyer des messages depuis un nom de domaine spécifique.

La plupart des solutions antiphishing intègrent un composant antivirus qui analyse toutes les pièces jointes entrantes à la recherche de malwares et de codes malveillants. Toutefois, les cybercriminels utilisent des méthodes de plus en plus sophistiquées pour échapper à la détection par les antivirus. Comme les fichiers peuvent souvent contenir des codes malveillants difficiles à détecter, un bac à sable est donc nécessaire pour exécuter les pièces jointes suspectes dans un environnement sûr où elles peuvent être surveillées pour détecter toute activité malveillante. En testant les pièces jointes dans le bac à sable, les fichiers malveillants peuvent être identifiés et bloqués, tandis que les e-mails et les pièces jointes authentiques peuvent être renvoyés dans les boîtes de réception des utilisateurs finaux.

SpamTitan intègre toutes ces fonctionnalités, et bien plus encore. Ensemble, elles contribuent à assurer un taux de capture supérieur à 99,9 %, avec un faible taux de faux positifs (0,03 %). En choisissant SpamTitan, vous serez bien protégé contre les menaces cybercriminelles telles que la nouvelle attaque de phishing sous couvert de captchas.

Une campagne de phishing contre Office 365 utilise de fausses pages de connexion

Une campagne de phishing contre Office 365 utilise de fausses pages de connexion

Une campagne de phishing innovante a été découverte. Elle utilise de fausses pages de connexion de Microsoft Office 365 pour inciter ses victimes à croire qu’elles se connectent à leur véritable compte Office 365.

Les emails de phishing informent l’utilisateur qu’une erreur de synchronisation des messages a bloqué la livraison des emails à son compte de messagerie. Un lien est fourni avec le texte d’ancrage « Lire le message » qui le dirige vers une fausse page de connexion Office 365 où il peut consulter les messages et décider quoi faire avec.

Si l’utilisateur clique sur le lien, son adresse email sera vérifiée et validée, et il sera dirigé vers la page de phishing. Ce qui rend cette campagne unique, c’est que le contrôle permet aux attaquants d’extraire du contenu de la page de connexion de l’utilisateur d’Office 365 via des requêtes HTTP GET. La page de phishing est personnalisée avec l’arrière-plan et le logo de l’entreprise, et ce, de manière dynamique. Si l’entreprise n’a pas de page de connexion personnalisée, c’est le fond d’écran d’Office 365 standard qui s’affiche.

Les pages de connexion sont des clones des pages authentiques d’Office 365. Il est donc peu probable qu’elles soient reconnues comme fausses par les utilisateurs. Les pages de phishing sont également hébergées sur une infrastructure de stockage légitime dans le cloud. Parmi les noms de domaines utilisés, on compte blob.core.windows.net et azurewebsites.net qui ont des certificats SSL Microsoft valides. Ainsi, les pirates peuvent mener une campagne très convaincante et susceptible de tromper de nombreux employés afin qu’ils divulguent leurs identifiants de connexion.

Les utilisateurs de Microsoft Office 365 sont la cible privilégiée des cybercriminels

Microsoft Office 365 est le service cloud le plus prisé par les entreprises. Il compte actuellement plus de 155 millions d’utilisateurs actifs. Un employé américain sur cinq utilise au moins un service Office 365 et la moitié des entreprises qui ont recours aux services cloud utilisent cette solution de Microsoft.

Avec des chiffres aussi élevés, il n’est pas surprenant que les utilisateurs d’Office 365 soient la cible privilégiée des pirates informatiques.

Ce qui est très préoccupant, c’est le nombre d’emails malveillants qui parviennent à contourner les moyens de défense standard contre le phishing d’Office 365. Une étude réalisée par Avanan cette année a montré que 25 % des emails de phishing contournent les défenses d’Office 365 et arrivent dans les boîtes de réception des employés.

Lorsqu’un pirate informatique réussit à accéder à un compte de messagerie, il peut utiliser ce compte pour mener des attaques de phishing contre d’autres employés de l’entreprise. Pour ce faire, ils tentent de compromettre autant de comptes que possible et, idéalement, un compte administrateur. Les comptes compromis peuvent également être utilisés pour les attaques BEC, une arnaque sophistiquée ciblant les entreprises qui sont en relation d’affaires avec des fournisseurs étrangers ou avec des entreprises effectuant des paiements par virement bancaire.

A noter que les identifiants de connexion peuvent être utilisés pour accéder à d’autres ressources Office 365 et les comptes de messagerie peuvent être utilisés pour voler des données sensibles.

Exemples récents d’attaques de phishing

Les escrocs qui visent PayPal peuvent par exemple envoyer un e-mail d’attaque qui demande aux destinataires de cliquer sur un lien afin de rectifier une anomalie sur leur compte. En fait, le lien les redirige vers un site Web conçu pour imiter la page de connexion de PayPal. Ce site recueille leurs informations de connexion lorsqu’ils essaient de s’authentifier et envoient ces données aux pirates.

Ce type de campagne a également fait les gros titres ces dernières années. Au début du mois de septembre 2020, PR Newswire a partagé des recherches effectuées par le CERT (un centre d’alerte et de réaction aux attaques informatiques) de Retarus. Le message recommande aux organisations de se méfier des pirates qui se font passer pour des partenaires contractuels. Les cybercriminels ont envoyé des e-mails de phishing, invitant les organisations à mettre à jour les contrats de leurs partenaires commerciaux en téléchargeant une pièce jointe. Pour ajouter de la légitimité à leur attaque, ils ont fait croire que les documents étaient hébergés dans le système de transaction leader du secteur, à savoir Dotloop. Mais en cliquant sur le document, les victimes étaient simplement redirigées vers une fausse page de connexion Microsoft.

Moins d’un mois plus tard, les chercheurs de Cofense ont également repéré une campagne d’e-mails qui prétendait provenir d’un fournisseur de formation à la sécurité. Les messages envoyés avertissaient leurs destinataires qu’il ne leur restait qu’un jour pour suivre une formation obligatoire et les incitent à cliquer sur une URL. Une fois que les victimes s’exécutent, la campagne leur envoie vers un site de phishing, utilisant une fausse page de connexion OWA hébergée sur un domaine russe. Ceci permet aux pirates de voler leurs informations d’identification Microsoft.

Comment se défendre contre le phishing ?

Le succès d’une attaque de phishing dépend de la ressemblance entre l’e-mail malveillant et une pièce de correspondance officielle de l’entreprise victime. Ainsi, les utilisateurs doivent inspecter soigneusement toutes les URL pour voir si elles redirigent vers un site Web suspect ou inconnu. Ils doivent aussi faire attention aux salutations génériques, aux erreurs d’orthographe et aux fautes de grammaire dans l’e-mail.

Qu’est-ce que le Spear Phishing ?

Toutes les escroqueries par phishing ne font pas appel à la technique de l’envoi de nombreux messages malveillant dans l’espoir qu’une personne tombe dans le piège. Certaines ruses reposent sur une touche personnelle. C’est le cas du spear phishing.

Dans ce type d’attaque, les fraudeurs personnalisent leurs messages avec le nom, la fonction, l’entreprise, le numéro de téléphone professionnel et d’autres informations de sa victime, afin de lui faire croire qu’elle a un lien avec l’expéditeur. L’objectif est pourtant le même que pour le pishing : l’inciter à cliquer sur une URL ou une pièce jointe malveillante pour qu’elle divulgue ses données personnelles.

Étant donné la quantité d’informations nécessaires pour élaborer une tentative d’attaque convaincante, il n’est pas surprenant que le spear-phishing soit courant sur les sites de médias sociaux comme LinkedIn, où les attaquants peuvent utiliser plusieurs sources de données afin de créer un e-mail d’attaque ciblé.

Techniques utilisées dans le spear phishing

Voici quelques-unes des techniques les plus courantes utilisées dans les attaques de spear phishing pour les utilisateurs d’Office 365 :

Hébergement de documents malveillants sur des services dans le cloud.

Selon CSO Online, les pirates informatiques hébergent de plus en plus leurs documents malveillants sur Dropbox, Google Drive et d’autres services basés dans le cloud. Par défaut, il est peu probable que le service informatique bloque ces services. Les filtres de messagerie de l’entreprise ne signaleront donc pas les documents malveillants.

Jetons de compromission

La plateforme d’informations sur la sécurité, CSO Online, a également noté que les pirates tentent de compromettre les jetons d’API (interface de programmation d’applications) ou les jetons de session. S’ils y parviennent, ils pourront voler l’accès à un compte de messagerie de leurs victimes via SharePoint ou à une autre ressource.

Recueil des notifications hors du bureau

Les attaquants ont besoin de beaucoup de renseignements pour envoyer une campagne de spear-phishing convaincante. Trend Micro rapporte que l’un des moyens d’y parvenir est d’envoyer des messages en masse aux employés et de recueillir les notifications externes dans le but de connaître le format des adresses électroniques utilisées par les employés internes.

Explorez les médias sociaux

Les pirates doivent savoir qui travaille dans l’entreprise qu’ils veulent attaquer. Pour ce faire, ils peuvent utiliser les médias sociaux afin d’étudier la structure de l’organisation et de décider sur la personne qu’ils souhaitent cibler.

Exemples d’attaques de Spear Phishing

Début septembre 2020, L’entreprise américaine spécialisée dans la sécurité informatique Proofpoint a révélé qu’elle a détecté deux campagnes d’attaques de spear-phishing impliquant le groupe APT basé en Chine.

La première attaque a eu lieu en mars et ciblait des entités gouvernementales européennes, des entreprises mondiales associées aux affaires économiques, des organismes de recherche à but non lucratif, en tentant les destinataires d’ouvrir le document de l’OMS. Le document est intitulé « Critical preparedness, readiness and response actions for COVID-19, Interim guidance “. Quant au second message malveillant, il visait les dissidents tibétains avec une présentation PowerPoint dont l’objet est « Tibétains being hit by deadly virus that carries a gun and speaks chinese.ppsx ». Les deux messages ont été envoyés avec des charges utiles d’une nouvelle famille de malwares (Sepulcher) qui vole les identifications de connexion.

Moins d’une semaine plus tard, la plateforme qui offre une nouvelle façon de détecter, d’alerter et de se protéger contre les attaques cybercriminelles, Armorblox, a affirmé être tombé sur une tentative d’attaque de phishing contre l’une des 50 premières entreprises innovantes au monde en 2019. Le message malveillant utilisait des techniques d’usurpation pour faire croire à son destinataire qu’il contenait un rapport financier interne. La pièce jointe redirigeait par la suite les destinataires vers une fausse page de connexion Office 365 qui montrait leur nom d’utilisateur présaisi sur la page, ce qui crée davantage le déguisement que le portail était une ressource fiable.

Comment se défendre contre le Spear Phishing ?

Pour se protéger contre ce type d’attaque, les entreprises doivent dispenser une formation continue de sensibilisation des employés à la sécurité qui, entre autres, incite les utilisateurs à ne pas publier des informations personnelles ou professionnelles sensibles sur les médias sociaux. Elles doivent également investir dans des solutions qui analysent les e-mails entrants à la recherche de liens malveillants ou de pièces jointes connus. Cette solution doit être capable de détecter les indicateurs des malwares connus et des menaces de type « zero day ».

Les attaques BEC : qu’est-ce qu’elles sont et comment s’en protéger ?

Selon l’IC3 (Internet Crime Complaint Center) du FBI, les stratagèmes de compromission d’e-mails professionnels (BEC) ont connu une croissance vertigineuse (2 370 %) depuis 2015. Avec plus de 40 000 incidents internationaux et nationaux, ces types d’attaques ont coûté plus de 4,5 milliards d’euros en pertes réelles et tentatives.

Pour vous aider à garder une longueur d’avance sur cette menace de plusieurs milliards d’euros, voici un rapide tour d’horizon de ce qu’est une attaque BEC ; comment elle fonctionne et comment vous pouvez protéger au mieux votre entreprise.

Qu’est-ce qu’une attaque BEC ?

Une attaque BEC commence par un cybercriminel qui pirate et usurpe des e-mails pour se faire passer pour un superviseur, un PDG ou un fournisseur de votre entreprise. Une fois entré, il demande un paiement commercial qui semble légitime.

L’e-mail semble authentique et semble provenir d’une figure d’autorité connue. L’employé s’exécute et le pirate demande que l’argent soit viré ou que les chèques soient déposés, en fonction des pratiques commerciales habituelles. Pourtant, cette forme de cybercriminalité a évolué et ne concerne même plus l’argent. La même technique peut être utilisée pour voler les informations personnelles identifiables des employés, ou les formulaires de salaire et d’impôt.

Que pouvez-vous faire pour bloquer une telle attaque ?

Si certaines attaques BEC impliquent l’utilisation de malwares, beaucoup reposent sur des techniques d’ingénierie sociale. De nombreux antivirus, filtres antispam ou listes blanches des e-mails sont inefficaces face à une telle attaque. Cependant, l’une des choses les plus utiles que vous puissiez faire est de sensibiliser vos employés et de déployer des techniques de prévention interne, en particulier pour les employés de première ligne qui sont les plus susceptibles d’être le destinataire des premières tentatives de phishing.

Voici quelques stratégies d’autoprotection que votre entreprise peut adopter :

  • Évitez les comptes de messagerie électronique gratuits basés sur le Web. Créez un nom de domaine d’entreprise et utilisez-le pour créer des comptes de messagerie d’entreprise à la place des comptes gratuits.
  • Activez l’authentification multifactorielle pour les comptes de messagerie professionnelle. Ce type d’authentification nécessite plusieurs éléments d’information pour se connecter, comme un mot de passe et un code dynamique, un code ou un élément biométrique. La mise en œuvre de l’authentification multifactorielle rend plus difficile l’accès d’un cybercriminel à la messagerie des employés, ce qui rend plus difficile le lancement d’une attaque BEC.
  • N’ouvrez pas les e-mails provenant de sources inconnues. Si vous le faites, ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes, car elles contiennent souvent des malwares qui accèdent à votre système informatique.
  • Sécurisez votre nom de domaine. L’usurpation de domaine utilise de légères variations dans les adresses électroniques légitimes pour tromper les victimes d’une attaque BEC. L’enregistrement de noms de domaine similaires au vôtre contribuera à vous protéger contre l’usurpation d’adresse électronique qui est au cœur des attaques réussies.
  • Vérifiez deux fois l’adresse électronique de l’expéditeur de vos e-mails. Une adresse électronique usurpée a souvent une extension similaire à celle de l’adresse électronique légitime.
  • Faites suivre les e-mails professionnels. En transférant les messages, l’adresse électronique correcte doit être saisie manuellement ou sélectionnée dans le carnet d’adresses. Le transfert garantit que vous utilisez l’adresse électronique correcte de son destinataire.
  • Ne partagez pas trop d’informations en ligne. Faites attention à ce que vous publiez sur les médias sociaux et les sites web de l’entreprise, en particulier les fonctions et les descriptions de poste, les informations hiérarchiques et les détails sur les sorties du bureau.
  • Vérifiez toujours avant d’envoyer de l’argent ou des données. Assurez-vous que vos employés confirment les demandes de virement ou d’informations confidentielles reçues par e-mail. Confirmez par un appel téléphonique en utilisant des numéros connus antérieurement, et non les numéros de téléphone fournis dans l’e-mail.
  • Connaissez les habitudes de vos vendeurs et de vos clients. S’il y a un changement soudain dans les pratiques commerciales, vous devriez vous en méfier. Par exemple, si un contact commercial vous demande soudainement d’utiliser son adresse électronique personnelle alors que toute la correspondance précédente s’est faite via le compte de messagerie de votre entreprise, la demande pourrait être frauduleuse. Dans ce cas, vérifiez la demande auprès d’une autre source.
  • Les attaques BEC ne sont pas aussi connues que les ransomwares ou d’autres formes de cybercriminalité, mais elles constituent néanmoins une menace très importante pour les entreprises de toutes tailles. Si vous associez les mesures de sécurité de la messagerie électronique à l’éducation et aux meilleures pratiques, votre entreprise peut éviter les tentatives de BEC. Toutefois, si votre entreprise est visée, n’oubliez pas d’alerter immédiatement votre banque et votre service informatique, et de déposer une plainte auprès de l’IC3.

Les BEC à l’origine d’environ 1.7 milliard d’euros de pertes l’année dernière

Même si les méthodes des escrocs BEC peuvent sembler manquer de sophistication. Les e-mails de phishing de nature malveillante, ce type d’attaque crée des pertes financières record chaque année depuis 2018.

Selon le rapport annuel du FBI en 2020 sur la cybercriminalité les pertes liées aux attaques BEC sont estimées à plus de 1,8 milliard de dollars.

Microsoft a également détecté une autre campagne à grande échelle, ciblant plus de 120 entreprises en utilisant des domaines de type ‘typosquattage’ enregistrés quelques jours seulement avant le début des attaques.

En mars, le FBI a mis en garde contre des attaques de BEC qui ont ciblé de plus en plus les entités gouvernementales américaines. Les pertes signalées étaient de l’ordre de10 000 à 4 millions de dollars entre novembre 2018 et septembre 2020.

Dans d’autres alertes envoyées l’année dernière, le FBI a mis en garde contre les escrocs derrières les attaques BEC qui abusent de la redirection automatique des e-mails et des services de messagerie dans le cloud comme ceux de Microsoft Office 365 et de Google G Suite dans leurs attaques.

Comment protéger votre entreprise des attaques de phishing contre Office 365 ?

Il y a trois mesures clés que vous pouvez prendre pour améliorer vos défenses contre le phishing d’Office 365. L’étape la plus importante est d’améliorer votre système de sécurité avec une solution anti-spam et anti-phishing tierce.

SpamTitan peut être implémenté en quelques minutes et fournit une protection supérieure contre les attaques de phishing contre Office 365. La solution a été testée indépendamment et s’est révélée capable de bloquer plus de 99,9 % des spams et 100 % des malwares connus. Elle comporte également une fonction bac à sable, où les pièces jointes suspectes peuvent être analysées dans un environnement sécurisé. Par ailleurs, SpamTitan intègre une solution d’authentification DMARC qui assure une protection contre les attaques par usurpation d’identité et qui contournent généralement les filtres de sécurité d’Office 365.

Néanmoins, aucune solution de sécurité web n’offre une protection totale contre les attaques de phishing. Il est donc important de vous assurer que vos employés reçoivent une formation de sensibilisation à la sécurité. Ils devraient être formés quant aux risques d’attaques par emails et à la façon d’identifier les emails de phishing.

Grâce à une formation efficace, vous pouvez faire de vos employés la dernière ligne de défense solide contre de telles menaces.

N’oubliez pas que même les employés les plus soucieux de la sécurité pourraient se laisser duper par un email de phishing sophistiqué et divulguer leurs identifiants de connexion à Office 365. Il est donc important de mettre en œuvre l’authentification à deux facteurs.

L’authentification à deux facteurs nécessite une deuxième méthode d’authentification des utilisateurs – en plus du mot de passe – lorsqu’ils tentent de se connecter à leurs comptes Office 365 à partir d’un emplacement inconnu ou d’un nouvel appareil. Dans le cas où les informations d’identification seraient compromises, l’accès au compte peut être bloqué par l’authentification à deux facteurs. Cependant, les entreprises ne devraient pas se fier uniquement à cette mesure pour protéger leurs comptes Office 365, car elle n’est pas infaillible.

Si vous souhaitez en savoir plus sur l’amélioration de la sécurité d’Office 365, appelez l’équipe TitanHQ dès aujourd’hui et réservez une démonstration du produit. SpamTitan est également disponible en version d’essai gratuite pour que vous puissiez l’évaluer avant de prendre une décision d’achat.

Pourquoi Outlook 365 ne suffit pas pour l’archivage des emails ?

Pourquoi Outlook 365 ne suffit pas pour l’archivage des emails ?

Il y a de fortes chances que vous envisagiez d’utiliser le logiciel Outlook 365 de Microsoft dans le cadre de votre stratégie d’archivage des e-mails. La raison est simple : il propose plusieurs fonctionnalités intéressantes et c’est une solution abordable qui facilite la gestion, le partage et la sécurisation de vos données.

Malgré cela, certaines équipes informatiques se posent encore les questions suivantes :

  • Comment fonctionne exactement ce logiciel ?
  • Est-ce qu’il est assez bon, notamment en termes d’archivage des e-mails ?
  • Comment se compare-t-il aux solutions tierces?

Dans ce dossier, nous expliquerons pourquoi les entreprises qui utilisent Outlook devraient mettre en œuvre un service d’archivage des e-mails tiers plutôt que d’utiliser la fonction d’archivage d’Outlook pour assurer la conformité.

De nombreuses entreprises ont abandonné leurs systèmes de messagerie Exchange sur site et ont choisi la solution d’archivage des e-mails dans le cloud. Les avantages d’une telle mesure sont nombreux. Le passage au cloud signifie qu’il n’est plus nécessaire d’acheter et de maintenir du matériel sur site. Les entreprises peuvent donc libérer l’espace dédié aux disques physiques. De plus, il n’y a pas de limite quant au nombre de compte de messagerie pouvant être configuré.

Qu’est-ce que Microsoft Outlook 365 et comment l’utiliser ?

Microsoft Outlook est une application incluse dans la suite Microsoft 365. Rappelons que Microsoft 365 est une plateforme de collaboration basée dans le cloud qui intègre une suite de solutions, accessibles via une connexion pratique et destinées aux entrepreneurs et aux PME.

L’email étant devenu un moyen incontournable pour les communications professionnelles, avoir un moyen de synchroniser vos messages électroniques et d’y accéder facilement devrait donc être votre priorité. Heureusement, avec Outlook 365, vous pouvez vous connecter et accéder à vos e-mails, où que vous soyez, quelle que soit la plateforme ou l’appareil que vous utilisez.

Si auparavant, vous deviez utiliser Outlook uniquement sur votre ordinateur local pour consulter votre courrier électronique et pour accéder aux applications de productivité associées, désormais, vous n’avez plus besoin que de vous rendre sur votre panneau de connexion Outlook 365 pour le faire.

Lorsque vous allez utiliser cette application, vous allez également découvrir qu’il ne s’agit pas uniquement d’un programme de messagerie. En fait, Outlook comporte d’autres composants qui vous aident à être plus organisé et qui vous permettent de garder vos calendriers professionnels disponibles sur tout type d’appareil.

Avec Outlook 365, vous allez pouvoir garder votre boîte de réception claire, c’est-à-dire une boite mail qui ne contient que des e-mails pertinents, car l’application vous permet de la nettoyer facilement.

Toutefois, même si le nettoyage des dossiers ne supprime pas les messages non lus, cette option n’est pas vraiment l’idéal dans le monde professionnel. Pour de nombreuses raisons, vous devriez plutôt archiver vos messages électroniques. En réalité, le plus gros défaut d’Outlook 365 est son système d’archivage des e-mails. Voici pourquoi les entreprises choisissent de l’associer à une solution tierce basée dans le cloud. Grâce à cela, Outlook 365 peut facilement devenir la plus grande force de votre organisation.

Pourquoi l’archivage des e-mails est crucial pour votre entreprise ?

Certaines informations contenues dans vos e-mails peuvent ne pas être nécessaires à un moment donné. La plupart des employés utilisent simplement la fonction d’archivage pour pouvoir nettoyer leur boîte de réception, sans avoir besoin de supprimer les e-mails. Cette solution peut s’avérer utile si vous ne voulez pas trier d’anciens messages, mais que vous ne voulez pas qu’ils remplissent votre boîte de réception.

La fonction d’archivage des e-mails peut aussi être utilisée pour d’autres raisons plus concrètes. Certaines entreprises l’utilisent pour la protection juridiques et la conformité, tandis que d’autres le font pour s’assurer que les données dans leurs e-mails ne sont pas accidentellement perdues ou supprimées.

Dans tous les cas, sachez que l’archivage des e-mails permet de conserver les messages importants avec leurs pièces jointes, en toute sécurité et dans un dossier distinct. De cette manière, vous pouvez consulter ultérieurement ces e-mails ou les supprimer de l’archive lorsqu’ils ne sont plus nécessaires.

Voici quelques avantages de l’archivage des e-mails :

  • Vous aurez une boîte de réception plus propre et plus facile à gérer,
  • Vous pourrez optimiser la capacité de stockage de votre serveur,
  • Il préserve la propriété intellectuelle contenue dans vos e-mails,
  • Vous ne perdrez jamais de données importantes,
  • Vous pourrez accéder rapidement à vos données sensibles à tout moment,
  • Votre entreprise pourra se conformer aux réglementations fédérales et sectorielles,
  • Vous pourrez protéger votre entreprise contre les litiges potentiels,
  • Vous allez pouvoir sauvegarder vos e-mails en cas de sinistre ou d’attaques cybercriminelles, ce qui garantit la continuité de votre activité professionnelle,
  • Vous pourrez surveiller la communication interne et externe de votre organisation.

Le saviez-vous ? Selon de récentes études, trois quarts de la propriété intellectuelle d’une entreprise sont contenus dans les e-mails et les systèmes de messagerie. Voici une autre bonne raison de protéger vos données, plutôt que d’envoyer à la poubelle les messages qui vous semblent actuellement inutiles, mais qui pourraient vous être utiles à l’avenir.

Bien sûr, conserver autant d’informations dans vos boîtes de réception peut surcharger les systèmes de stockage de votre entreprise. La solution la plus logique est donc d’archiver ces messages. Assurez-vous simplement que, lorsque ces e-mails devront être trouvées et récupérées, la recherche dans vos archives doit être simplifiée.

Si les e-mails doivent être récupérés pour des raisons légales, les entreprises doivent démontrer que les messages archivés, c’est-à-dire les conversations passées avec un client, doivent être exactement la même que ceux qui ont été reçus ou envoyés par un client. L’entreprise doit donc prouver que les e-mails n’ont pas été modifiés.

Que se passe-t-il lorsque vous archivez un e-mail avec Office 365 ?

Une fois qu’un système d’archivage est mis en place dans votre entreprise, chaque e-mail reçu ou envoyé par un membre de votre entreprise et toutes ses métadonnées (expéditeur, destinataire, date et heure, informations contenues dans la pièce jointe et la pièce jointe elle-même) sont capturés. La capture peut se faire directement à partir du contenu du message – ce processus est appelé journalisation – ou lorsque le message est en transit.

Ceci étant fait, tout le contenu du message est indexé. Il s’agit d’un processus au cours duquel l’ensemble du contenu d’un message est décomposé selon un ensemble de critères. Ensuite, il est stocké dans l’archive pour que les informations soient conservées de façon plus intelligente et plus accessible. Concrètement, l’indexation fonctionne de la même façon que vous indexez tous les livres d’une bibliothèque, par exemple, en fonction de l’auteur, de la date d’édition, du genre, du pays, etc.

Grâce à la décomposition du contenu de chaque message, vous pouvez rechercher facilement tous les messages ainsi que leurs pièces jointes. Cette fonctionnalité s’avère utile lorsque les employés doivent trouver rapidement un e-mail particulier ou lors d’un litige en cours (lorsque des messages pertinents doivent être recherchés, récupérés, mis en attente légale ou servir de preuve dans un délai précis).

Une fois indexés, les e-mails sont stockés en toute sécurité dans un endroit impénétrable et inviolable. Seuls les administrateurs réseau, les responsables de la conformité et certains utilisateurs privilégiés auront accès au coffre-fort auront la possibilité de gérer ces messages. A noter que tous les e-mails doivent être horodatés pour préserver l’intégrité des données.

Si Outlook 365 offre cette fonctionnalité, sachez que la plupart des logiciels d’archivage tierces vont plus loin, en permettant de réaliser des recherche avancées. Ainsi, vous pourrez effectuer des recherches parmi des millions de messages archivés et retrouver un message spécifique en un clic de souris.

Archivage des e-mails et sécurité des données

Si vous ne sécurisez pas les données archivées, votre organisation risque de ne pas être conforme aux réglementations en vigueur. Mais les principaux dangers liés à une mauvaise sécurité de votre système d’archivage sont la perte de données, la divulgation des informations sensibles à des personnes qui ne devraient pas, sans oublier l’altération des données.

Voici quelques cas typiques qui peuvent entraîner la perte des données :

  • Panne d’un disque dur
  • Mauvaise manipulation
  • Vol du matériel informatique
  • Attaque informatique
  • Infection par des virus
  • Incendie
  • Inondation

La perte de données est une situation plus courante que vous ne le pensez. Ne croyez donc pas à tort que cela n’arrive qu’aux autres. Il suffit qu’une telle situation se présente une seule fois pour que votre entreprise subisse les graves conséquences qui en découlent. Imaginez par exemple le temps perdu et l’impact que cela aurait sur l’image de votre entreprise au cas où une base de données clients venait à disparaître. De même, imaginez ce qui pourrait arriver à votre organisation si une entreprise concurrente avait accès aux rapports financiers détaillés contenus dans vos archives.

Pour assurer la sécurité des données sensibles dans vos archives, assurez-vous que celles qui quittent votre réseau sont toujours chiffrées et que la clé de chiffrement appartient uniquement à votre organisation. Adoptez également une solution qui protège vos données en transit et au repos dans votre infrastructure d’archivage dans le cloud.

Bon à savoir : si vous utilisez des centres de données dans le cloud pour héberger vos archives, ceux-ci doivent être certifiés SSAE-16 SOC 2 Type II. La certification doit porter non seulement sur les installations physiques, mais aussi sur le service lui-même.

Outlook 365 ne suffit pas pour l’archivage des emails

Les entreprises stockent d’énormes quantités d’informations critiques dans leurs boîtes de messagerie, telles que les contacts, les bons de commande, les documents juridiques et la propriété intellectuelle. Il est important que ces informations soient toujours disponibles et ne puissent pas être supprimées accidentellement. Une étude d’IDC suggère que 60 % des informations sensibles pour l’entreprise sont effectivement stockées dans leur système de messagerie électronique.

Les utilisateurs d’Office 365 peuvent prouver l’authenticité d’un e-mail en le conservant dans Office 365. Les messages placés en mise attente légale sont conservés dans leur forme originale, c’est-à-dire qu’ils ne sont pas modifiés. Il incombe à l’administrateur d’Office 365 d’activer cette fonctionnalité via le panneau d’administration. De cette manière, les messages édités et supprimés peuvent toujours être récupérés avec le message original par l’intermédiaire du Compliance Center.

Le problème avec la mise en attente légale

Pour garantir la conformité, la mise en attente légale ne doit jamais être désactivée. Sans cela, les messages risquent d’être perdus à jamais dans le système de messagerie électronique.

Il y a deux options de mise en attente légale : la mise en attente pour litige et la retenue sur place. Dans le premier cas, tous les messages seront conservés, même s’ils sont supprimés des boîtes de réception.

Avec la mise en attente sur place, l’administrateur peut définir des critères pour une requête de recherche et seuls les messages qui répondent à cette requête de recherche seront préservés. Avec la mise en attente sur place, si un utilisateur supprime un e-mail qui n’est pas couvert par la requête de recherche, il sera purgé dans les 14 jours qui suivent et ne pourra plus être récupéré, même par l’équipe informatique. Avec cette option, les entreprises ne pourront pas prouver qu’un message n’a pas été envoyé. Si un message n’est pas dans l’archive, cela pourrait simplement signifier qu’il n’a pas été récupéré par la requête de recherche.

La mise en attente légale est donc la meilleure option, mais tant que la mise en attente légale est configurée, la boîte aux lettres ne peut pas être supprimée, même si cette personne quitte l’entreprise. Si un compte utilisateur est supprimé et que cet utilisateur dispose d’un compte de messagerie, il pourra être supprimé, peu importe que le compte soit toujours en attente légale ou non.

La journalisation

La plupart des solutions d’archivage des e-mails de tiers utilisent une méthode d’archivage appelée journalisation. La journalisation prend une copie de tous les e-mails entrants et sortants sur le serveur de messagerie, ou de tous les messages des utilisateurs sélectionnés en temps réel. En plus du message, toutes les métadonnées et les pièces jointes qui y sont associées sont incluses dans le message du journal.

Cette méthode d’archivage est utilisée par Microsoft Office 365, mais elle a des limites :

  • Les recherches sont limitées à moins de 10 000 comptes de messagerie par recherche.
  • Les résultats de recherche sont limités à 200 résultats avec Compliance Center. Pour obtenir plus de résultats en une seule recherche, un fichier .pst doit être utilisé. Puisque les fichiers .pst peuvent être édités. Cette méthode ne garantit donc pas l’authenticité du message, car des modifications peuvent encore être effectuées.
  • Un maximum de 2 recherches eDiscovery peuvent être effectuées à la fois au sein d’une même entreprise.
  • Si le service de messagerie tombe en panne, les e-mails qui sont mis en attente pour litige et/ou ceux mise en attente sur place ne sont pas accessibles.
  • Si la fonction Litigation Hold est désactivée, il n’est pas possible de prouver que les e-mails sont des originaux.
  • Sans une mise en attente pour litige, il n’est pas possible de prouver qu’un e-mail n’a pas été envoyé.
  • Les recherches sont limitées à la barre de recherche Outlook.
  • Les recherches peuvent être difficiles pour les utilisateurs non avisés.
  • Les recherches sont lentes, surtout si vous cherchez dans plusieurs dossiers. Par exemple, une recherche de 50 000 comptes de messagerie prendra environ 20 minutes.
  • Si des personnes quittent l’entreprise, les e-mails ne seront plus conservés, sauf si la boîte de messagerie est entretenue, ce qui a des répercussions financières.

Cette dernière question peut s’avérer coûteuse pour les organisations. Afin de maintenir la boîte de messagerie d’un utilisateur qui quitte l’entreprise, la licence pour cet utilisateur doit être maintenue. Si cet utilisateur doit être remplacé, une autre licence sera nécessaire pour son remplaçant.

Cela signifie que, pour une organisation de 50 employés, qui travaille pour le compte de l’entreprise pendant environ deux ans, l’entreprise doit payer 200 licences par an, alors qu’à un moment donné, seules 50 licences devraient être requises. Cela représente un coût supplémentaire important et inutile.

Autres limites d’Office 365 en termes de sécurisation des données

Lorsqu’on évoque la question concernant la sécurité d’Outlook 365 en particulier, il faut aussi parler des limites d’Office 365 en général. En fait, cette application offre un certain nombre de fonctions de sécurité tel que le filtrage antivirus et la solution antispam. Malgré ses caractéristiques de sécurité, certaines fonctions lui font défaut, à savoir :

  • Les utilisateurs finaux n’ont pas accès à la mise en quarantaine des spams, ce qui pourrait avoir un impact sur la protection contre les menaces cybercriminelles et sur la gestion de l’archivage.
  • Office 365 n’intègre pas de solutions de protection contre les menaces ciblées et avancées, comme le suivi de liens en temps réel, ce qui ne permet pas d’émuler le contenu pour la recherche de malwares.
  • Office 365 ne prend pas en charge les filtres anti-spam redondants.
  • Office 365 (Plan P1), en particulier, ne prend pas en charge les listes noires.
  • Le produit Small Business et Small Business Premium ne fournissent pas de rapports ni sur les spams reçus ou envoyés, ni sur la détection de malwares dans les e-mails reçus ou envoyés.
  • Concernant la protection et la détection des flux entrants, Office 365 n’inclut pas les fonctions de détection du phishing et du spear phishing.
  • Office 365 n’offre aucun support qui permet d’aider les utilisateurs finaux à déterminer si un lien qu’ils reçoivent dans un courriel est sûr pour leur appareil mobile.
  • Bien que l’application permette d’utiliser une architecture multi-locataires (ce qui signifie que plusieurs environnements clients peuvent fonctionner sur le même serveur et que les données sensibles peuvent être stockées sur du matériel dédié), ce service peut entraîner un coût supplémentaire.

Compte tenu des problèmes de sécurité d’Outlook 365 et d’Office 365 en général, il est donc évident que l’utilisation des solutions natives de Microsoft peut rendre votre entreprise vulnérable au vol de données et à d’autres attaques cybercriminelles. Bref, elles ne fournissent pas la protection complète dont votre entreprise a besoin.

ArcTitan, une solution tierce pour l’archivage des emails

TitanHQ a développé sa solution d’archivage d’e-mails, ArcTitan, pour fonctionner en toute transparence avec Office 365. La solution résout les problèmes de conformité et de performance mentionnés ci-dessus. Elle complète également le Compliance Center de Microsoft avec des outils de recherche et de récupération beaucoup plus puissants.

Avec ArcTitan, les messages peuvent être trouvés et récupérés beaucoup plus rapidement et efficacement, et les entreprises pourront faire des économies considérables, car elles ne paient que les licences dont elles ont besoin, quel que soit le nombre d’employés qui quittent l’entreprise et sont remplacés.

Pourquoi ne pas proposer l’archivage des e-mails d’ArcTitan en tant que service ?

En tant que fournisseur de services gérés, ArcTitan vous permet d’offrir à vos clients de nombreux avantages en termes d’archivage des e-mails en tant que service. Ces derniers bénéficieront de services modernes à partir de votre propre infrastructure informatique et vous bénéficierez d’une flexibilité sur la gestion des utilisateurs. Tout en maîtrisant votre infrastructure, vous pourrez définir vos prix de manière indépendante.

Ainsi, vous pourrez :

  • générer des revenus supplémentaires sur le long terme. Vous pouvez par exemple intégrer des services supplémentaires comme l’archivage en guise de vente croisée pour les services de messagerie existants de vos clients.
  • devancer vos concurrents. Sachez que tous les fournisseurs de services gérés n’offrent pas le service d’archivage des e-mails en tant que service géré.
  • acquérir de nouveaux clients. De plus en plus d’entreprises recherchent actuellement une solution qui répond à toutes les exigences légales pour archiver leurs courriers électroniques et pour respecter les règles de conformité. Sur ce point, Arctitan répond parfaitement à leurs besoins.
  • gagner en flexibilité. ArcTitan est une solution d’archivage des emails disponible en marque blanche. Il vous permet donc d’offrir un service d’archivage sécurisé à vos clients, tout en vous faisant bénéficier de généreuses marges récurrentes de partenaires.
  • rivaliser avec les plus grands fournisseurs de services basés dans le cloud. En tant que partenaire de confiance de TitanHQ, vous pourrez tirer parti des problèmes concernant la protection des données que rencontrent les entreprises à l’encontre des autres fournisseurs mondiaux.

Si vous cherchez des moyens de renforcer la sécurité de votre messagerie avec Outlook 365, envisagez donc d’utiliser des solutions tierces comme ArcTitan pour renforcer votre sécurité et pour améliorer les performances de votre entreprise. Ainsi, vous pourrez économiser de l’argent et garantir la conformité de vos systèmes d’archivage des e-mails et ceux de vos clients. Appelez l’équipe TitanHQ dès aujourd’hui !

FAQs

Office 365 archive-t-il automatiquement les e-mails ?

Oui, Office 365 dispose d’une fonction d’archivage automatique qui vous permet de bénéficier d’un stockage supplémentaire dans vos boîtes aux lettres d’archivage. Pour ce faire, vous devez activer l’extension automatique de l’archivage. Lorsque le quota de stockage initial dans votre boîte aux lettres d’archivage est atteint, Office 365 va ajouter automatiquement un espace de stockage supplémentaire.

Est-ce que mes e-mails sont sécurisés avec Office 365 ?

Ce logiciel comprend des fonctions complexes qui permettent d’assurer la confidentialité et la sécurité de vos messages et de respecter les exigences de conformité. L’archivage des e-mails est l’une de ces fonctionnalités. Vos documents resteront donc sécurisés, mais aussi ils seront facilement accessibles.

Combien d’espace de stockage puis-je disposer pour l’archivage des e-mails ?

Si vous choisissez la fonction d’archivage illimité de Microsoft Office 365, vous bénéficierez jusqu’à 100 GB d’espace. Bien entendu, la capacité de votre boîte aux lettres d’archives peut continuer de s’étendre si vous le souhaitez.

Quelles sont les limites d’Office 365 ?

En fait, il en existe quelques-unes. Par exemple, Office 365 ne prend pas en charge le système d’archivage multiplateforme des emails. En outre, les e-mails peuvent comporter une centaine de types de fichiers spécifiques, alors qu’Office 365 n’en indexe que 58.

Pouvez-vous parler un peu de l’archivage des e-mails avec Microsoft Office 365 online ?

Les e-mails de vos archives en ligne ne sont pas mis en cache (c’est-à-dire copiés) sur l’ordinateur local avec lequel vous vous connectez à votre compte. Par exemple, si vous cherchez directement un message archivé dans MS Outlook, il sera lent, car l’application doit charger une copie temporaire de ce message sur votre ordinateur. L’utilisation de Microsoft Office 365 online vous permet d’éviter cela, car vous pourrez vous connecter directement au serveur de Microsoft.