Parlons un instant des fausses nouvelles qui sont à la mode en ce moment (nous n’aborderons pas les questions politiques, bien sûr).
Celles-ci ont été un refrain constant non seulement de la part des médias, des politiciens, des chefs d’entreprise, mais aussi du grand public. Dans la plupart des cas, les fausses nouvelles entraînent deux conséquences négatives :
Quelqu’un bénéficie d’une information distribuée qui est fabriquée dans le seul but de manipuler l’opinion publique pour obtenir un avantage à court terme.
Cela mine la crédibilité des vrais organismes de presse et crée un climat de suspicion pour toutes les nouvelles, au point que les gens ne savent plus lesquelles croire.
L’obsession actuelle à propos des fausses nouvelles a ouvert les yeux de nombreux chefs d’entreprise, agences gouvernementales et professionnels de la cybersécurité.
Aussi précaires qu’elles soient, les fausses données sont beaucoup plus dangereuses et menaçantes pour la société.
Jusqu’à récemment, la cybersécurité était axée sur la prévention de la saisie non autorisée de données lors d’une atteinte à la protection des données telle que l’obtention illégale de renseignements financiers ou personnels.
Mais qu’arrive-t-il si un pirate informatique pirate votre réseau, non pas pour voler vos données, mais pour les manipuler ?
Lorsque vous entendez l’expression « vol de données » ou « violation de données », vous imaginez probablement un scénario dans lequel des pirates s’introduisent dans un système et volent des informations sensibles.
En réalité, l’idée derrière la manipulation des données est assez simple, mais terrifiante. Plutôt que de voler des informations d’une grande importance ou de les retenir en vue de les échanger contre une rançon, entre autres, les pirates informatiques les modifient à distance ou sur place. Selon les motivations des cybercriminels, les propriétaires des informations peuvent ou non être informés de ces modifications.
Le fait alarmant est que, pour une organisation, le sabotage de données est potentiellement aussi dommageable que le vol de données. Elle peut également être très rentable pour les criminels qui l’ont commis.
La fraude est l’une des plus anciennes formes d’attaques contre l’intégrité des données. Elle existe sous de nombreuses variantes qui ne seront pas abordées dans ce dossier. Parmi celles-ci, on peut toutefois citer l’attaque qui s’est produite en 2008 et qui fait la première page de l’actualité mondiale. Il s’agissait d’un abus de confiance combinée à l’utilisation non autorisée et la falsification des systèmes informatiques de la banque Société Générale par un trader qui travaillait au sein même de l’organisation. Cette attaque a entraîné des pertes d’environ 4,9 milliards d’euros.
Voici quelques scénarios possibles :
Les pirates informatiques modifient le rapport trimestriel des résultats d’une entreprise et prennent des mesures avancées sur le cours de ses actions.
Un avion de ligne engage un hacker pour modifier les horaires de vol de ses principaux concurrents afin de nuire à leur image de marque.
Un gouvernement manipule l’infrastructure logicielle du réseau électrique américain.
Lorsqu’il s’agit d’attaque d’intégrité de données, les possibilités de scénarisation sont quasi illimitées et aucune entreprise ou organisation n’en est à l’abri d’une telle menace.
Bon à savoir : il ne faut pas confondre l’intégrité des données avec la sécurité des données. La sécurité des données est synonyme de protection des informations sensibles. Elle se concentre sur la meilleure façon de minimiser le risque de fuite de documents commerciaux, de propriété intellectuelle, de données de santé, d’e-mails professionnels, de secrets commerciaux, etc. Parmi les tactiques utilisées pour la sécurisation des données figurent la gestion des autorisations, la gestion des identités et des accès, la classification des données, l’analyse de la sécurité et la détection des menaces. L’intégrité des données, quant à elle, fait référence à la fiabilité des différentes sortes données susmentionnées.
Prenons l’exemple de la tokenisation : il s’agit d’un procédé consistant à remplacer une donnée sensible par un élément équivalent, mais qui n’aura aucune signification exploitable ou une valeur intrinsèque une fois qu’elle sort du système. La tokenisation et le chiffrement n’assurent pas l’intégrité des données. Ces deux procédés offrent plutôt plus de sécurité, mais lorsqu’elles sont utilisées conjointement avec d’autres techniques comme le hachage, l’horodatage et les signatures numériques, elles rendent la tâche beaucoup plus difficile pour les pirates lorsqu’ils voudront manipuler vos données.
Rien ne vous empêche par exemple de hacher un fichier chiffré. Dans ce cas, le chiffrement assure la sécurité de vos données, tandis que le hachage préserve leur intégrité. De même, des jetons peuvent être utilisés pour assurer la sécurité des informations d’identification personnelle, mais si vous mettez en place de solides mesures de contrôle d’accès, vous pourrez mieux préserver l’intégrité de vos données.
Le défi consiste à équilibrer ces principes. Si vos données sont trop librement accessibles aux employés, l’intégrité des données peut être compromise. D’un autre côté, si la sécurité est trop stricte, elle entravera la disponibilité et rendra les employés moins efficaces et productifs.
Maintenant, la question est de savoir que pouvez-vous faire pour réduire le potentiel d’une attaque d’intégrité des données ?
Dix conseils pour garantir l’intégrité des données
1. Chiffrement
Le moyen le plus efficace d’assurer l’intégrité de vos données est de les chiffrer.
Cela concerne à la fois la transmission des données et les données au repos. Lorsque les données sont chiffrées, elles sont inaccessibles aux personnes non autorisées, de sorte que même si votre silo de données est piraté, vos données seront entièrement protégées.
Vous pouvez faire cela en chiffrant tous vos disques, que ce soit sur un serveur ou un ordinateur portable, et en utilisant un programme de chiffrement tiers pour sécuriser les fichiers et dossiers stockés dans le cloud.
Lorsque vous utilisez le chiffrement, n’oubliez pas que celui-ci est aussi sécurisé que les clés sur lesquelles il est basé. Assurez-vous donc que les clés se trouvent dans un endroit très protégé et qu’elles ne sont pas accessibles à d’autres personnes, hormis celles de la direction informatique.
Les sites web sont l’un des moyens les plus couramment utilisés par les cybercriminels pour avoir accès à vos données importantes avant de porter atteinte à leur intégrité. Les menaces les plus courantes de ce genre sont l’attaque « man-in-the-middle » et l’attaque par repli, une forme de cyberattaque dans laquelle un pirate force un canal de réseau à passer d’un fonctionnement sécurisé de transmission de données à un fonctionnement non protégée ou moins sûre. Pour contre ces attaques, vous devez activer le chiffrement SSL sur votre site web pour pouvoir chiffrer vos communications.
2. Authentification multifactorielle (AMF)
Nous vivons à une époque où la simple authentification par mot de passe ne suffit plus. Les systèmes de sécurité réseau sont constamment bombardés d’attaques d’informations d’identification et les utilisateurs continuent de cliquer sur les liens intégrés et les pièces jointes aux e-mails qui installent des logiciels espions (keyloggers).
Ces menaces perpétuelles — combinées avec le monde mobile dans lequel nous vivons et où les connexions à distance sont devenues la norme — créent de véritables vulnérabilités pour toute entreprise.
Le principe de l’AMF consiste à utiliser plusieurs méthodes ou facteurs qui permettent de prouver l’identité d’une personne sur le web. Contrairement à l’authentification à un seul facteur qui – dans les cas en ligne – utilise la combinaison d’un nom d’utilisateur et d’un mot de passe, l’AMF permet à l’internaute de s’authentifier par le biais de différents moyens qui sont classés en trois catégories, à savoir quelque chose qu’il sait, quelque chose qu’il a et quelque chose qu’il est.
Les données protégées par des mots de passe forts et dont l’accès fait l’objet d’un système d’authentification multifactorielle ont plus de chances de conserver leur intégrité. Cette pratique devrait donc être une exigence essentielle du plan de sécurité de votre entreprise.
3. Technologie de protection des données
Les organisations et les fournisseurs mettent davantage l’accent sur les technologies de protection des données.
Ces solutions aident à arrêter les fuites de données en limitant ce que les utilisateurs peuvent faire avec les fichiers de données désignés. Il s’agit par exemple d’empêcher le transfert d’e-mails contenant des pièces jointes et de restreindre les applications pouvant interagir avec les fichiers de données.
Quelques exemples incluent Windows Information Protection de Microsoft et Azure Rights Management.
4. Systèmes de communication sécurisés
Pour de nombreuses raisons, le travail à distance est rapidement devenu un mode de fonctionnement populaire pour les entreprises. Par conséquent, les employés distants sont contraints d’accéder aux données sensibles de leur entreprise dans des environnements externes et communiquer avec leurs collègues et clients. En fait, cette pratique s’accompagne de problèmes de sécurité et implique la nécessité de prévenir les fuites et les tentatives de manipulations de données.
Si vous devez communiquer avec vos collaborateurs, fournisseurs, clients, etc., faites-le sur une plateforme sécurisée. Une plateforme de messagerie électronique sécurisée (comme SpamTitan) peut par exemple garantir que la communication reste confidentielle entre les parties prévues. Cela réduit le risque d’atteinte à l’intégrité des données et protège votre service de messagerie électronique contre les attaques de phishing, de malwares et de ransomwares.
5. Enregistrement et sauvegarde des fichiers et données
Les équipes informatiques doivent activer la journalisation des activités pour tous les lecteurs qui hébergent des fichiers de données.
Les activités désignées comprennent toutes les personnes ayant accédé à un fichier, avec ou sans succès, car une multitude de tentatives d’accès ratées par un seul utilisateur pourrait être un indice d’intentions malveillantes.
Le simple fait d’activer la journalisation est toutefois inutile si vous ne les révisez pas périodiquement.
Sauvegardez et enregistrez vos données importantes, y compris les métadonnées, selon un calendrier prédéfini et dans un endroit sécurisé. Vérifiez la possibilité et la facilité de récupération de toutes les données lors des audits internes. Les données contenues dans vos archives électroniques doivent être validées, sécurisées et contrôlées tout au long de leur cycle de vie.
Vous devez mettre un point d’honneur sur la gestion de vos documents numériques, car c’est le meilleur moyen de retrouver la trace de toutes vos données et d’éliminer tout risque de perte, de manipulation ou de destruction. Les informations archivées doivent également être traitées avec la plus grande attention, conformément aux réglementations en vigueur. Chaque fichier doit par exemple être fragmenté et stocké plusieurs fois sur différents type de supports. Il importe de faire des copies de vos archives dans des unités de stockage différentes pour garantir l’intégrité des informations. Ainsi, si un souci d’intégrité des données contenues dans une des archive est détectée, celles-ci pourront être récupérées via un algorithme spécifique qui utilisent les autres copies.
En fin de compte, l’archivage sécurisé est crucial pour protéger les informations internes de votre entreprise et celles des clients qui vous confient leurs données à caractère personnel. Il garantit l’intégrité des données et vise à maintenir leur recevabilité juridique en cas de besoin.
6. Mise en application du principe du moindre privilège
Le principe du moindre privilège est simple. Par exemple, si un employé dont le travail consiste à saisir des informations dans votre base de données n’a besoin que d’ajouter de nouveaux enregistrements à cette base de données, grâce à ce concept, vous pouvez l’autoriser à le faire. Par la suite, si un logiciel malveillant parvenait à infecter l’ordinateur de cet employé – ou s’il clique sur un lien dans un e-mail de phishing, l’attaque malveillante se limitera à la saisie d’informations dans la base de données. Par contre, s’il dispose de plus grandes privilèges d’accès, l’infection pourrait se propager à l’ensemble de votre réseau. Ce principe peu être appliqué à tous les niveaux d’un système et des processus ; aux réseaux ; aux applications ; aux bases de données ; etc.
Sachez que les comptes privilégiés sont les clés du royaume, des clés que tout hacker veut obtenir. Les étapes simples comprennent le refus de l’accès administrateur pour les utilisateurs généraux.
En outre, les comptes à privilèges élevés tels que les administrateurs d’entreprise devraient rarement, voire jamais, se connecter à un périphérique en tant que compte à privilèges.
Au lieu de cela, ils doivent se connecter en tant qu’utilisateurs avec un minimum de droits et insérer leurs identifiants de privilège lorsqu’on leur demande d’exécuter une tâche qui le nécessite.
7. Gestion des identités des comptes à privilèges
De nombreux périphériques d’infrastructure réseau tels que les routeurs et les commutateurs utilisent des comptes administrateurs partagés, ce qui rend pratiquement impossible d’identifier quel utilisateur a accédé à un périphérique et à quel le moment.
La gestion des identités des comptes à privilèges est un système qui permet de savoir quand un utilisateur se connecte à un appareil en tant que compte partagé.
Ceci permet de garantir que vous avez une visibilité sur toutes les actions des employés et aux individus qui accèdent à vos données importantes. Le rôle du gestionnaire de session est de fournir à vos équipes de sécurité des pistes d’audit inaltérables pouvant non seulement être examinées en cas de suspicion de violation des données, ce qui permet également de simplifier la mise en conformité avec les réglementations.
Lorsque vous choisissez un outil de gestion de session, assurez-vous que celui-ci est robuste. Il doit empêcher les utilisateurs privilégiés d’effectuer des actions interdites, de créer des alertes ou de fermer l’accès si nécessaire, plutôt que de permettre tout simplement la création d’une piste d’audit.
8. Sécurisation des systèmes SCADA
Nous connaissons tous le danger de l’usurpation d’identité ou de la fraude, notamment lorsque des dossiers bancaires, médicaux ou autres dossiers personnels tombent entre de mauvaises mains. Récemment, les cybercriminelles se sont également tournés vers les systèmes SCADA.
Les systèmes SCADA ont évolué et mettent désormais l’accent sur la disponibilité et l’intégrité des données. La confidentialité n’était pas un problème, notamment parce que les contrôles pouvaient être réalisés dans des systèmes fermés à partir d’une salle de contrôle centrale, mais la commodité des clés USB a facilité le transfert de données vers et depuis ces systèmes. Les entreprises ne se sont guère préoccupées de ce qui pouvait être introduit par inadvertance ou modifié par malveillance dans leur réseau. A cela s’ajoute le développement d’Internet et l’apparition des réseaux d’entreprise ; l’accès à distance ainsi que le partage des informations sur les processus via des réseaux étendus. Par conséquent, les systèmes SCADA ne sont plus isolés et sont soumis aux mêmes menaces que les systèmes d’exploitation comme Microsoft Windows, Linux ou Unix.
Dans le monde entier, de nombreuses attaques réussies contre les systèmes SCADA ont été recensées. En Australie, lors d’une attaque du système SCADA du réseau d’eau de Maroochy, des pirates informatiques ont par exemple réussi à interrompre le traitement des eaux usées pendant deux mois. En 2003, deux pirates informatiques ont également pu accéder à la technologie de contrôle de la base de recherche polaire d’Amundsen-Scott en Antarctique ; une infrastructure du gouvernement américain qui exploite une technologie de maintien en vie pour les scientifiques.
9. Contrôle de l’intégrité des données
La réduction de la probabilité d’apparition et de l’impact d’une atteinte à l’intégrité des données est possible grâce à l’intégration de contrôles rigoureux qui visent à détecter les changements inattendus des informations critiques, ainsi qu’à une capacité de restauration des archives qui résistent aux manipulations.
Des recherches récentes ont montré que la détection des attaques cybercriminelles peut prendre du temps, allant de quelques jours à quelques mois. L’absence de contrôles d’intégrité des données ne fait que prolonger ces délais. Parfois, les pirates informatiques se contentent de placer des bogues et d’attendre pendant des années jusqu’à ce qu’ils trouvent le moment idéal pour attaquer.
Au cas où une attaque serait détectée, la victime doit relever le défi d’identifier rapidement et exactement ce qui a été modifié, et quand. Là encore, on insiste sur l’importance d’une sauvegarde complète de vos données, sinon, vous devrez les reconstituer à partir d’autres sources multiples, et ce processus peut être long et coûteux.
10. Éducation, éducation, éducation, éducation
L’outil de sécurité le plus important que vous puissiez mettre en œuvre est peut-être la formation continue de vos utilisateurs.
Prenez le temps d’expliquer à vos collaborateurs combien il est important de protéger les données personnelles et celles de l’entreprise et comment les politiques de l’entreprise permettent d’y parvenir.
Les ransomwares continueront de dominer le paysage de la sécurité. Cependant, nous nous attendons également à une augmentation du niveau d’attaques d’intégrité des données et de l’utilisation de l’intelligence artificielle par les cybercriminels.
Le sabotage des données, la prochaine grande menace informatique, deviendra une réalité en 2017. Attendez-vous donc à voir plus d’exemples d’organisations, de gouvernements ou d’individus réagissant à de fausses nouvelles comme si elles étaient vraies.
Pour résumer…
Il est difficile de donner une définition exacte au terme « intégrité des données », car il n’a pas la même signification pour tout le monde. Ceci peut impliquer des erreurs de communication et des malentendus, avec le risque que les mesures prises pour sécuriser vos informations sensibles ne soient pas suffisamment bien réalisées en raison de responsabilités peu claires. En réalité, l’intégrité des données est synonyme de l’assurance que les données importantes ne peuvent être consultées ou modifiées que par les personnes qui sont autorisées à le faire. L’objectif des attaques contre l’intégrité des données est donc de compromettre cette garantie et d’obtenir un accès non autorisé afin de pouvoir modifier la fiabilité ainsi que l’exactitude des informations.
Les entreprises ont pour responsabilité de mettre en œuvre un programme d’assurance de l’intégrité des données qui porte sur la détection, la prévention, la dissuasion, la préparation, la réponse et la récupération en cas de besoin. Ce sont ces petites mesures qui permettront à votre organisation de marcher sur la bonne voie et de rester intacte face aux nombreuses menaces en ligne.
Vous êtes un professionnel de l’informatique et vous voulez vous assurer que vos données et appareils sensibles soient protégés ? Parlez à l’un de nos spécialistes ou envoyez-nous un e-mail à info@titanhq.fr pour toute autre question.
FAQs
Comment le chiffrement peut-il être utilisé pour protéger les données ?
Le chiffrement peut aider les entreprises à protéger les données qu’elles envoient, reçoivent et stockent à l’aide d’un appareil. Le chiffrement est le processus consistant à brouiller le texte lisible afin qu’il ne puisse être lu que par la personne possédant le code secret, ou la clé de déchiffrement. Le but est d’assurer la sécurité et l’intégrité des données, notamment les informations sensibles.
Pourquoi l’authentification multifactorielle est-elle si importante ?
L’authentification multifactorielle est utilisée pour garantir que les utilisateurs sont bien ceux qu’ils prétendent être, en exigeant qu’ils fournissent au moins deux éléments de preuve afin de prouver leur identité. Chaque élément de preuve doit provenir d’une catégorie différente, soit quelque chose qu’ils ont, soit quelque chose qu’ils savent ou quelque chose qu’ils sont. Selon Google, L’authentification multifactorielle empêche plus de 76 % des attaques ciblées et plus de 96 % des tentatives de phishing.
Pouvez-vous donner quelques exemples de technologies de protection des données ?
Outre le chiffrement, vous peut aussi utiliser la tokenisation, un processus consistant à remplacer un élément de données sensible par un équivalent qui n’a pas de valeur, appelé jeton. Le jeton sert de substitut pendant que les données sensibles sont stockées à un autre endroit. Contrairement au chiffrement, la tokenisation ne peut pas être inversée. Vous pouvez aussi opter pour sécurisation des points finaux et les appareils des utilisateurs finaux qui accèdent aux ressources basées dans le cloud afin de vous assurer qu’ils ne sont pas la cible de pirates. Sinon, vous pouvez utiliser l’authentification et les contrôles d’accès pour garantir que seules les personnes autorisées disposent des droits d’accès et de modification de vos données dans le cloud.
Qu’est-ce que le moindre privilège en termes de cybersécurité ?
Le principe du moindre privilège est un concept permettant de faire en sorte que seuls les utilisateurs, systèmes et processus (réseaux, systèmes et fichiers) prédéfinis aient accès aux ressources qui sont absolument nécessaires à l’exécution des fonctions qui leur sont assignées.
Que doivent contenir les fichiers d’enregistrement des activités des utilisateurs ?
Au minimum, la journalisation des archives doit concerner les informations d’accès des utilisateurs (identifiant, date et heure de connexion/déconnexion, etc.). Dans certains cas, il importe également de conserver les détails des actions réalisées par les utilisateurs, les types de données qu’ils ont consultées et la référence de l’enregistrement concerné.
Si votre entreprise s’abonne à Office 365 pour recevoir des e-mails, il y a de fortes chances que certains de vos utilisateurs aient reçu un e-mail de phishing au cours des deux dernières semaines. Dans ce cas, l’utilisateur reçoit un e-mail provenant de son propre compte de messagerie.
Un pirate explique ensuite qu’il a piraté le compte il y a plusieurs mois en interceptant un mot de passe que l’utilisateur avait saisi dans un site Web qu’il a visité.
Le pirate montre alors la preuve qu’il connaît le mot de passe en l’indiquant dans le message, avec l’adresse email de l’utilisateur.
La première partie de l’e-mail de phishing est présenté ci-dessous :
« Bonjour !
Je suis un hacker qui a piraté votre email et votre appareil il y a quelques mois.
Vous avez entré un mot de passe sur l’un des sites que vous avez visités, et je l’ai intercepté.
C’est votre mot de passe de [email de l’utilisateur] au moment du piratage : [mot de passe de l’utilisateur]. »
Naturellement, c’est un choc pour l’utilisateur, lequel se demande alors comment le pirate a pu envoyer un email en utilisant son propre compte de messagerie.
Ce qui est encore plus effrayant, c’est que l’utilisateur reconnaît fort probablement ses mots de passe comme celui qu’il utilise actuellement ou qu’il a utilisé dans le passé. L’utilisateur réfléchit alors à la possibilité de changer son mot de passe immédiatement jusqu’à ce qu’il lise le paragraphe suivant :
« Bien sûr, vous pouvez le changer et vous le ferez, ou vous l’avez déjà changé.
Mais ça n’a pas d’importance, mon logiciel malveillant l’a mis à jour à chaque fois.
N’essayez pas de me contacter ou de me trouver, c’est impossible, puisque je vous ai envoyé un email depuis votre compte. »
À ce stade, l’utilisateur va probablement contacter son service informatique. Bien que l’utilisateur ne doive pas s’inquiéter de cette tentative de phishing, le service IT de votre organisation le devrait, car ce genre d’e-mail n’a cessé de violer la sécurité d’Office 365 au cours du mois d’octobre 2018.
Il est apparu dans de nombreuses boîtes de réception, y compris celles des organisations qui paient les frais de licence supplémentaires « Advanced Threat Protection » contre les menaces.
Comment fonctionnent ces attaques de masse par e-mail ?
Comment le pirate peut-il envoyer un e-mail à partir du compte de l’utilisateur et connaître son mot de passe ? En réalité, il ne l’a pas vraiment fait.
C’est un exemple classique d’e-mail spoofing et, croyez-le ou non, n’importe qui peut le faire.
La façon la plus simple est d’aller sur un site Web tel que www.deadfake.com qui vous permet d’envoyer gratuitement de faux e-mails anonymes à n’importe qui, en vous faisant passer pour n’importe quelle personne que vous voulez.
Vous pouvez par exemple envoyer un e-mail à vos collègues en utilisant l’adresse e-mail de votre patron ou envoyer un e-mail à votre ami en vous faisant passer pour le président des États-Unis. Il existe de nombreux sites de ce genre, tels que http://www.sendanonymousemail.net/ et http://www.anonymailer.net/.
Naturellement, cette méthode n’est pas l’idéal pour les attaques par e-mail de masse. Pour les criminels qui veulent augmenter leurs efforts d’usurpation d’identité, ils se procurent souvent un ordinateur Unix configuré avec des services de messagerie. Ils génèrent ensuite un « from address » avec une ligne de code telle que :
Mail -a From:whatever@anydomain.com
Ce code crée un message avec la mention « whatever@anydomain.com » dans le champ « De ». Ils entrent ensuite l’objet et le contenu du message.
Mais qu’en est-il du mot de passe que le pirate a envoyé ? Comment a-t-il procédé pour obtenir cette information ? Ils ne l’ont certainement pas intercepté depuis un site web que vous avez visité.
Bien entendu, l’utilisateur l’a utilisé à un moment donné et le pirate l’a obtenu à partir des mots de passe déposés sur un forum du dark web.
Certaines personnes qui ont reçu ce genre d’e-mail de phishing rapportent avoir utilisé le mot de passe à un moment donné sur LinkedIn qui a été victime d’un vol de données il y a deux ans, avec plus de 117 millions de mots de passe.
Lorsque les grands sites, tels que LinkedIn ou Yahoo, subissent une telle attaque, les millions de mots de passe d’utilisateurs qui sont confisqués sont vendus, diffusés et utilisés pendant des années, comme c’est le cas dans l’exemple susmentionné.
C’est pourquoi vous ne devriez JAMAIS utiliser le même mot de passe pour tous vos sites Web. C’est aussi pour cette raison que vous devriez changer régulièrement votre mot de passe au cours d’une année.
Ainsi, le pirate ne saura rien d’autre à votre sujet qu’un ancien mot de passe qui, espérons-le, est complètement dépassé. Il ne pourra donc pas connaître les détails que le pirate a, par exemple, expliqués dans l’e-mail suivant :
« Via votre e-mail, j’ai téléchargé un code malveillant dans votre système d’exploitation.
J’ai sauvegardé tous vos contacts avec vos amis, collègues, parents et un historique complet de vos visites sur Internet.
J’ai aussi installé un cheval de Troie sur votre appareil et j’ai longtemps espionné pour vous.
Vous n’êtes pas ma seule victime, d’habitude je verrouille les ordinateurs et je demande une rançon.
Mais j’ai été frappé par les sites aux contenus intimes que vous visitez souvent. »
Le pirate tente ensuite d’effrayer l’utilisateur en lui faisant croire qu’il a des captures d’écran des contenus Web inappropriés qu’il a consultés.
Il menace d’envoyer ces captures d’écran à tous les contacts de l’utilisateur dans les 48 heures à moins que celui-ci ne lui paie 892$ en Bitcoin dans un portefeuille Bitcoin que le pirate lui communique ensuite.
Portefeuilles Bitcoin
Un élément essentiel que vous devez savoir à propos des portefeuilles Bitcoin est que vous pouvez voir le solde actuel de n’importe quelle adresse Bitcoin et le surveiller. Il suffit de faire une recherche sur le Web pour les sites qui vous permettent de le faire.
Au moment de la rédaction de cet article, ce compte Bitcoin particulier comptait 26 transactions au cours des trois derniers jours. Ce pirate utilise sans doute plusieurs portefeuilles de la CTB pour répandre ses attaques.
Bien que ce type d’attaque de phishing soit inoffensif, il peut causer beaucoup d’appréhension et de malaise chez les utilisateurs, surtout lorsqu’ils se sont effectivement livrés à des contenus Web inappropriés.
Il fait également perdre beaucoup de temps et de ressources de la part de votre équipe de support informatique, laquelle sera probablement très sollicitée dans plusieurs directions.
C’est pour cette raison qu’il est crucial d’utiliser une solution tierce de filtrage du spam avec Office 365. De plus en plus d’entreprises utilisent une solution complète de sécurité des e-mails conçue par un fournisseur spécialisé pour compléter les services de base de filtrage du spam offerts par Office 365.
Pourquoi ?
Parce qu’ils doivent le faire pour protéger leurs utilisateurs et leur réputation. La sécurité offerte par Office 365 n’est pas suffisante, car de nombreux pirates informatiques testent ce moyen de défense tous les jours.
Depuis 1999, SpamTitan a développé des systèmes de renseignements sur les menaces informatiques afin de réduire considérablement le risque d’une attaque réussie contre votre entreprise. Avec SpamTitan, vous réduisez grandement le risque que de nouvelles variantes d’e-mails malveillants pénètrent votre réseau. Contrairement à Microsoft, la sécurité est notre priorité, et c’est ce que nous faisons.
Les attaques de phishing et de malwares qui visent Office 365 vous préoccupent-elles ? Obtenez dès aujourd’hui une version démo personnalisée et gratuite de SpamTitan et découvrez comment il peut vous aider à sécuriser votre environnement Office 365.
Microsoft Office 365 combine de nombreuses applications utiles en un seul package, mais souvent ces outils ne sont que des versions édulcorées de la réalité. Et une caractéristique particulière qui ne résiste pas à l’examen minutieux est l’outil d’archivage d’emails Office 365.
L’archivage d’emails est devenu une fonction essentielle au sein des organisations modernes qui vous permet de stocker vos messages, mais cela ne suffit pas. Ces messages doivent aussi être recherchés et récupérés facilement. Et c’est là que l’archivage standard d’Office 365 peut vous décevoir.
Office 365 peut effectuer des recherches dans environ 50 types de fichiers joints différents (principalement des fichiers Microsoft), mais il existe des centaines d’autres fichiers potentiels qu’Office 365 ne peut interroger. Office 365 n’offre qu’une capacité de stockage de 50 Go (y compris vos archives), ce qui signifie que vous pouvez rapidement manquer d’espace.
En outre, Office 365 limite le cycle de vie de vos archives à celle de votre boîte aux lettres. Autrement dit, si vous supprimez une boîte aux lettres (par exemple, lorsqu’un employé quitte votre entreprise), les archives disparaissent avec celle-ci.
Malheureusement, ces caractéristiques inadéquates peuvent exposer les entreprises à un risque de litiges. Si vous ne pouvez pas conserver et consulter correctement vos emails, vous risquez de ne pas vous conformer aux règlements gouvernementaux, ce qui peut entraîner des amendes importantes, voire des peines d’emprisonnement.
La législation sur l’archivage impose généralement une période de conservation de 7 ans. Les organisations concernées ont donc besoin d’une meilleure solution qui leur permet d’archiver leurs emails d’une manière totalement conforme.
En quoi consiste exactement l’archivage des e-mails ?
L’archivage des e-mails est une approche systématique de la sauvegarde et de la protection des données contenues dans les messages électroniques afin de permettre une récupération rapide en cas de besoin. Ces outils jouent un rôle essentiel dans les entreprises où la permanence des données est une priorité.
Les communications par e-mail sont placées dans un référentiel sécurisé qui se trouve en dehors des environnements de production. Les messages entrants et sortants sont indexés, ainsi que toute pièce jointe. Le contenu des messages conservés est préservé dans son état d’origine en lecture seule.
Un outil d’archivage des e-mails facilite la conformité, la gestion des connaissances, la gestion du stockage et l’assistance en cas de litige. Outre le stockage des e-mails, la plupart des produits d’archivage de contenu ont évolué pour englober les données de synchronisation et de partage de fichiers de l’entreprise, les activités des médias sociaux et la messagerie instantanée de votre entreprise.
Quelle est la différence entre archivage et sauvegarde des e-mails ?
Il existe une distinction notable entre l’archivage et la sauvegarde des e-mails. L’archivage des e-mails sert de référence historique qui existe en dehors du cycle de sauvegarde. Comme les messages archivés sont conservés pendant des périodes indéfinies, ces systèmes nécessitent des supports de stockage très durables, avec un faible coût total. Les hautes performances restent importantes pour l’accès en lecture aléatoire. L’authenticité des données est une préoccupation majeure.
La sauvegarde consiste à créer une image de sauvegarde de l’ensemble du système de messagerie électronique afin de faciliter la récupération de l’état précédemment stocké. Cela peut créer des problèmes de coût et de gestion du stockage pour les entreprises qui gèrent en interne leurs propres sauvegardes de messagerie. La sauvegarde des e-mails nécessite des supports de stockage de grande capacité pour gérer un flux important d’écritures, tout en minimisant le coût global par gigaoctet.
L’évolution de l’archivage des e-mails
Aux premiers jours de la messagerie électronique, les entreprises comptaient souvent sur les employés pour maintenir des archives de messagerie individuelles. Il incombe au service informatique de sauvegarder les messages des employés, mais la recherche des messages n’était pas automatisée. Si un e-mail spécifique devait être retracé, il fallait souvent des semaines pour le trouver.
L’émergence de logiciels offrant des services spécialisés d’archivage des e-mails aide les entreprises à conserver les données de milliers de boîtes aux lettres.
La plate-forme d’archivage crée un index interrogeable qui permet de passer au crible les messages en vrac en quelques minutes. Les clients obtiennent généralement un service d’archivage d’e-mails dans le cadre d’un logiciel intégré de sauvegarde et de reprise après sinistre, de gestion des e-mails ou du cycle de vie des informations. Certains fournisseurs proposent également l’archivage des e-mails en tant que produit autonome.
La conformité est importante
Une solution d’archivage des e-mails a deux fonctions principales. Elle indexe le contenu des messages et l’affecte à des archives physiques ou à une autre cible de stockage. Ensuite, elle applique un moteur de règles qui régit les fonctions de suppression des données ainsi que la durée des périodes de conservation. En plus, elle automatise la hiérarchisation des données vers des supports de stockage moins coûteux.
L’archivage des e-mails permet aux responsables informatiques de gérer facilement les archives des messages volumineuses
Les solutions d’archivage d’e-mails prennent de l’importance à mesure que les entreprises s’efforcent de se conformer aux réglementations.
La préservation des e-mails professionnels est une obligation pour les entreprises des secteurs hautement réglementés tels que les services financiers, la santé et l’administration. Les récentes réglementations adoptées par le Congrès américain, comme les règles fédérales de procédure civile (FRCP), la loi Dodd-Frank, la loi sur la portabilité des données et la responsabilité de l’assurance maladie (HIPAA) qui imposent des exigences strictes quant à la durée de conservation d’un e-mail et aux mesures de sécurité qui l’entourent.
Certaines sections de la FRCP exigent que les e-mails archivés soient conservés sur des supports à écriture unique et à lecture multiple pour garantir que les données ne puissent être supprimées ou modifiées.
L’archivage des e-mails est une nécessité dans les organisations qui compte des centaines, voire des milliers de boîtes aux lettres, car il permet de retrouver les messages en cas d’assignation à comparaître dans le cadre de la divulgation des informations ou d’autres procédures judiciaires.
Ces réglementations n’exigent pas nécessairement que chaque message soit archivé. Les spams et la correspondance électronique personnelle des employés sont généralement exemptés. Néanmoins, tout document considéré comme lié à l’activité de l’entreprise peut faire l’objet d’une demande d’accès à la justice en vertu des réglementations en vigueur.
L’archivage des e-mails facilite la gestion du stockage
L’archivage des e-mails a des répercussions sur la capacité de stockage. En réduisant le nombre d’e-mails stockés sur votre serveur de messagerie, vous pouvez récupérer un espace important sur votre serveur. Un autre avantage est l’accélération des temps de sauvegarde.
Les besoins en capacité de stockage physique pour l’archivage de la correspondance électronique sont moindres que ceux du stockage centralisé. Si la même pièce jointe revient dans plusieurs messages électroniques, la solution d’archivage n’en sauvegarde qu’une seule instance. Chaque e-mail archivé est doté d’un talon qui pointe vers le message original entièrement stocké. Les informations peuvent être protégées en toute sécurité et elles restent accessibles en cas de besoin.
Le coût des pertes de données est souvent considérable
La perte de données a toujours été une question litigieuse. En 2018, des enseignes de renommée mondiale telles que Reddit, Macy’s et Bloomingdales, ont été victimes d’un tel incident.
Malgré les efforts des administrateurs réseau et des fournisseurs de sécurité, le nombre de vol ou de pertes de données continue de grimper. La raison est que les pirates informatiques ne cessent de trouver de nouvelles solutions pour contourner les systèmes de sécurisation informatiques des organisations.
Prenons le cas des atteintes à la protection des données. Les statistiques démontrent l’ampleur et les conséquences des menaces actuelles. Au cours du premier semestre de 2018, le Breach Level Index a rapporté plus de 3,3 milliards de brèches. Cela représentait environ 9 millions de données compromises par jour, ce qui a impliqué une perte d’environ 693 000 euros toutes les heures, soit près de 115 000 euros chaque minute.
Étonnamment, la majorité de ces pertes résultaient de la divulgation involontaire de données, des attaques de malwares et de la perte physique de données. De plus, sachez qu’il faut environ 191 jours pour que les organisations se rendent compte qu’une brèche s’est produite. Plus elles ne corrigent pas les failles, plus les données risquent d’être volées ou perdues.
Selon une étude de l’Institut Ponemon concernant les atteintes à la protection des données, le coût de telles menaces tourne autour des 32 millions d’euros, soit environ 126 euros par enregistrement. Cela peut encore augmenter en fonction de l’ampleur de la menace. À titre d’exemple, le coût de la perte de données suite à une atteinte compromettant moins de 10 000 dossiers s’élève à environ 1,7 million d’euros, mais pour 50 000 dossiers ou plus, ce montant peut aller jusqu’à 5,6 millions d’euros.
Outre la perte de données sensibles, les entreprises doivent s’inquiéter d’autres menaces, telles que les perturbations des activités, les atteintes à la réputation de l’organisation et les sanctions financières qui peuvent coûter très cher.
Les temps d’arrêt causés par la perte de données, c’est de l’argent perdu. Cela peut avoir un impact négatif sur la productivité, et donc sur la rentabilité de votre entreprise.
La reprise des activités après une atteinte à la protection des données pourrait aussi prendre du temps. Sachez que plus de 40 % des entreprises ne parviennent pas à se rétablir complètement ou risque de fermer définitivement leurs portes après une atteinte à la protection des données sensibles.
Conséquences désastreuses : les répercussions d’une attaque peuvent inclure les frais juridiques, la perte d’opportunités ou encore une atteinte à la réputation de l’entreprise.
Pour toutes ces raisons, vous devriez donc disposer d’une solution d’archivage des messages électroniques pour pouvoir les récupérer en cas de sinistre.
Archivage des e-mails : enjeux et stratégies
Qu’il s’agisse d’une petite, moyenne ou grande entreprise, les employés envoient et reçoivent quotidiennement des emails. D’un point de vue technique, vous ne pouvez pas augmenter indéfiniment le volume de stockage des massages des utilisateurs. Et même si vous pouvez le faire, cette solution n’est pas vraiment la meilleure, car il faudrait réajuster en permanence la mémoire de vos disques durs. Le coût de l’achat et de la maintenance des disques va augmenter en conséquence.
En France, la loi ne précise pas la durée de stockage des e-mails. De plus, il est souvent difficile de distinguer les emails réputés importants de ceux qui devraient être conservés très longtemps. D’autre part, les messages qui sont considérés comme insignifiants sont souvent supprimés presque immédiatement.
La question se pose alors en ce qui concerne la manière de trier les emails. L’enjeu est que les emails moins importants peuvent devenir pertinents à l’avenir. Prenons l’exemple d’un message contenant quelques lignes qui confirme un rendez-vous avec un client. Actuellement, cela peut sembler insignifiant, mais quelques années plus tard, dans le cadre d’un litige avec ce dernier, cet email pourrait être d’une importance capitale.
Pour éviter la perte des données, la politique d’archivage la plus facile à mettre en œuvre est d’archiver tous les e-mails professionnels de vos employés, qu’ils soient reçus ou envoyés.
Quant à la durée de stockage des e-mails, vous pouvez opter pour une durée plus ou moins longue, en fonction de votre secteur d’activité. Si vous intervenez par exemple dans le domaine des travaux publics, il est recommandé d’opter pour une période de dix ans.
L’une des solutions que vous pouvez adopter pour sécuriser vos e-mails est d’appliquer la règle 3-2-1. De nombreux consultants et fournisseurs de services gérés recommandent cette option. Elle consiste à :
Créer au moins 3 copies de vos e-mails,
Conserver ces copies sur 2 supports différents,
Stocker 1 copie de la sauvegarde hors site.
Si vous utilisez deux copies dans deux supports similaires, il y a une forte chance d’avoir deux pannes du même type. Si vous stockez vos données sur un disque dur interne, assurez-vous donc d’avoir une autre copie dans d’autres types de stockage secondaire, comme des disques amovibles ou dans le cloud.
Si vous gardez aussi deux copies sur deux types de supports distincts et qui se trouvent dans un même local, un désastre tel qu’un incendie ou une inondation peut causer la perte de vos e-mails archivés.
Bien entendu, la règle de sauvegarde 3-2-1 est une technique efficace, car elle vous permet d’avoir une copie de vos données quoiqu’il arrive. Mais là encore, la nécessité d’augmenter le volume de stockage de vos disques durs peut encore poser problème.
C’est là qu’ArcTitan entre en jeu.
Présentation d’ArcTitan, la solution d’archivage des emails de TitanHQ
ArcTitan est une puissante solution d’archivage d’emails dans le cloud pour les petites et moyennes entreprises.
Développé par TitanHQ, ArcTitan s’intègre parfaitement avec Office 365 et la plupart des autres systèmes de messagerie d’entreprise, y compris Lotus Domino, Kerio, MS Exchange, MDeamon, Zimbra et Google Apps.
Dans le monde des affaires moderne, la messagerie électronique reste l’une des applications les plus cruciales.
ArcTitan permet aux entreprises de décharger leurs besoins de stockage de messagerie sur le cloud, de maintenir une conformité prête pour l’audit, de rationaliser les fonctionnalités de recherche et de fournir un accès multiniveaux, basé sur des autorisations, aux messages archivés.
Il offre un archivage illimité du courrier entrant et sortant, des pièces jointes, des dossiers, des entrées de calendrier et des contacts.
ArcTitan vous donne la tranquillité d’esprit, car vous pouvez être certain que vos messages et pièces jointes critiques sont archivés en toute sécurité dans le cloud, même s’ils sont supprimés sur vos propres serveurs.
Et si vous travaillez dans un secteur hautement réglementé comme l’éducation, les soins de santé ou la banque, ArcTitan vous aide à maintenir la conformité en cas d’audit. Vous pouvez définir des politiques de conservation adaptées à votre entreprise. Et sachez qu’ArcTitan est entièrement conforme à la loi Sarbanes-Oxley, à la loi HIPPA et à d’autres lois sur la divulgation, la conservation et la vérification électroniques, comme le RGPD.
Pourquoi devriez-vous vous conformer au RGPD ?
Le RGPD – ou Règlement général sur la protection des données — de l’Union européenne a introduit de nouvelles exigences pour les entreprises. À partir de la date de mise en conformité, à savoir le 25 mai 2018, les entreprises qui collectent ou traitent les données personnelles des citoyens de l’Union Européenne sont tenues de mettre en œuvre des garanties afin de protéger les données personnelles des citoyens européens. Le RGPD a également donné aux citoyens de l’Union européenne de nouveaux droits sur leurs données personnelles.
Le RGPD s’applique aux données personnelles sous toutes leurs formes, quel que soit l’endroit où elles sont stockées. En fait, les données personnelles contenues dans les comptes de messagerie sont couvertes par cette réglementation. La raison est que les boîtes de réception et les dossiers d’e-mails peuvent contenir une multitude de données personnelles. Ces informations doivent donc être protégées et sont soumises aux exigences strictes du RGPD en matière de sécurité et de confidentialité.
Les données contenues dans les e-mails peuvent devoir être conservées pour se conformer aux lois du pays ou de l’état dans lequel votre entreprise opère. Certains secteurs comme les soins de santé et la finance ont une législation spécifique avec des dispositions qui couvrent la conservation des e-mails.
Le RGPD ne prévoit pas de durée maximale ou minimale pour la conservation des messages, mais il stipule que les données personnelles peuvent être conservées sous une forme permettant d’identifier une personne pendant une durée qui n’excède pas celle nécessaire à la réalisation de la finalité pour laquelle elles ont été traitées ou collectées. Le GDPR autorise également le traitement des données personnelles à des fins d’archivage.
Le RGPD exige que les entreprises mettent en œuvre des mesures de sécurité afin de garantir la protection des données personnelles. Il exige que les données personnelles soient protégées contre la perte, les dommages accidentels ou la destruction via de mesures techniques ou organisationnelles appropriées. La façon la plus simple de vous assurer que les données contenues dans vos e-mails sont protégées est d’utiliser le chiffrement et de stocker les e-mails dans un environnement sûr et sécurisé où ils sont protégés contre les accès non autorisés, la falsification, la suppression accidentelle.
De nombreuses entreprises utilisent déjà une solution d’archivage des e-mails pour se conformer aux réglementations en vigueur. L’archivage des e-mails est également très utile pour l’e-Discovery, un processus juridique qui vise à recueillir des preuves numériques pouvant être utile lors d’une action en justice, car il est possible d’y effectuer des recherches et de récupérer rapidement et facilement les e-mails à la demande. En outre, une solution d’archivage des e-mails peut être utilisée pour récupérer les données contenues dans les messages électroniques en cas de sinistre. Ceci permet de vous prémunir contre la perte de données.
Une solution d’archivage d’e-mails est importante pour la conformité au RGPD, car elle permet de stocker les données d’emails en toute sécurité et d’éviter la perte de données, outre l’accès non autorisé. Les données personnelles contenues dans les messages peuvent également être rapidement retrouvées, récupérées et supprimées en toute sécurité, par exemple lorsqu’un citoyen européen souhaite exercer son droit à l’oubli.
ArcTitan, la solution d’archivage sécurisé des e-mails de TitanHQ, est une solution d’archivage des e-mails idéale pour la conformité au RGPD. ArcTitan est doté d’un système de chiffrement des données contenues dans les e-mails, des contrôles d’accès — y compris des contrôles basés sur les rôles – afin de garantir que les données d’email sont protégées contre tout accès non autorisé. ArcTitan crée un enregistrement inviolable de toutes les données pour la durée de votre politique de conservation des e-mails.
Si les e-mails doivent être retrouvés, il est possible d’effectuer des recherches dans les archives et de récupérer les messages rapidement et facilement. Avec ArcTitan, vous pouvez rechercher 30 millions d’e-mails par seconde. Plusieurs recherches peuvent être effectuées simultanément, les recherches peuvent être combinées et, contrairement à l’archivage d’Office 365, la même recherche peut être utilisée pour trouver des données dans le corps du message et les pièces jointes.
Le prix d’ArcTitan est très compétitif et vous ne payez que pour les utilisateurs actifs. Si vous n’êtes pas satisfait de votre fournisseur actuel d’archivage des e-mails, ArcTitan est un processus sans tracas. Vous bénéficierez d’une assistance par notre équipe de support très expérimentée. Pour la conformité au RGPD, ArcTitan est une solution idéale d’archivage d’e-mails parfaite pour votre organisation.
Archivage des e-mails et e-Discovery
La clé du succès de l’eDiscovery est que vous pouvez localiser, accéder et rechercher toutes vos données de messages archivées à partir d’un archive central (analyse, examen et production).
Les données contenues dans les e-mails doivent être faciles d’accès et vos recherches doivent être rapides. Vous ne voulez quand même pas vous retrouver dans une situation où il faut des jours ou des mois pour accéder à vos données. Vous ne voulez pas non plus compter sur un tiers pour effectuer la recherche électronique à votre place.
Les outils de recherche électronique doivent vous permettre de rechercher dans l’ensemble des archives de messagerie électronique en fonction de mots clés, de l’expéditeur, du nom de domaine, du destinataire et de la boîte aux lettres des utilisateurs finaux.
Un bon ensemble d’outils d’eDiscovery vous permettra de créer des balises pour les e-mails et d’effectuer des recherches sur ces balises. Ces outils doivent vous permettre d’exporter les données dans des formats courants, comme PDF ou PST.
Bien sûr, pour que l’eDiscovery soit complète, vous devez être en mesure d’expurger les informations qui ne doivent pas faire partie de la demande de découverte, comme les informations personnelles, privées ou sensibles.
La solution pour l’eDiscovery par email
ArcTitan propose une solution avec des outils d’eDiscovery intégrés. Ils comprennent des outils d’eDiscovery intégrés, sans coût supplémentaire. Ces outils permettent aux entreprises de mettre facilement en suspens les litiges, de transférer, d’imprimer, d’enregistrer, de supprimer et d’exporter les données contenues dans les e-mails.
Notre solution exporte les données vers les formats PST, PDF ou vers un visualiseur d’archive portable autonome. Les archives portables sont entièrement indexées, interrogeables et comprennent une table des matières pour une navigation rapide. Il est possible de donner à des utilisateurs spécifiques nommés un accès à l’ensemble des archives en fonction de leurs droits (administrateurs, directeurs, ressources humaines, équipes juridiques, etc.), et les utilisateurs finaux peuvent accéder à leurs archives personnelles pour parcourir, transférer et restaurer les éléments archivés.
ArcTitan propose également une solution complète d’eDiscovery. Cette solution est la plus complète du secteur pour répondre aux enquêtes et aux questions juridiques. Grâce à un large éventail de fonctionnalités intégrées dans une seule application logicielle de découverte électronique, intégrant le regroupement, la révision assistée par la technologie et l’analyse visuelle. Vous pouvez effectuer des tâches depuis l’identification jusqu’à la production, sans le risque et le coût supplémentaires liés au changement d’application.
Caractéristiques d’ArcTitan, un complément à Office 365
Archivage et conservation complets
Les fonctionnalités d’ArcTitan sont largement supérieures à celles de l’outil d’archivage Office 365 standard de Microsoft.
ArcTitan prend en charge l’archivage complet basé sur des stratégies, y compris la déduplication des messages et des pièces jointes pour une recherche et une récupération plus rapides des données.
Avec ArcTitan, vous pouvez personnaliser les périodes de conservation et les politiques en fonction de l’utilisateur, du contenu des emails ou des pièces jointes, et il faut noter qu’il peut archiver jusqu’à 200 emails par seconde.
ArcTitan facilite la recherche, la découverte et la récupération de vos emails et vos fichiers Office 365 en quelques secondes, même lorsque ces fichiers ont été compressés. Toutes les pièces jointes courantes sont prises en charge, y compris les documents MS Office, les fichiers PDF, ZIP, RTF, TAR, GZ, etc. ArcTitan peut interroger jusqu’à 30 millions d’emails en moins d’une seconde et les résultats de recherche sont retournés presque instantanément.
Le plug-in Outlook d’ArcTitan permet également aux utilisateurs de rechercher, visualiser et récupérer leurs messages directement depuis leur propre client Outlook.
Rentable et simple à utiliser
ArcTitan a été conçu avec la flexibilité et le contrôle dont les entreprises modernes ont besoin dans notre environnement commercial en constante évolution. L’interface intuitive est simple à utiliser et facile à administrer, ce qui minimise la charge de travail de votre service informatique.
ArcTitan élimine également les coûts généralement associés au déploiement, à la gestion et à la maintenance de vos matériels informatiques.
Résilience et évolutivité au niveau de l’entreprise
ArcTitan est actuellement utilisé par plus de 60 000 utilisateurs et, dans l’éventualité où un désastre affecterait vos serveurs locaux, vous pouvez être assuré que toutes vos données Office 365 critiques sont sauvegardées hors site.
L’infrastructure d’entreprise d’ArcTitan est robuste et entièrement redondante, construite sur le cloud privé virtuel d’Amazon (Amazon Web Services) pour une totale tranquillité d’esprit. ArcTitan offre à votre entreprise une protection supplémentaire, et vous pouvez être certain que vous ne perdrez plus jamais un email critique.
La capacité de stockage d’ArcTitan Cloud s’étend de manière transparente au fur et à mesure que votre entreprise évolue, de sorte que vous ne manquerez plus d’espace de stockage ; que vos vitesses de transfert ne diminueront jamais.
Sécurité de classe mondiale
Le message électronique est stocké à l’aide du cryptage AES 128 et peut être transmis de votre entreprise vers le cloud à l’aide du cryptage TLS.
Les données sont stockées, transférées et récupérées à l’aide de Standard Ouvert (« Open Standard »). Les mots de passe sont hachés et chiffrés, et l’accès est contrôlé par certificat et gestion déléguée.
ArcTitan prend également en charge l’analyse antivirus de vos données Office 365 archivées.
Conclusion
Si votre entreprise dépend d’Office 365, vous ne pouvez pas vous passer d’une solution d’archivage d’emails sécurisée, fiable et riche en fonctionnalités.
ArcTitan comble le vide laissé par l’outil d’archivage standard de Microsoft, et assure que vos communications d’affaires critiques sont correctement archivées et entièrement conformes à la législation sur la conservation et la vérification des données. Si vous souhaitez en savoir plus sur la façon dont ArcTitan peut aider votre entreprise, contactez-nous dès aujourd’hui.
Parfois, il peut sembler que la vie n’est pas juste.
Le district scolaire de Rockingham en Caroline du Nord utilisait depuis des années un logiciel antivirus informatique très réputé et très populaire pour protéger son entreprise. Le personnel de direction pensait que cela protégerait son district scolaire contre les attaques de malwares. En fait, ce logiciel leur a bien été utile, car il permettait d’éviter les infections par ransomware et protégeait leurs données.
Néanmoins, même si aucune des plus grandes menaces de malwares des trois dernières années n’a pas pu infecter le district scolaire et perturber son processus d’apprentissage, le cheval de Troie bancaire Emotet l’a fait le mois dernier, et ce, de manière importante. En effet, un utilisateur a cliqué sur un fichier EXE infecté dans un e-mail de phishing, dont l’objet était « Facture incorrecte ». Ce simple clic a totalement perturbé les opérations pendant un mois complet et a coûté 314 000 $ au district scolaire.
Comment Emotet a-t-il pu infecter le système scolaire ?
Emotet est une grande menace.
C’est en partie un cheval de Troie et en partie un ver réseau qui vole des informations bancaires, des carnets d’adresses et qui peut mener des attaques DDOS (ou attaque par déni de service). Le ver a fait son apparition pour la première fois en 2014. Il cible les mots de passe faibles des administrateurs pour se répandre sur le réseau d’une victime et déposer des « charges utiles » malveillantes sur les ordinateurs cibles.
Malheureusement, Emotet est une nouvelle race de malwares qui fait son apparition partout dans le monde. Il est intelligent … si intelligent qu’il est capable de surpasser de 75% les capacités de tous les logiciels antivirus actuellement disponibles sur le marché.
La plupart des malwares sont faciles à combattre, en particulier ceux qui utilisent la messagerie électronique pour leur déploiement. Les pièces jointes malveillantes attendent que des utilisateurs peu méfiants cliquent dessus.
Parce que leurs codes sont stationnaires et immuables, les fabricants de logiciels antivirus peuvent facilement identifier les signatures de code et créer un autre pour éliminer ces malwares. Seulement, Emotet est une souche polymorphe de malware bancaire capable de se modifier, de changer son apparence et, par conséquent, de passer inaperçue.
Le cauchemar commence …
Le personnel technologique du district scolaire de Rockingham a commencé à se rendre compte que quelque chose n’allait pas quand Google a commencé à désactiver certains comptes de messagerie qui produisaient du spam.
C’est l’une des principales méthodes qu’Emotet utilise pour se répandre. Une fois qu’il arrive à infecter les machines, il examine les contacts de courrier électronique de leurs utilisateurs et commence le processus de spam. Quelque temps après, des appels téléphoniques ont commencé à arriver, informant que les utilisateurs ne pouvaient plus accéder à Internet.
Ceci était dû aux attaques DDOS qui ont infecté les ordinateurs hébergés sur le réseau interne. Pour toutes ces raisons, l’infrastructure réseau du système scolaire a été fermée.
Le personnel technologique a commencé à utiliser des moyens traditionnels pour nettoyer les machines infectées. Lorsque cela n’a pas fonctionné, ils ont essayé de réimager les ordinateurs, mais ceux-ci ont été réinfectés en quelques minutes seulement. En l’absence de voies de recours effectives, la catastrophe a été portée à l’attention de la commission scolaire, laquelle a voté en faveur de la mise en place d’un service externe d’atténuation des virus pour débarrasser des vingt serveurs (qui ont dû être reconstruits à partir de zéro) et des 3 000 ordinateurs infectés. Il a fallu 10 ingénieurs et plus de 1 200 heures de travail sur site pour réaliser ce travail. Le coût de cette opération s’est élevé à 314 000 $. Le FBI a également été informé de l’incident et s’est penché sur la question.
Le Trojan Emotet aurait-il pu être arrêté ?
Le directeur de l’école de Rockingham a qualifié Emotet de virus qui semblait impossible à mettre en quarantaine. Les responsables de l’école ainsi que les membres de la communauté se demandaient comment cela aurait pu être évité.
Bien que nous ne sachions pas quel type de sécurité du courrier électronique le district scolaire a utilisé, ce qui est certain est que le courrier électronique est la principale méthode de déploiement utilisée par les cybercriminels.
Non seulement la sécurité de la messagerie électronique est aujourd’hui primordiale pour mettre en place une stratégie de sécurité à plusieurs niveaux, mais la formation des utilisateurs est également impérative et le scepticisme prudentiel doit être la règle.
Emotet est déployé par le biais d’une pièce jointe qui sert de macro téléchargeur de charges utiles potentiellement dommageables.
Les macros sont une série d’opérations qui peuvent automatiser les processus de routine. Malheureusement, ils sont aussi utilisés par les cybercriminels. Si les macros sont activées, un code encapsulé télécharge un fichier exécutable Windows dans le répertoire AppData\Local\Temp, avec un nom de fichier de 5 chiffres aléatoires et une extension de fichier.exe.
Si vous n’êtes pas un utilisateur expérimenté, vous devriez aller dans les paramètres de Word et sélectionner « Désactiver toutes les macros avec notification » ou au moins « Désactiver toutes les macros à l’exception des macros signées numériquement » pour éviter les problèmes de sécurité.
Le virus est conçu pour cibler les machines qui n’ont pas été correctement mises à jour. Ainsi, il est impératif de s’assurer que toutes les machines soient mises à jour et que les patchs soient correctement appliqués. Un système de gestion basé sur un portail utilisé par les fournisseurs de services gérés peut s’avérer très efficace dans ces situations.
La cyberattaque qui a secoué le district scolaire de Rockingham montre comment les cyberattaques ne cessent de se moduler et d’évoluer. C’est aussi un exemple de la façon dont la dépendance à un seul type de cybersécurité ne suffit plus pour protéger votre organisation. Des audits de sécurité continus, une sécurité réseau en couches et une formation sur les meilleures pratiques pour tous les employés sont essentiels. Les logiciels malveillants ne sont pas justes, ils existent tout simplement et vous devez y faire face.
Google met fin au filtrage des spams Postini. L’entreprise compte environ 26 millions d’utilisateurs. Les entreprises qui utilisent ce service devront donc migrer vers une autre solution.
Bien que Google essaie de rendre la transition transparente en encourageant les clients à passer à Google Apps pour la sécurité de leur courrier électronique, il est inévitable que les clients Postini existants doivent mener de gros changements.
Google Apps ne plaît pas à tous les clients business
Google Apps ne plait pas à tous les clients professionnels pour plusieurs raisons, y compris le respect de la vie privée. L’alternative pour les clients Postini est de migrer vers un fournisseur alternatif qui peut répondre à toutes leurs exigences et, idéalement, leur offrir plus de sécurité pour un moindre coût.
Les clients Postini qui préfèrent ne pas transférer vers Google Apps, ou qui ne veulent pas choisir une autre solution, verront donc leur service Postini interrompu, laissant leur boîte de réception ouverte aux spams, aux attaques de phishing et à d’autres menaces de sécurité de leur messagerie.
Comme le souligne Bert Markgraf dans son blog « Midsize Insider », les entreprises n’aiment généralement pas les changements au niveau de leurs systèmes critiques tels que le courrier électronique.
C’est notamment le cas pour les petites entreprises dont les ressources sont déjà limitées. Changer un enregistrement MX est trivial, mais cela représente un coût. Et si quelqu’un met un point d’honneur là où il ne devrait pas l’être (ou en oublie un) le système de messagerie risque de planter.
Webroot quitte également le marché du filtrage des e-mails
Il convient de noter que Webroot quitte également le marché du filtrage des e-mails. C’est un grand choc pour certains de ses partenaires et clients. Selon certaines sources, le fournisseur envisage d’arrêter de prendre en charge ses produits de sécurité du courrier électronique d’ici fin 2013.
Suite à cette annonce, SpamTitan s’adresse à ses clients existants pour leur permettre de passer à sa solution antispam pour répondre à leurs besoins de sécurité des e-mails, tout en leur permettant d’économiser sur leurs budgets de sécurité informatique.
En bref, si vous êtes un client Webroot ou Postini en matière de services de filtrage des e-mails, vous aurez besoin de passer à une alternative… Et vous avez des options !
En tant qu’alternative, SpamTitan est un choix judicieux, une entreprise en pleine croissance qui profite de nombreuses récompenses décernées par l’industrie et qui offre un excellent rapport qualité-prix.
Ce que propose SpamTitan
SpamTitan est un antispam utilisé par des entreprises dans plus de 100 pays à travers le monde. Il bloque plus de 99,97% des spams avec près de 0% de faux positifs. Il inclut une double protection antivirus ainsi qu’un puissant module antiphishing et est accessible à un prix compétitif pour les clients professionnels.
Taux de capture de spams avec SpamTitan : 99,97 %
Faible taux de faux positifs
Double protection antivirus (Kaspersky et ClamAV)
Comprend un puissant module antiphishing
Prix compétitifs pour les clients d’affaires
Plusieurs options de déploiement, notamment VMware, ISO et SpamTitan on Demand.
Alors que Postini et Webroot quittent le marché du filtrage des e-mails, SpamTitan, élue solution antispam n° 1 par les testeurs de Virus Bulletin en juillet, est bel et bien là.
Notre équipe se fera un plaisir de répondre aux questions des clients de Postini ou de Webroot Email Security pour vous conseiller sur les options de migration transparente, les tarifs et les délais recommandés.