Blog

Une fausse mise à jour Adobe Flash installe le mineur de cryptomonnaies XMRig

Une fausse mise à jour Adobe Flash installe le mineur de cryptomonnaies XMRig

L’utilisation de fausses mises à jour logicielles pour répandre des logiciels malveillants n’est pas une nouveauté, mais une nouvelle campagne de programmes malveillants a été détectée, qui est quelque peu différente. Les fausses mises à jour d’Adobe Flash sont poussées qui mettent effectivement à jour la version Flash de l’utilisateur, bien qu’avec un ajout non désiré du mineur de cryptomonnaie XMRig sur le côté.

La campagne utilise des notifications pop-up qui sont une réplique exacte des notifications authentiques utilisées par Adobe, informant l’utilisateur que leur version Flash doit être mise à jour. En cliquant sur le bouton d’installation, comme pour les notifications authentiques, vous mettrez à jour le Flash des utilisateurs avec la dernière version. Cependant, en arrière-plan, le mineur de cryptomonnaie XMRig est également téléchargé et installé.

Une fois installé, XMRig s’exécutera silencieusement en arrière-plan, à l’insu de l’utilisateur.

La campagne a été détectée par les chercheurs en sécurité de l’équipe de l’Unité 42 du Réseau Palo Alto. Les chercheurs ont identifié plusieurs fichiers exécutables Windows qui commençaient avec AdobeFlashPlayer et qui étaient hébergés sur des serveurs cloud non contrôlés par Adobe.

Une analyse du trafic réseau pendant le processus d’infection a révélé que la majeure partie du trafic était liée à la mise à jour d’Adobe Flash à partir d’un domaine contrôlé par Adobe, mais qu’il a rapidement évolué vers un trafic via un domaine associé à des installateurs connus pour pousser des mineurs de cryptomonnaie. Le trafic a ensuite été identifié sur le port TCP 14444 qui était associé au mineur de cryptomonnaie XMRig.

Une analyse plus poussée de la campagne a révélé qu’elle est en cours depuis la mi-août, l’activité ayant considérablement augmenté en septembre lorsque les fausses mises à jour Adobe Flash ont commencé à être distribuées plus largement.

Il est peu probable que les utilisateurs finaux détectent le téléchargement et l’installation du mineur de cryptomonnaie XMRig, mais il est probable qu’il y ait un ralentissement notable dans la vitesse de leur ordinateur. L’installation du mineur de cryptomonnaie XMRig peut être furtive, mais lorsqu’il fonctionne, il utilise presque tout le CPU de l’ordinateur pour l’extraction de cryptomonnaie.

Tout utilisateur qui vérifie le Gestionnaire des tâches verra Explorer.exe monopoliser son CPU. Comme avec la plupart des mineurs de cryptomonnaie, XMRig exploite Monero. Ce que l’on ne sait pas actuellement, c’est quels sites web distribuent les fausses mises à jour Adobe Flash, ou comment le trafic est généré vers ces sites.

Toute notification de mise à jour d’un logiciel qui s’affiche lorsque vous naviguez sur Internet doit être considérée comme suspecte. La fenêtre devrait être fermée et le site web officiel de ce fournisseur de logiciel devrait être visité pour déterminer si une mise à jour est nécessaire. Les mises à jour logicielles ne doivent être téléchargées qu’à partir de sites Web officiels, dans le cas d’Adobe Flash, c’est-à-dire Adobe.com.

Les chercheurs de Palo Alto notent que « les organisations disposant d’un filtrage web décent et d’utilisateurs avertis ont un risque d’infection beaucoup plus faible grâce à ces fausses mises à jour ».

Voilà pourquoi Exchange ne suffit pas à l’archivage des emails : il faut une solution dédiée !

Voilà pourquoi Exchange ne suffit pas à l’archivage des emails : il faut une solution dédiée !

L’e-mail est le nom donné aux messages textuels envoyés sur Internet et récupérés par les utilisateurs en ligne ou téléchargés par un client de messagerie via la technologie « pull » ou « push », selon le dispositif et le programme qui reçoivent les messages.

Même si votre entreprise dispose d’un espace de stockage illimité, de plusieurs serveurs redondants et de liaisons WAN à haut débit, il est encore possible d’utiliser un système d’archivage interne, mais la plupart d’entre nous ne bénéficient pas d’un tel privilège. Les chefs d’entreprise doivent penser aux budgets, aux limites matérielles et à la bande passante qui n’est pas souvent suffisante.

Si l’on ajoute à cela la tendance des utilisateurs à utiliser des fichiers PST, les disques durs qui tombent en panne ainsi que le risque de recevoir une assignation à comparaître en cas de perte de données, on se rend compte qu’il faut trouver une solution entre les limites de Microsoft Exchange et le rêve d’un stockage illimité en ligne.

C’est là qu’intervient l’archivage des e-mails

L’archivage désigne un plan de stockage dans lequel les éléments sont disposés de façon logique et accessible. Il peut aussi s’agir de l’acte de faire une copie de sauvegarde d’un document. L’archivage des e-mails fait référence à un système de classement méthodique du courrier électronique qui le retire du serveur et le sauvegarde en toute sécurité.

Beaucoup d’entreprises utilisent Microsoft Exchange pour archiver leurs emails et certaines organisations n’archivent pas du tout leurs courriels. Il s’agit d’une erreur dans les deux cas !

Pour les emails privés, vous êtes libre de les sauvegarder ou non pendant une durée indéfinie. Mais pour les messages professionnels, la situation est différente. En fait, la messagerie électronique est devenue le canal classique de communication qui remplace généralement les fax et les lettres.

En France, ce moyen de communication reste encore trop peu réglementé en termes juridiques, alors que l’archivage des e-mails comporte plusieurs aspects techniques, financiers et légaux. Vous devez être en mesure de conserver précieusement vos conversations électroniques, notamment lorsque celles-ci comportent des documents importants.

Pour savoir pourquoi, il est important de comprendre ce qu’est une véritable solution d’archivage des emails.

Qu’est-ce que l’archivage des emails ?

L’archivage des emails ne se limite pas à l’effacement de votre boîte de réception. Une archive de courrier électronique est un terme technique utilisé pour décrire un enregistrement permanent et inaltérable de données de courrier électronique.

Une archive d’emails est essentielle pour les entreprises et, selon l’endroit où l’entreprise est située et l’industrie dans laquelle elle évolue, elle déterminera l’importance d’une archive d’emails.

Une archive d’emails est requise en cas de litige, et les vérifications gouvernementales exigeront que les emails soient extraits d’une archive.

Il est important de faire la distinction entre une archive et une sauvegarde de courriel parce que les deux termes sont souvent confondus. Les deux sont importants, mais ils sont utilisés dans des situations différentes.

Une sauvegarde des courriels est un stock de messages qui peut être récupéré en cas d’urgence. En cas de perte, de corruption ou de suppression accidentelle de données de messagerie, une copie peut être récupérée à partir d’une sauvegarde. Les sauvegardes d’emails rétablissent les comptes de courriel dans l’état dans lequel ils se trouvaient au moment où la sauvegarde a été effectuée.

Les sauvegardes doivent donc être effectuées quotidiennement, mais aussi hebdomadairement et mensuellement. Chaque fois qu’une sauvegarde est effectuée, elle écrase généralement la copie précédente. Les sauvegardes d’emails ne sont pas permanentes.

Une archive d’emails est différente. Il s’agit d’un stockage permanent de données de courrier électronique. Une archive peut être consultée et les messages individuels peuvent être récupérés au besoin.

Par analogie avec l’archivage des documents papier, l’archivage des e-mails consisterait à agrandir votre bureau de l’utilisateur dès que vous n’aurez plus assez de place pour ranger tous vos documents papier.

Pourquoi est-il important d’avoir une archive d’emails ?

L’un des principaux avantages d’une archive d’emails est de réduire l’espace de stockage requis pour les boîtes aux lettres individuelles. Les petites boîtes aux lettres sont plus rapides pour rechercher et récupérer des informations. La boîte aux lettres ne doit contenir qu’une copie de travail des courriels des derniers jours ou des dernières semaines. Les emails restants devraient être déplacés vers une archive où ils pourront être récupérés au besoin.

L’archivage des emails est une exigence légale dans de nombreux pays à travers le monde. Il est nécessaire de maintenir une archive des messages électroniques pour se conformer aux règlements spécifiques de l’industrie, ainsi qu’aux lois du pays et de l’état. Une archive est également nécessaire pour l’administration de la preuve électronique. Si une action en justice est intentée contre une entreprise, il doit être possible de récupérer les emails et les documents envoyés par courriel. Ces renseignements doivent être fournis au cours du litige.

La procédure eDiscovery peut s’avérer extrêmement coûteuse si une solution d’archivage d’emails n’est pas utilisée. Si des documents ou des courriels sont demandés, ils peuvent être obtenus à partir d’une archive.

S’il faut les obtenir à partir d’ordinateurs individuels, le temps nécessaire pour localiser les emails serait considérable. Il se peut même que vous ayez besoin de faire des recherches sur tous les ordinateurs de votre organisation. Si vous dirigez une petite entreprise et que vous avez 20 ordinateurs et comptes de courriel, cela prendrait beaucoup de temps.

Si vous exploitez une entreprise avec 10 000 ordinateurs et comptes email, vous pourriez avoir de sérieux problèmes si vous n’avez pas d’archives de courriel.

Les exigences d’eDiscovery signifient qu’une archive d’emails doit être consultable, et par conséquent l’organisation de l’archive est critique.

Comment cela se fait-il ? Eh bien, c’est mieux illustré par un exemple.

Une affaire criminelle impliquant Nortel Networks a donné lieu à la transmission de 23 millions de pages d’emails électroniques par la partie civile. Cela fait beaucoup de données.

Malheureusement, les données étaient un peu en désordre parce qu’elles n’étaient pas bien organisées. Cary Boswell, juge de la Cour supérieure de l’Ontario, a ordonné à l’accusation de le présenter à nouveau à la défense dans un format compréhensible. Il a été décrit comme un « marécage insondable ».

Organiser 23 millions de pages d’emails prend beaucoup de temps. Il est donc important que la structure des archives soit correcte dès le départ.

Quelle stratégie adopter ?

Vous disposez de deux options différentes pour l’archivage de vos e-mails professionnels. Mais avant de vous lancer dans l’archivage, votre entreprise doit soigneusement réfléchir au type d’archivage le mieux adapté à ses besoins.

Le choix de la stratégie d’archivage dépend à la fois de l’infrastructure de messagerie — s’il existe par exemple un serveur Exchange sur site ou si vous utilisez Microsoft Office 365 — et de vos objectifs individuels.

La question suivante est primordiale : vos e-mails doivent-ils être archivés de façon à être conformes aux objectifs réglementaires, ou bien la structure des dossiers créée par vos employés dans le client de messagerie doit-elle être émulée dans les archives avec un allègement simultané de la charge sur le serveur de messagerie ?

Ces deux méthodes sont respectivement appelées « archivage de journaux » et « archivage de boîtes aux lettres ».

Archivage des journaux : une condition préalable à la protection juridique

Cette méthode consiste à archiver tous vos e-mails d’entreprises avant qu’ils ne soient remis aux utilisateurs. Pour ce faire, il faut créer une règle de journal dans le serveur Microsoft Exchange ou dans un environnement Office 365. Ceci garantit que tous les e-mails entrants et sortants sont automatiquement copiés dans une boîte aux lettres définissable individuellement.

Dans la plupart des cas, on utilise une règle pour obtenir le même résultat même si un autre serveur est utilisé.

Le profil d’archivage approprié peut maintenant être créé et les emails peuvent être archivés avant que les utilisateurs ne puissent les altérer ou les supprimer.

En ce qui concerne l’entreprise, l’intégrité de l’archive est garantie, ce qui les aide à répondre à un nombre croissant de réglementations sur la conformité des emails, l’eDiscovery et bien d’autres législations.

Archivage des boîtes aux lettres

Cette méthode permet d’archiver tous les e-mails des boîtes aux lettres respectives des employés. Vous pouvez faire cela soit en accédant directement à votre serveur de messagerie, soit — à défaut d’autre option — en archivant les clients de messagerie.

L’avantage de cette stratégie est que la structure de dossier donnée et l’historique complet de tous les e-mails des boîtes aux lettres des utilisateurs finaux sont transférés dans l’archive. De plus, des règles de suppression peuvent être créées afin de garantir que tous les messages datant de plus de deux ans sont automatiquement supprimés de la boîte aux lettres une fois qu’ils ont été archivés avec succès.

Ceci permet de réduire durablement la charge du serveur de messagerie. Vos employés seront toujours en mesure de rechercher et d’accéder à leurs e-mails dans la structure de dossiers familière via l’archive.

C’est à vous de choisir l’approche d’archivage qui répond le mieux à vos besoins individuels pour répondre à un nombre croissant de réglementations.

Les profils d’archivage peuvent et doivent être automatisés. Dans le cas de l’archivage de journaux (c’est-à-dire où les emails entrants et sortants sont archivés directement), la valeur par défaut — de 300 secondes, par exemple- entre les opérations d’archivage devrait être configurée.

Dans le cas de l’archivage des boîtes aux lettres, il est recommandé d’exécuter l’opération d’archivage une fois par jour, lorsque la charge du serveur de messagerie est la plus faible.

Si vous optez pour l’archivage de journaux, vous devriez effectuer une opération d’archivage au moins une fois par jour afin de garantir que les e-mails existants sont archivés et restent disponibles en permanence. Les e-mails stockés sur un système de stockage décentralisé — par exemple dans des fichiers PST — peuvent également être archivés au cours de cette étape.

La capacité des boîtes aux lettres peut être limitée

Si votre entreprise ne dispose pas d’un système de messagerie suffisamment robuste, c’est-à-dire qui ne peut pas surdimensionner votre messagerie, la solution est souvent de limiter la taille des boites aux lettres de vos employés, à 50 Mb, 200 Mb ou 1 Gb, par exemple. Une fois cette limite atteinte, la boîte aux lettres d’un utilisateur ne fonctionnera plus, à condition que ce dernier la vide. Pour conserver ses emails importants, il devra faire une archive personnelle avant de supprimer les messages et vider sa boîte aux lettres. Si vous utilisez Outlook, ces archives personnelles sont appelées fichiers PST.

Au fil du temps, l’utilisateur devra construire plusieurs archives personnelles et il lui incombe d’assurer la gestion de ses fichiers. Le problème est que si un utilisateur laisse des fichiers PST sur son ordinateur, il est possible que l’appareil soit volé ou devienne inutilisable. Les données qui se trouvent dans ces fichiers risquent ainsi d’être définitivement perdues.

Pour pallier cette difficulté, votre entreprise peut mettre à disposition de vos employés des espaces de stockage sur vos serveurs afin qu’ils puissent y stocker leurs fichiers PST. Ces serveurs peuvent ensuite être sauvegardés quotidiennement et toutes les données peuvent être sécurisées dans le temps.

Cependant, cette solution a des limites. Après plusieurs années, vous allez continuer à sauvegarder quotidiennement des dizaines de données PST. Le fait est que vous n’allez plus être en mesure de savoir exactement à qui appartiennent ces fichiers PST et ce qu’ils contiennent.

De plus, les fichiers PST peuvent être corrompus. Dans cette situation, l’équipe de votre département informatique aura des difficultés à restaurer les fichiers. Grâce à l’archivage, ces fichiers PST peuvent cependant être archivés de façon centralisée au sein de votre entreprise sans qu’ils aient besoin de modifier les autorisations d’accès.

Les différents types d’emails à archiver

Il n’est pas nécessaire d’archiver tous les e-mails. Vous devez faire un tri des documents que vous jugez importants avant de les conserver. Entre autres, vous pouvez archiver tout ce qui a attrait :

  • à la comptabilité de votre entreprise, notamment les e-mails qui permettent de comprendre les tâches réalisées et les rapports de gestion.
  • aux contrats en cours ou ceux déjà signés.
  • aux lettres commerciales que vous avez envoyées.
  • aux documents liés aux taxes et aux impôts.

En plus des messages à proprement parler, vous devez aussi conserver leurs pièces jointes, notamment lorsqu’elles comportent une signature électronique. Cela peut être un devis, un bon de commande, une facture, etc. Par contre, les spams et les publicités n’ont pas besoin d’être archivés.

Certains e-mails ont une valeur juridique. Il est important de garantir leur authenticité lors de leur transmission dans le cadre d’un litige ou d’un sinistre. Sachez qu’un message électronique peut contenir des données qui ne sont pas visibles à l’œil humain, mais qui peuvent garantir son intégrité, son authenticité et sa traçabilité. Là, on parle de métadonnées, comme la date et l’heure de son envoi, son passage dans vos différents serveurs, sa date de réception ou d’ouverture, etc.

Durée de conservation des e-mails

Cette question mérite d’être abordée : pour combien de temps devriez-vous archiver un email ? La réponse à cette question est difficile, car la loi française ne dit rien de précis.

Comme susmentionné, le bon sens est de conserver les emails importants très longtemps, tandis que d’autres peuvent être détruits presque immédiatement. Cela nous ramène à une autre question : comment distinguer les emails pertinents de ceux qui sont moins importants ?

Actuellement, il est difficile d’imaginer un tri des emails efficace et économique. Vous aurez des difficultés à déterminer aujourd’hui la pertinence future d’un message. Par exemple, un email de quelques lignes qui confirme un rendez-vous commercial peut sembler aujourd’hui insignifiant. Quelques années plus tard, dans le cadre d’un litige et d’une procédure judiciaire, ce message pourrait revêtir une importance capitale.

La politique d’archivage la plus simple à déployer est d’archiver tous les messages qui arrivent dans les boîtes de réception de vos employés, à l’exception des emails personnels. Quant à la durée de rétention, vous pouvez opter pour une durée plus ou moins longue, par exemple, dix ans pour les documents importants.

Quelques recommandations pour l’archivage des e-mails

Utiliser un disque dur externe pour stocker les messages

La meilleure chose à faire d’abord en ce qui concerne l’archivage des e-mails est d’examiner vos options. Vous devez déterminer s’il est suffisant d’archiver vos e-mails dans le cloud ou si vous avez besoin de les archiver sur votre machine ou sur papier.

Certains documents doivent peut-être être imprimés, tandis que d’autres peuvent rester sous forme électronique. Si les messages doivent être archivés sur votre ordinateur, décidez si vous allez faire une sauvegarde sur un disque dur externe et si certains éléments doivent être sauvegardés sous une forme autre que le format de fichier de votre client de messagerie, comme le format PDF.

Supprimez les spams

L’un des meilleurs conseils pour l’archivage des e-mails est de supprimer les e-mails indésirables dès leur réception ou dès qu’ils apparaissent dans votre boîte de réception.

L’un des meilleurs conseils pour l’archivage des e-mails est de supprimer les e-mails indésirables dès leur réception ou dès qu’ils apparaissent dans votre boîte de réception. Cela peut vous faire gagner du temps, car vous n’aurez jamais à le relire. Vous éviterez également que des documents inutiles n’atteignent vos archives, où seuls les documents de valeur devraient être stockés.

Sinon, vous pouvez effectuer une suppression massive avant l’archivage. Il se peut que vous puissiez paramétrer votre client de messagerie pour savoir quand vos e-mails doivent être supprimés du serveur, mais périodiquement.

C’est une bonne idée de visiter le site Web de votre fournisseur d’accès, de voir ce qu’il y a réellement sur le serveur et de le vider. Si vous disposez d’un espace suffisant sur votre serveur, vous pouvez choisir d’y laisser les messages importants à titre d’archive supplémentaire.

Créez un système d’archivage des e-mails

La deuxième étape de la création d’un système d’archivage des e-mails. Cela consiste généralement à créer une hiérarchie de dossiers de stockage dans votre client de messagerie.

Vous pouvez ainsi séparer vos e-mails personnels des e-mails professionnels et vous assurer que les dossiers auxquels vous devez accéder plus fréquemment sont faciles à atteindre.

Gardez à l’esprit que les dossiers peuvent être renommés et réorganisés. Ainsi, lorsqu’un projet prioritaire est terminé, vous pouvez les archiver dans le système de dossiers, par exemple en le plaçant dans un dossier intitulé « Projets terminés ». Demandez-vous si la création de filtres pour trier les messages entrants directement dans les dossiers vous sera utile. Certaines personnes n’optent que pour cette fonction, tandis que d’autres ne l’utilisent jamais.

Puis-je utiliser Microsoft Exchange pour archiver mes emails ?

Est-il possible d’utiliser Microsoft Exchange pour archiver les emails ?

Depuis la sortie de la version 2007, Microsoft a inclus l’option d’utiliser Exchange pour l’archivage du courrier électronique dans ses fonctions de journalisation et d’archivage personnel.

Les entreprises qui utilisent Microsoft Exchange Server ont deux options pour s’assurer que leurs e-mails soient archivés d’une manière qui les aide à répondre à un nombre croissant de réglementations sur la conformité des e-mails, l’eDiscovery et d’autres législations. D’un côté, elles peuvent utiliser l’option fournie par Microsoft Exchange, qui leur permet de créer une archive personnelle ou une archive sur place pour chaque boîte aux lettres d’un utilisateur. De l’autre côté, ils peuvent utiliser une solution d’archivage externe.

Dans le premier scénario, la fonction d’archivage est intégrée au maximum dans Exchange Server et Microsoft Outlook. Cependant, cette stratégie d’archivage implique des exigences très complexes en termes d’infrastructure informatique. Pour les PME, en particulier, il peut être difficile de répondre à ces exigences supplémentaires et d’investir des efforts supplémentaires nécessaires pour y parvenir.

Dans le second scénario, l’interface d’Exchange Server peut être utilisée pour positionner ArcTitan comme une solution d’archivage externe. Bien qu’un logiciel supplémentaire soit nécessaire pour cette stratégie d’archivage, elle réduit considérablement les exigences en termes d’infrastructure informatique. Cela peut être un facteur important dans la décision, en particulier pour les petites et moyennes entreprises dont les ressources sont limitées.

En réalité, il y a un problème avec l’utilisation d’Exchange pour l’archivage du courrier électronique. La fonction de journalisation ne fonctionne pas comme une véritable archive de courrier électronique.

L’utilisation d’Exchange pour l’archivage des e-mails peut causer de nombreux problèmes.

4 raisons pour lesquelles l’archivage par Exchange peut causer des problèmes pour les entreprises

  • MS Exchange ne permet pas d’indexer et de rechercher efficacement les emails dans ses archives.
  • Les titulaires de comptes de messagerie individuels peuvent créer des PST personnels et stocker leurs courriels sur leur ordinateur.
  • ll se peut que certaines PST ne répondent pas aux exigences de l’administration pour eDiscovery.
  • Il n’y a pas de paramètres de configuration de conservation des données dans la journalisation.
  • La fonction de journalisation ne répond pas vraiment aux besoins des entreprises, mais qu’en est-il de Personal Archive ? Peut-on l’utiliser ?
  • Malheureusement, bien que la solution offre une fonctionnalité d’archivage d’emails améliorée, l’utilisation d’Exchange Personal Archive pour l’archivage des emails causera également des problèmes.

Archivage des emails avec Exchange 2010

Jetons un coup d’œil à la fonctionnalité de l’archive des courriels personnels dans la version 2010. Exchange 2010 est meilleur pour l’archivage des emails que la version 2007, mais il y a encore quelques problèmes majeurs.

Dans Exchange 2010, il est possible de créer une archive de boîtes aux lettres pour chaque compte de messagerie. Le but de l’archive est de libérer de l’espace dans la boîte aux lettres. C’est un moyen de contourner les quotas de boîtes aux lettres restrictifs. L’archive est destinée à être utilisée comme un magasin à moyen terme pour les emails supplémentaires que l’utilisateur ne veut pas supprimer, mais dont il n’a pas besoin dans la boîte aux lettres pour les opérations quotidiennes.

Ce ne sont pas vraiment des archives d’emails, mais des boîtes aux lettres secondaires. Ils n’ont pas les fonctionnalités d’une véritable archive d’emails.

Les utilisateurs Exchange ont deux options pour leurs archives personnelles, qu’elles soient situées dans la base de données de production ou dans le cloud. L’archive peut être configurée pour déplacer automatiquement les messages au bout d’un certain temps (en fonction des étiquettes de conservation) ou la tâche peut être exécutée manuellement selon les besoins.

Il y a deux inconvénients principaux à l’utilisation d’une archive personnelle Exchange. Pour de nombreuses organisations, le principal inconvénient est le coût : il est nécessaire d’acheter une licence d’accès client d’entreprise ou CAL, ou d’acheter Office 2010 Professional Plus si Outlook est nécessaire.

Même Microsoft souligne qu’il n’est peut-être pas sage d’utiliser les archives personnelles dans Exchange pour archiver les emails, déclarant qu’elles « peuvent ne pas répondre à vos besoins d’archivage ».

Cela vous semble-t-il étrange ? C’est parce que ce n’est pas une véritable archive d’emails. C’est une archive personnelle.

Les utilisateurs peuvent choisir quelles informations sont chargées dans les archives personnelles. Ils peuvent également supprimer des courriels de l’archive. Ce n’est pas bon pour la conformité réglementaire et la preuve électronique. Mais il y a un moyen de se déplacer. Il est possible de répondre à certaines exigences en matière de preuve électronique et de conformité réglementaire en utilisant Exchange pour l’archivage du courrier électronique. Les utilisateurs peuvent se voir attribuer des rôles de gestion de la découverte et peuvent effectuer des recherches d’indexation et de boîtes aux lettres multiples. Malheureusement, le Panneau de gestion d’Exchange 2010 est difficile à utiliser, en particulier à des fins d’eDiscovery.

Archivage des emails avec Exchange 2013

Certaines de ces questions ont été abordées dans Exchange 2013, mais il y a encore des questions liées à eDiscovery. Les utilisateurs ont beaucoup trop de contrôle sur leurs archives personnelles et leurs boîtes aux lettres. Ils ont la possibilité de créer leurs propres politiques et d’appliquer des paramètres personnels à leurs boîtes aux lettres et à leurs archives.

Ils peuvent potentiellement contourner les politiques de stockage du courrier électronique de l’entreprise. Malheureusement, à moins que la mise en suspens d’un litige ou la mise en attente sur place ne soit appliquée à chaque boîte aux lettres, l’administrateur est incapable d’annuler les paramètres appliqués par chaque utilisateur.

Est-il possible d’utiliser Microsoft Exchange pour l’archivage des emails si SharePoint 2013 est utilisé ?

La question d’eDiscovery a été abordée par Microsoft. Il est possible d’utiliser SharePoint 2013 pour effectuer des recherches dans toutes les boîtes aux lettres, mais il y a même des problèmes avec cette fonction eDiscovery ajoutée.

Pour commencer, il est nécessaire d’acheter SharePoint 2013 et cela a une implication de coût. Il est également nécessaire d’utiliser le stockage dans le cloud et de conserver les données sur un serveur Exchange, sinon les outils de découverte sur place d’Exchange ne fonctionneront pas.

Il y a un autre problème. C’est l’espace de stockage dont vous aurez besoin. Tous les emails qui ont été envoyés ou reçus par MS Exchange devront être stockés. Au fil du temps, vos « archives » d’emails deviendront immenses.

Plus de 90 % des courriels stockés dans ces archives n’auront jamais besoin d’être consultés. Il faudra payer des frais inutiles et il faudra beaucoup de temps pour faire des recherches dans tous ces courriels. La récupération des courriels sera particulièrement lente.

Une véritable archive supprimera une partie importante des 90% des emails auxquels vous n’aurez jamais besoin d’accéder, et le temps de recherche et de récupération peut être considérablement réduit.

Vous ne pouvez pas considérer la fonction d’archivage de MS Exchange comme une véritable archive d’emails qui répondra à tous les besoins en matière de conformité et d’eDiscovery.

Considérations importantes concernant la conformité au RGPD

En mai 2018, le Règlement Général sur la Protection des Données (RGPD) entrera en vigueur. Le règlement exige la mise en place de mesures strictes pour prévenir la perte, le vol ou la divulgation non autorisée de courriers électroniques contenant les données personnelles de citoyens de l’UE. Des mesures doivent également être prises pour empêcher la modification non autorisée des données de courrier électronique et des politiques doivent être introduites pour supprimer les courriers électroniques une fois que la base légale de leur conservation a expiré.

Le RGPD donne également aux citoyens des droits sur la manière dont leurs données personnelles sont obtenues, traitées, partagées et conservées.

Les citoyens peuvent demander l’accès à leurs données personnelles, vérifier qu’elles sont à jour et complètes et demander leur suppression dans certaines circonstances. Afin de répondre aux demandes d’accès aux données dans les trente jours autorisés, les entreprises devraient disposer d’une méthode indexée et consultable pour se conformer aux demandes, ce qui n’est pas garanti avec Microsoft Exchange.

Il est également important de noter que le RGPD s’applique à toute entreprise qui obtient, traite, partage ou conserve des données personnelles de EU citizens´, quel que soit l’endroit où elle est située. Le non-respect du RGPD peut entraîner des amendes allant jusqu’à 20 millions d’euros (environ 24,5 millions de dollars), ou 4% du chiffre d’affaires mondial. Il est donc recommandé aux entreprises utilisant Microsoft Exchange – avec ou sans SharePoint 2013 – d’adopter une nouvelle approche de l’archivage des emails.

L’approche ArcTitan pour l’archivage des emails

ArcTitan est une véritable solution d’archivage d’emails qui a été conçue sur mesure pour répondre aux exigences de conformité et d’eDiscovery, ainsi qu’aux besoins de stockage de données.

ArcTitan, un produit de TitanHQ

L’archivage des e-mails d’ArcTitan est l’un des meilleurs services dont nous disposons. Il a résolu de nombreux problèmes et permet un gain de temps en évitant le fait de devoir rechercher des fichiers PST.

Cette solution d’archivage des e-mails est très facile à utiliser. Il s’agit d’un outil de recherche bien meilleur que Microsoft E-discovery lors de la recherche d’e-mails. Une fois que la solution est mise en œuvre, les utilisateurs peuvent supprimer et nettoyer leurs boîtes aux lettres en toute sécurité, car ArcTitan dispose d’un enregistrement permanent dans lequel ils peuvent effectuer des recherches.

L’archivage basé dans le cloud d’Arctitan apporte la tranquillité d’esprit de savoir que tous les e-mails de votre entreprise, sans exception, sont capturés et archivés. Tout cela se fait sans aucun impact sur les performances de votre serveur de messagerie.

Fonctionnalités clés d’ArcTitan Email Archiving

  • Archivage des emails dans le cloud illimité, y compris les emails entrants, sortants, internes, les dossiers, le calendrier et les contacts
  • Politique de rétention de données et eDiscovery
  • Conformité et chemin d’accès audité pour HIPAA, SOX, RGPD, etc.
  • SuperFast Search™ – les emails sont compressés, les messages et les pièces jointes dé-doublonés pour la recherche et la récupération rapides
  • Accès à la console web avec des accès d’options multi-niveaux et granulaires – Vous décidez des permissions utilisateurs
  • Pas d’installation software/hardware requise
  • Fonctionne avec tous les serveurs mail : MS Exchange, Zimbra, Notes, SMTP/IMAP/Google/PO
  • Transfert sécurisé depuis votre serveur mail
  • Stockage chiffré sur AWS cloud
  • Recherche instantanée par navigateur – Trouvez vos emails archivés en quelques secondes
  • Piste d’audit
  • Intégration Active Directory optionnelle pour l’authentification Microsoft Windows
  • Plugin pour client Outlook disponible

Conclusion

L’archivage des emails est important, mais il s’agit d’abord une décision de votre Direction Générale, avant d’être une question d’ordre technique.

Pour le bien de votre entreprise, vos emails importants doivent être archivés pour une durée plus ou moins longue afin de permettre à chaque employé ou à votre équipe informatique de les retrouver en cas de besoin.

Cette décision doit ensuite être mise en œuvre via la mise en place d’une solution d’archivage satisfaisant à la fois les contraintes techniques de l’entreprise, les besoins des employés, le cadre financier et la conformité vis-à-vis des réglementations en vigueur.

Pour finir, votre entreprise doit définir une politique globale qui précise la façon d’utiliser la messagerie électronique que vous mettez à la disposition de vos employés. Pensez également à bien former ces derniers et à les informer quant à l’utilisation de la messagerie pour les rendre conscients des risques liés à la messagerie électronique. Dans la foulée, n’oubliez pas d’expliquer à vos employés pourquoi et comment la solution d’archivage des e-mails sera mise en place dans votre organisation.

FAQ sur l’archivage des emails avec Exchange

Quel est l’intérêt d’archiver les e-mails ?

L’archivage permet de déplacer les e-mails de votre serveur de messagerie vers votre ordinateur local, où vous pourrez toujours y accéder en cas de besoin. L’archivage permet aussi de libérer de l’espace sur vos serveurs de messagerie.

Comment fonctionne Microsoft Exchange ?

Microsoft Exchange est un logiciel conçu pour vous permettre d’envoyer des e-mails directement à un serveur. Il fonctionne en renvoyant les messages à vos postes de travail individuels auxquels vos employés peuvent accéder. Bref, il s’agit d’une solution dédiée à centraliser vos e-mails afin de pouvoir les sauvegarder.

Quelle est la différence entre Microsoft Exchange et Outlook ?

Ces deux applications fonctionnent ensemble. Microsoft Exchange fournit l’arrière-plan d’un système centralisé pour vos e-mails, tâches et calendriers, tandis qu’Outlook est un service de messagerie de bureau qui peut être synchronisé avec le serveur Exchange.

Quelles sont les limites de l’archivage des e-mails avec Microsoft Exchange ?

Il faut dire que Microsoft a fait un bon premier pas vers la mise en œuvre de l’archivage des e-mails en développant Exchange Server, mais ses fonctionnalités doivent encore être affinées. L’une des principales failles de ce logiciel est que l’archivage et la recherche des messages sauvegardés prennent souvent beaucoup de temps.

Pourquoi devrais-je avoir une solution d’archivage tierce ?

Microsoft Exchange est un serveur de messagerie électronique utilisé par plus de 51 % des entreprises dans le monde. Toutefois, il n’a pas été conçu pour l’archivage, alors que les solutions tierces sont particulièrement dédiées à cet effet. De plus, elles peuvent stocker de grandes quantités de données et permettent de retrouver et de récupérer rapidement les messages.

Les pires mots de passe de 2018 et les tendances en mauvais passwords révélés

Les pires mots de passe de 2018 et les tendances en mauvais passwords révélés

Une étude récente menée par Dashlane et Virginia Tech sur les mots de passe les plus couramment utilisés a révélé certains des pires passwords en 2018.

Pour l’étude, les chercheurs de Virginia Tech ont fourni à Dashlane une liste contenant 61,5 millions de mots de passe anonymisés. Cette liste a été créée à partir de 107 listes individuelles de mots de passe disponibles sur les forums et dans les archives de données, dont un grand nombre proviennent de violations de données antérieures.

L’analyse de la liste a révélé de nombreux thèmes communs. Il s’agit notamment des noms des équipes sportives les plus populaires. Au Royaume-Uni, les passwords les plus courants étaient par exemple Liverpool, Chelsea et arsenal, les meilleures équipes de football de la Première Ligue.

Des marques de renom ont également été choisies, telles que Coca Cola, Snickers, Mercedes, Skittles, Mustang, Playboy, Myspace et LinkedIn.

En outre, des groupes et des références cinématographiques figuraient parmi les choix les plus courants, à l’instar de Spiderman, Superman, Starwars et Pokémon – tous des choix communs – ainsi que des expressions de frustration du genre « a**hole », « bull**** », et « f*** ».

Le rapport Dashlane montré que malgré les avertissements sur le risque d’utiliser des mots de passe faciles à mémoriser, les utilisateurs finaux choisissent encore des mots de passe faibles. Une autre tendance particulièrement inquiétante est l’utilisation de mots de passe qui sont apparemment sûrs, mais ne les sont pas du tout.

Par exemple, 1q2w3e4r5t6t6y et 1qaz2wsx3edc peuvent sembler être des mots de passe relativement sûrs. Pourtant, la façon dont ils sont créés les rend faciles à deviner. Bien entendu, ils sont meilleurs que « mot de passe » ou « letmein », mais ils sont encore considérés comme faibles.

Pourquoi ?

Parce que ces passwords sont créés par un processus que Dashlane appelle « Password Walking ». Il consiste à utiliser des lettres, des chiffres et des symboles à côté les uns des autres sur un clavier. Des variations plus simples sur ce thème sont qwerty et asdfghjk.

Pour contourner ces règles communs des mots de passe, on peut utiliser la même technique, mais en incorporant des lettres majuscules et des symboles.

L’étude montre que même si de nombreux dirigeants d’entreprises recommandent vivement à leurs collaborateurs finaux de définir des mots de passe forts, les employés ignorent souvent ces conseils ou choisissent des mots de passe qui passent les contrôles de sécurité, mais qui ne sont pas vraiment « sûrs ».

Comment choisir un bon mot de passe ?

Un bon mot de passe ne doit pas figurer dans les dictionnaires ni contenir des nombres séquentiels. Il ne doit pas également être créé en tapant avec les doigts des touches à côté les uns des autres le long d’un clavier. En outre, il faut éviter les noms de marque et d’endroit.

Les mots de passe doivent comporter un minimum de 8 caractères et être uniques. Ils ne doivent jamais être utilisés auparavant ni être réutilisés sur une autre plate-forme. Il est également recommandé d’utiliser au moins une majuscule, une minuscule, un symbole et un chiffre.

Si toutes les lettres minuscules sont utilisées, vous avez donc une combinaison de 26 lettres. Ajouter les majuscules vous permet de doubler les possibilités et d’en avoir 52. Bien entendu, vous pouvez encore utiliser les 10 chiffres pour augmenter les options à 62 et les 32 caractères spéciaux, ce qui porte le total à 94 combinaisons.

Avec tant d’options et de combinaisons possibles, les mots de passe générés au hasard sont particulièrement difficiles à deviner. Attention toutefois, car ils sont souvent difficiles à mémoriser.

Récemment, ce problème a été reconnu par le National Institute of Standards and Technology (NIST), qui a révisé son avis sur les passwords (voir publication spéciale 800-63B).

En réalité, l’utilisation de chaînes aléatoires de caractères et de symboles rende les mots de passe particulièrement difficiles à deviner et plus résistants aux tactiques de devinettes des pirates informatiques. Néanmoins, les utilisateurs finaux ont souvent des difficultés à s’en souvenir, ce qui entraîne des comportements particulièrement risqués, par exemple en enregistrant leurs passwords dans un navigateur.

Ainsi, le NIST suggère l’utilisation des « phrases de passe » plus longues, plutôt que des mots de passe. A titre d’exemple, vous pouvez utiliser « Iboughtacarwithmyfirstpaypacket » ou « ifihadahorseIwouldcallititDave ».

Les phrases de passe sont plus conviviales et plus faciles à mémoriser, alors qu’elles sont mieux sécurisées, à condition qu’un nombre suffisant de caractères soit utilisé.

Autre élément important : les entreprises limitent souvent le nombre minimum de caractères à 16 pour les mots de passe. Au lieu de cela, elles devraient envisager de le porter à au moins 64 et faire en sorte qu’ils puissent accepter tous les caractères ASCII imprimables, y compris les espaces et les caractères UNICODE.

Étant donné que certains utilisateurs finaux tenteront encore de définir des mots de passe faibles, il s’avère donc important d’incorporer des contrôles qui pourraient les empêcher de choisir les passwords les plus couramment utilisés. Chaque fois qu’ils en choisissent un, il faut donc s’assurer que le mot de passe est bien absent des listes noires avant de pouvoir être défini.

Retour sur la controverse du domaine XXX

Retour sur la controverse du domaine XXX

Lorsque l’autorité de régulation de l’Internet ICANN (Internet Corporation for Assigned Names and Numbers) avait commencé à distribuer des adresses IP et des noms de domaine en 1998, il n’y en avait que quelques-uns : .com, .edu, .mil, .org, .net, ainsi que les domaines de premier niveau (TLDs ou Top Level Domains) pour différents pays.

Alors qu’Internet devenait de plus en plus populaire, les entreprises ont réclamé de nouveaux suffixes de domaine comme .tv, .mobi, .biz, .info ; et d’autres TLDs ont été ajoutés.

Certains sites pornographiques voulaient également le domaine .xxx. D’autres personnes qui voulaient bloquer le porno pensaient que déplacer le porno vers .xxx pourrait consister en quelque sorte à créer un quartier de prostitution sur Internet, ce qui signifie que les sites pornographiques pourraient être contenus dans une zone.

Le TLD .xxx est entré en service en décembre 2011 et l’attribution des noms de domaine a été confiée à ICM Registry, une entreprise à but lucratif de Fort Lauderdale, dont le propriétaire s’attendait à gagner 200 millions de dollars par an. Mais de nouvelles idées génèrent de nouvelles controverses. Ceux qui ont payé ou passé des années à construire leur marque ne voulaient pas voir quelqu’un d’autre obtenir un raccourci gratuit en remplaçant tout simplement .com par .xxx, ce que la règle n’aurait pas d’ailleurs permis. D’autres s’y sont opposés pour des raisons morales.

La controverse du domaine XXX

L’administration Bush s’était opposée au domaine .xxx et avait demandé à l’ICANN de rejeter la proposition. À l’époque, le ministère américain du Commerce avait une certaine influence sur l’ICANN, de sorte que l’objection de la Maison-Blanche avait du poids.

Les États-Unis sont la force motrice derrière l’ICANN, mais ils ont transféré davantage de responsabilités à d’autres gouvernements. Cnet avait expliqué que l’ICANN était censée représenter les intérêts de la planète et elle ne voulait donc pas perdre sa crédibilité en cédant à la pression politique des États-Unis.

Le ministère du Commerce avait reçu plus de 6 000 emails s’opposant au nouveau domaine. Des groupes politiques conservateurs avaient toutefois fait pression, de même que les politiciens qui, en l’an 2000, avaient proposé cette idée comme un moyen de contenir la pornographie en un seul endroit.

L’ICANN avait fini par retarder d’un mois l’attribution du contrat au nouvel administrateur de domaine.

Poursuites judiciaires

Certains propriétaires de sites pornographiques avaient poursuivi l’ICANN en justice en affirmant « […] que le nouveau domaine .xxx est un monopole et une dépense inutile pour les opérations commerciales ». Ils se plaignaient du coût de l’enregistrement de noms pour que d’autres ne les prennent pas et nuisent à leur marque. Ils ont retiré leurs plaintes après 2 ans de litige.

Questions relatives aux marques

Inventa est une organisation dédiée aux marques et aux brevets. Elle avait déclaré que ICM Registry avaient créé le domaine .xxx pour les raisons suivantes:

Le nouvel espace des noms a été créé pour promouvoir une approche responsable du contenu pour adultes sur l’Internet et offrir des indications claires sur son emplacement en ligne.

Dans un commentaire, Inventa avait écrit : « Il y a eu des objections de la part des groupes de défense des droits civils, des marques mondiales, de l’industrie du divertissement pour adultes et même des groupes de parents. Il semble que personne n’avait aimé l’idée, à part ICM Registry lui-même. »

Selon Inventa, il y a deux types d’organisations admissibles au nouveau suffixe .xxx, à savoir :

  • Celles qui possédaient déjà le domaine .com correspondant ou celles possédant un autre domaine et qui avaient déjà une marque déposée.
  • Les sociétés qui avaient une marque déposée et qui voulaient enregistrer ce nom pour empêcher les autres de le faire. Par exemple, coke.xxx a été enregistré par ICM Registry comme un nom réservé.

En y repensant, était-ce une perte de temps ?

Rétrospectivement, vous pourriez probablement conclure que tout cet effort n’était que vaine. Les sites pornographiques les plus fréquentés n’utilisent même pas .xxx.

Aujourd’hui, les organisations misent sur le filtrage de contenu pour empêcher les utilisateurs d’ordinateurs d’accéder à des sites web ou à des contenus inappropriés, ou comme mesure de sécurité préventive pour empêcher l’accès à des hôtes de malwares connus.

WebTitan est par exemple l’une des solutions de filtrage de contenus. Il utilise le filtrage d’URL, la classification en temps réel, les listes noires, les filtres de mots-clés, etc., pour bloquer efficacement la pornographie au travail, à l’école ou à l’université.

Et si vous pensiez que l’accès à la pornographie sur le lieu de travail n’était pas un gros problème, alors, détrompez-vous :

  • Selon une étude, 70% des accès à la pornographie en ligne ont lieu pendant la journée de travail, c’est-à-dire entre 9h et 17h.
  • 20 % des hommes et 13% des femmes admettent avoir téléchargé du porno au travail.
  • Sur 500 professionnels des RH interrogés, les 2/3 ont déclaré avoir trouvé de la pornographie sur l’ordinateur de leurs employés.
Emails de fausse facture : une nouvelle arnaque cible les utilisateurs d’appareils Apple

Emails de fausse facture : une nouvelle arnaque cible les utilisateurs d’appareils Apple

Les utilisateurs d’appareils Apple ont été avertis d’une nouvelle arnaque qui tente de les amener à fournir leurs coordonnées bancaires aux cybercriminels.

En réalité, il s’agit d’une variante d’une attaque de phishing.

Dans ce dossier, nous vous expliquerons d’abord ce qu’est une attaque de phishing. Nous allons ensuite voir comment cette attaque particulière qui cible les utilisateurs d’Apple fonctionne. Enfin, nous allons vous donner plusieurs conseils qui vous permettront d’éviter d’être la prochaine victime d’une telle attaque si vous être un utilisateur d’un dispositif Apple.

Qu’est-ce que le phishing ?

Vous connaissez peut-être le phishing, une forme de cyberattaque qui, actuellement, est de plus en plus répandue et complexe.

Les tactiques utilisées par les pirates consistent à partager des liens déguisés qui sont généralement inclus dans des e-mails. Ces liens ont pour but de vous piéger et de vous amener à leur fournir vos informations sensibles.

Le phishing est l’un des types d’arnaque en ligne les plus courants. Mais les tactiques d’ingénierie sociale utilisées par les pirates ne cessent d’évoluer, de sorte qu’elles sont devenues très convaincantes.

Ce qui est encore plus effrayant, c’est que même si un cybercriminel n’a pas de compétences avancées en matière de programmation, il peut facilement accéder à des kits de phishing sur le dark web et, par conséquent, vous cibler.

Dans cet article, nous allons examiner de plus près les tentatives de phishing impliquant des identifiants Apple.

Plus de 1,4 milliard d’appareils Apple sont actuellement actifs dans le monde, dont chacun nécessite un identifiant Apple pour pouvoir accéder aux services de la marque à la pomme. Parmi ces services, on cite Apple Music, App Store, FaceTime, iCloud, iMessage, et bien d’autres.

Vous devez également savoir que vous n’avez même pas besoin d’un appareil Apple pour accéder à des logiciels ou services liés à la marque – à l’instar d’iTunes – ou pour vous connecter au site web officiel d’Apple.

Imaginez donc le nombre de personnes qui utilisent ces services et qui peuvent être ciblées par les pirates.

Pourquoi les escrocs préfèrent-ils voler les identifiants Apple ?

La raison est évidente : vos identifiants de connexion peuvent être considérés comme vos tickets d’entrée pour tout ce qui concerne Apple, et ils contiennent de nombreuses informations personnelles.

Grâce à votre Apple ID, un pirate informatique peut voler toutes vos informations de contact, les données concernant votre carte de paiement et de sécurité, etc. S’il discerne votre identifiant et votre mot de passe, il peut creuser encore aller plus loin, en essayant d’obtenir vos informations privées pour leurs propres usages, comme le fait de vendre vos informations sur le dark web.

Selon Chris Hauk, chargé de la protection de la vie privée des consommateurs chez Pixel Privacy, un escroc peut très bien accéder à votre messagerie iCloud et à l’historique de vos achats et locations d’application, de musique et de films. Il pourra également accéder à tous vos documents, fichiers et photos et stocker sur votre espace de stockage iCloud. S’il le souhaite, il peut même utiliser votre compte pour consulter les films que vous avez regardés.

Le Centre de plaintes pour crimes sur Internet (IC3) du FBI a rapporté que les entreprises et les particuliers ont perdu plus de 3,5 milliards de dollars à cause des escroqueries en ligne, dont le phishing était la méthode la plus utilisée.

Que vous vouliez utiliser votre PC Mac, votre iPhone, Apple TV, etc., vous devez toujours utiliser vos identifiants pour vous connecter à vos appareils. Selon les récentes rumeurs, vous pourriez même les utiliser pour vous connecter à votre voiture Apple dans le futur.

Les identifiants que vous pouvez utiliser peuvent comprendre vos informations de paiement et d’expédition pour l’achat d’applications sur l’App Store et d’appareils lorsque vous vous connectez à Apple.com. Ainsi, vous pouvez accéder à vos paramètres de sécurité ; aux abonnements et aux achats associés. Ils peuvent aussi vous permettre d’accéder à iCloud, une plateforme où vous pouvez stocker vos photos et tous types de fichiers.

Le problème est que le vol de ces informations peut entraîner un chantage, et même une sextorsion.

Pour voler vos identifiants, les arnaqueurs vous incitent souvent à visiter des sites de phishing d’Apple ID. Il existe plusieurs façons de le faire, comme l’envoi de faux e-mails ; de fenêtres publicitaires ; de SMS ou même d’appels téléphoniques. Le but étant de vous inciter à partager vos informations personnelles, telles que votre mot de passe ou vos identifiants Apple, voire vos informations de carte bancaire.

Une nouvelle escroquerie par e-mail cible les utilisateurs de périphériques Apple

Les criminels envoient des millions de spams, en espérant qu’ils seront reçus par les propriétaires d’appareils Apple. Ces spams contiennent une fausse facture qui indique que le compte iTunes de l’utilisateur a été utilisé pour télécharger un certain nombre de vidéos, jeux, singles et albums.

La fausse facture comprend les logos d’Apple et le détail des montants des factures pour chaque achat. Cet e-mail est destiné à faire croire aux titulaires d’un compte iTunes que leur compte a été compromis et utilisé pour effectuer des achats frauduleux.

Au bas de la facture se trouve un lien sur lequel les utilisateurs peuvent cliquer s’ils n’ont pas autorisé les achats. Le destinataire de l’e-mail est alors informé qu’il dispose de 14 jours pour interroger les achats et recevoir les remboursements. Cependant, cliquer sur le lien « Manage my refunds » n’amènera pas l’utilisateur sur le site App Store, mais sur un site frauduleux où il lui sera demandé d’entrer des informations concernant son compte bancaire.

Les attaquants prétendent qu’un remboursement sera accordé. Cependant, la divulgation des détails du compte bancaire permettra aux attaquants d’effectuer des opérations frauduleuses sur les comptes des utilisateurs.

Apple et le FBI enquêtent sur cette attaque par des spams de fausses factures par e-mails. Bien que la marque à la pomme n’ait pas publié de déclaration à ce sujet de cet incident, elle a toutefois informé ses clients qu’ils ne devraient pas révéler des informations sensibles telles que leurs coordonnées bancaires, leurs mots de passe et leurs numéros de carte de crédit dans leurs e-mails.

Lorsque des informations de compte bancaire sont requises, par exemple pour créer un compte iTunes, l’adresse web devrait un sous-domaine d’apple.com comme store.apple.com. La marque conseille également à ses clients de ne jamais divulguer leurs informations sensibles sur un site web autre que celui d’Apple.

Personne ne sait pas encore qui est le gang derrière cette campagne. Ce qui est certain, c’est qu’un nombre surprenant de personnes ont été prises au piège.

Attention : les cybercriminels n’utilisent pas seulement les e-mails pour arnaquer les utilisateurs d’Apple

Selon AppleInsider, les utilisateurs d’appareils Apple ont été la cible d’une autre attaque récente de phishing. Cela s’est fait via un appel téléphonique entrant, déguisé en véritable numéro du téléphone d’assistance d’Apple.

Selon les victimes de l’escroquerie, elles ont reçu un message d’un automate d’appel leur disant que leur identité en ligne avait été compromise. Le robot leur a ensuite demandé de répondre à un numéro « 1-866 » pour parler à un représentant d’Apple concernant ce fait.

Sur les appareils mobiles des victimes, l’appel entrant était indiqué comme « Apple Inc. », avec un numéro du type « 1-800-MY-APPLE ».

Comme la plupart des attaques de phishing, cette forme d’arnaque est susceptible de tromper les victimes qui, à leur tour, vont transmettre leurs informations personnelles aux pirates. Ces derniers peuvent ensuite utiliser ces identifiants pour extorquer de l’argent.

Les escrocs devraient être facilement reconnaissables, étant donné que la marque Apple n’appelle jamais directement les utilisateurs de ses services. Si vous recevez un appel qui vous fait craindre un problème et que vous souhaitez le rappeler, il est conseillé de ne pas utiliser le même numéro qui vous a appelé ou celui qui était proposé par l’appelant. Vous devriez plutôt appeler directement le support d’Apple pour en vérifier la légitimité.

Vous devez toutefois faire attention, car là encore, il ne faut pas se contenter de rechercher le numéro légitime du service client d’Apple sur Google ou sur un autre moteur de recherche. Dans de nombreux cas, les pirates polluent les résultats des principaux moteurs de recherche, en utilisant par exemple de faux numéros « 800 » pour l’assistance clientèle. Pourtant, ce faux numéro vous mène directement à eux.

Il est vrai qu’il est difficile d’anticiper ou d’identifier les nouvelles attaques de phishing via les e-mails ou via d’autres dispositifs d’Apple. Cela ressemble à un « jeu de la taupe », c’est-à-dire qu’une fois que vous avez identifié une attaque et que vous pouvez l’éviter, plusieurs autres approches frauduleuses se mettent en place.

C’est notamment le cas d’une arnaque de fausse facture qui, cette fois, a ciblé les utilisateurs de Netflix.

Une fausse facture frauduleuse par e-mail cible également les utilisateurs de Netflix

Les criminels usurpent souvent des sites web populaires et tentent de soutirer des informations sensibles telles que les numéros de carte de crédit et les informations concernant un compte bancaire. Netflix est une autre cible populaire pour les arnaqueurs en raison du nombre d’abonnés à ce service.

Une arnaque par e-mail similaire à une fausse facture a également été utilisée pour tromper les titulaires d’un compte Netflix pour qu’ils divulguent des informations relatives à leur compte bancaire.

Les e-mails non sollicités contiennent une facture pour un abonnement à Netflix, indiquant que le compte de l’utilisateur sera débité pour renouveler son abonnement. Les fonds seront automatiquement prélevés sur les comptes des utilisateurs à moins que des mesures ne soient prises pour modifier leurs paramètres de renouvellement automatique.

Comme pour l’arnaque subie par Apple, celle de Netflix utilise également un e-mail contenant la facture qui permet au destinataire de gérer ses paramètres d’abonnement, dans lequel un lien est fourni.

L’e-mail semble avoir été envoyé par Netflix, mais en cliquant sur le lien, l’utilisateur sera dirigé vers un site malveillant. Par la suite, il est sollicité à passer par une ou plusieurs étapes pour gérer son abonnement, ce qui nécessite la saisie de leurs coordonnées bancaires.

Comment se protéger des attaques de fausses factures ?

Lorsque vous naviguez sur le Web, vous pourriez recevoir un message indiquant que votre appareil Mac votre iPhone ou tout autre appareil Apple est infecté par un virus. Il est aussi possible qu’une personne prétendant appartenir à Apple vous appelle pour demander votre nom de compte et votre mot de passe. Dans les deux cas, sachez que vous êtes probablement la cible d’une escroquerie de phishing.

Rappelons d’abord que les spams de fausses factures par mails sont conçus pour attirer l’attention des personnes imprudentes et les effrayer afin qu’elles divulguent des informations sensibles. Toutefois, en adoptant certaines pratiques exemplaires en matière de sécurité de l’e-mail, il est facile d’éviter de telles escroqueries.

  • Protégez votre identifiant Apple. Pour ce faire, vous pouvez utiliser l’authentification à deux facteurs. Gardez vos coordonnées à jour et sécurisées, et ne partagez surtout pas votre mot de passe Apple ID ou vos codes de vérification avec quiconque. La marque Apple ne demande jamais ce genre d’informations pour fournir une assistance.
  • Apprenez à identifier les e-mails légitimes d’Apple concernant vos achats sur iTunes Store ou App Store.
  • N’utilisez pas les cartes-cadeaux iTunes, App Store et Apple Store pour effectuer d’autres types de paiement.
  • Si vous faites votre transaction, vous pourriez choisir d’envoyer ou de recevoir de l’argent avec Apple Pay. Dans ce cas, traitez-la comme toute autre transaction privée.
  • De manière générale, vous ne devriez jamais partager d’informations personnelles comme les numéros de carte de crédit. Si vous deviez le faire, vérifier bien que le destinataire est celui qu’il prétend être.
  • Ne suivez pas les liens intégrés à des messages, n’ouvrez pas et n’enregistrez pas les pièces jointes des messages non sollicités que vous trouvez suspects.
  • Si vous avez des doutes sur une demande particulière, ou même si vous voulez simplement mettre à jour vos informations auprès d’une entreprise, il faut contacter directement cette entreprise.
  • Si vous avez pu saisir votre mot de passe ou d’autres informations personnelles sur un site web frauduleux, ou si vous pensez que votre identifiant Apple a été compromis, changez immédiatement le mot de passe de votre identifiant Apple.

N’oubliez pas que les escrocs essaient de copier les e-mails et les messages texte d’entreprises légitimes pour vous inciter à divulguer vos informations personnelles et vos mots de passe. Voici quelques signes peuvent vous aider à reconnaître s’il s’agit d’une escroquerie ou non:

  • L’adresse électronique ou le numéro de téléphone de l’expéditeur ne correspond pas exactement au nom de l’entreprise dont il prétend provenir.
  • Un lien dans un e-mail semble correct, mais l’URL ne correspond pas au site web de l’entreprise qui l’envoie.
  • Le message semble très différent des autres e-mails que vous avez reçus de l’entreprise avec laquelle vous voulez faire affaire.
  • L-e-mail demande des informations personnelles, telles que votre numéro de carte de crédit ou le mot de passe de votre compte.
  • Le message n’est pas sollicité et intègre une pièce jointe.

Lorsque vous recevez un courriel de phishing de la part d’Apple et qui vous semble suspect, pensez à le transmettre à reportphishing@apple.com.

Si vous voulez signaler des spams ou d’autres messages suspects que vous recevez dans votre boîte de réception iCloud.com, mac.com ou me.com, envoyez-les à l’adresse abuse@icloud.com.

Pour signaler les spams ou autres messages suspects que vous recevez par iMessage, il suffit d’appuyer sur « Signaler les spams » sous le message. Vous pouvez également bloquer les appels et les messages indésirables.

Comment faire si votre navigateur Web affiche des fenêtres pop-up gênantes ?

Lorsque vous naviguez sur Internet, si vous voyez une alerte ou une fenêtre contextuelle qui vous propose un prix gratuit ou qui vous avertit d’un quelconque problème avec votre appareil, il faut l’ignorer, quitter simplement la page ou fermer toute la fenêtre ou l’onglet. En réalité, les fenêtres pop-up renferment souvent des publicités frauduleuses qui ont été conçues pour vous inciter à divulguer vos informations personnelles ou de l’argent aux escrocs.

Si la fenêtre intègre un numéro, il ne faut pas l’appeler. De même, si elle renferme un lien qui vous permettra de réclamer le prix, ne le suivez pas.

Les pirates peuvent aussi vous proposer de télécharger un logiciel. Dans ce cas, vous devez être extrêmement prudent lorsque vous téléchargez du contenu en ligne. Certains téléchargements trouvés sur le web peuvent ne pas contenir le logiciel qu’ils prétendent contenir, ou contenir un logiciel que vous ne vouliez pas ou que vous n’attendiez pas. Pourtant, ces applications peuvent vous demander d’installer des profils de configuration qui permettront ensuite aux pirates de contrôler votre appareil. Pour éviter les logiciels indésirables, malveillants ou faux, installez-les depuis App Store ou téléchargez-les directement sur le site Web du développeur.

Ne faites jamais la mise à jour de vos informations d’identification qu’à travers les paramètres Apple. Vous pouvez le faire manuellement sur la page https://appleid.apple.com/#!&page=signin. Si on vous a envoyé un e-mail qui vous demande de mettre à jour vos informations de paiement, vous devriez également le faire manuellement via la page https://support.apple.com/en-gb/HT201266. Et si vous avez reçu un message qui contient une grosse facture d’Apple, si le paiement est effectivement légitime, vous devrez pouvoir le vérifier sur https://finance-app.itunes.apple.com/purchases

Qu’en est-il des appels téléphoniques malveillantes qui ciblent les utilisateurs d’Apple ?

Enfin, souvenez-vous que vous pourriez aussi recevoir un appel téléphonique ou un message vocal suspect. Les escrocs peuvent usurper le numéro de téléphone d’une entreprise légitime et utiliser les menaces ou la flatterie pour vous inciter à leur fournir certaines informations, de l’argent ou encore des cartes-cadeaux iTunes. Si vous recevez un appel téléphonique suspect et non sollicité d’une personne qui prétend appartenir à Apple, le mieux serait de raccrocher tout simplement. Si vous êtes aux États-Unis, vous devriez aussi signaler les appels frauduleux à l’assistance technique à la Federal Trade Commission en envoyant un message à l’adresse reportfraud.ftc.gov ou à votre service de police local.

Pourquoi les e-mails de phishing sont mauvais pour les affaires ?

Bien que les faux e-mails de phishing lancés contre les utilisateurs d’Apple soient principalement destinés aux consommateurs, les pirates peuvent également s’en servir pour manipuler vos employés et soutirer des informations commerciales sensibles à leur insu.

Ces données sensibles peuvent inclure l’accès à des noms d’utilisateur et des mots de passe utilisés au sein de votre entreprise. Une fois que les pirates obtiennent ces informations, ils sont en mesure d’accéder à vos données précieuses puis de les voler.

Vous devez aussi savoir que les coûts d’une attaque de phishing peuvent être conséquents. Il ne s’agit pas uniquement de coût financier, mais aussi des préjudices liés à la perte de votre réputation et aux litiges associés au phishing. Il est donc important que votre entreprise prenne des mesures pour mieux vous protéger.

Tout d’abord, il est fortement recommandé d’apprendre à vos employés à repérer les e-mails de phishing.

La formation des employés est essentielle

Ce sont vos employés qui sont le maillon le plus faible de votre système de sécurité, du moins jusqu’à ce qu’ils soient préparés à reconnaître et à signaler les attaques de phishing. Plus de 90 000 campagnes de phishing uniques ont été lancées chaque mois. Les enquêtes montrent que ce type d’attaque est vu plus que tout autre type de menace en ligne, et qu’elle est la première préoccupation des professionnels de la sécurité.

Il est impossible de prévenir de manière radicale les attaques de phishing en utilisant des moyens purement techniques. C’est là que la formation et la sensibilisation des employés au phishing entrent en jeu. Elle permet d’apprend à vos collaborateurs à repérer et à signaler les tentatives de phishing suspectes, afin de protéger leurs dispositifs, leurs comptes de messagerie, leurs données et, in fine, de protéger l’entreprise en général contre les cybercriminels qui souhaitent perturber et voler votre organisation.

Tout commence par la formation des employés

La formation de sensibilisation au phishing commence par la formation de vos employés sur les raisons pour lesquelles ce type d’attaque peut nuire à leurs données et à la sécurité de l’entreprise. L’objectif est également de leur donner les moyens de détecter et de signaler les tentatives de phishing. En fonction de la culture de votre organisation, vous pouvez fournir cette formation initiale via un document écrit, par le biais d’une vidéo en ligne ou en guise de réunion d’entreprise.

Effectuez des simulations pour savoir comment vos employés réagissent en cas d’attaque

Vous devriez également faire des simulations ou des tests de phishing pour tester la vulnérabilité de vos employés en cas d’attaques réelles. Lors des simulations, vous allez envoyer des e-mails de phishing réalistes à tous vos employés. Ceci vous permettra d’évaluer leur réactivité et leur comportement individuel en cas d’attaques de fausses factures.

Cela vous permet par exemple de savoir s’ils arrivent ou non à reconnaître et à signaler l’arnaque, comment ils réagissent lorsqu’ils reçoivent un e-mail malveillant, mais qui semble légitime, etc.

Les réponses à ces questions vous permettront de connaître les employés qui sont vulnérables aux attaques de phishing et ceux qui ont besoin d’une formation supplémentaire. Elles peuvent prendre de nombreuses formes, comme le phishing de masse, le spear phishing et le whaling.

Renforcez la formation de sensibilisation au phishing

Rien n’enseigne comme l’expérience. Voici pourquoi la formation de sensibilisation à la sécurité ne doit pas se faire en une seule fois. Comme les attaques de phishing ne cessent d’évoluer, il faut donc organiser une séance de formation annuelle et plusieurs sessions de mise à jour régulières tout au long de l’année. Ainsi, vos employés seront à l’affût des dernières tactiques utilisées par les pirates.

Utilisez les résultats, comme les types d’attaque de phishing les plus réussis et les équipes les plus vulnérables, pour améliorer votre système de sécurité. Renforcez votre formation de sensibilisation et ajoutez des défenses supplémentaires pour la protection contre une telle attaque. Vous pouvez aussi utiliser les résultats pour suivre les progrès de vos campagnes de sensibilisation au phishing et pour documenter les améliorations.

Vous devez également mettre en place un antispam fiable

Comme susmentionnée, la formation de vos employés la sécurité web aidera votre organisation à réduire sa vulnérabilité aux attaques de fausses factures. S’ils parviennent à identifier, à ignorer et à signaler les e-mails malveillants, il n’y a aucune chance que les pirates réussissent leur coup.

Mais la formation n’est pas suffisante, car il y aura toujours un ou plusieurs employés qui pourront être dupés par les nouvelles tactiques de phishing. Et même si vos collaborateurs utilisent l’App Store d’Apple, même occasionnellement, ils doivent toujours être à l’affût des nouvelles attaques cybercriminelles lancées via des e-mails.

Si l’un de vos employés clique sur un lien malveillant dans un e-mail, cela pourrait vous coûter plus cher que vous ne le pensez. C’est pour cette raison que les propriétaires de petites entreprises choisissent d’ajouter des solutions logicielles pour renforcer leur sécurité web, notamment pour contrer les arnaques de fausse facture et le téléchargement de malwares.

En installant une solution de filtrage de spam telle que SpamTitan, les petites entreprises peuvent empêcher ces malwares d’être envoyés aux boîtes de réception des utilisateurs finaux. Ce qui peut réduire drastiquement les risques d’attaques de phishing et les tentatives de fraudes par courrier électronique.

Comment fonctionne SpamTitan ?

SpamTitan est une solution de sécurisation des e-mails qui utilise un certain nombre de règles pour bloquer le spam, tels que les e-mails de fausse facture. Voici quelques-unes de ces règles :

  • Analyse en temps réel des messages entrants grâce à l’Intelligence artificielle.
  • Solution de sécurité contre les pièces jointes infectées. Ceci permet de bloquer les pièces jointes par type ou par domaine.
  • Analyse du courrier sortant. En utilisant SpamTitan, vous pouvez vous assurer que les e-mails malveillants ne sont pas envoyés à partir de votre messagerie d’entreprise. Pour ce faire, SpamTitan fait appel à plusieurs solutions comme le « whitelisting », le « blacklisting » et le « greylisting ». L’utilisation d’une liste blanche, d’une liste noire et d’une liste grise permet d’analyser les messages électroniques sortants ; de vérifier les destinataires et de créer des rapports avancés en matière de phishing.
  • Prévention des fuites de données : SpamTitan ajoute de puissantes règles de prévention pour protéger votre entreprise et vos employés contre les fuites et les pertes de données.
  • Mise en quarantaine des spams : vous pouvez utiliser les rapports de mise en quarantaine détaillés et complets de la solution pour permettre aux utilisateurs finaux de contrôler leurs comptes de messagerie.
  • Politiques personnalisables : la politique d’utilisation acceptable du web peut être définie par utilisateur, par nom de domaine ou par groupe de domaines.

SpamTitan intègre la fonction de « sandboxing ». Le sandbox permet d’isoler les e-mails entrants et sert d’environnement puissant où les messages peuvent être analysés de manière approfondie avant d’être envoyés dans les boites de réception de vos employés ou d’être bloqués lorsqu’ils sont inconnus ou considérés comme suspects.

Grâce à ces nombreuses fonctionnalités, SpamTitan peut bloquer jusqu’à plus de 99,9 % des spams.

De plus, cette solution intègre deux antivirus qui garantissent que les e-mails malveillants n’atteignent pas les boîtes de réception de vos employés.

Il faut noter que certaines solutions antispam disposent d’un taux élevé de faux positifs et bloquent les e-mails légitimes. Par contre, SpamTitan a un taux de faux positifs extrêmement faible, plus précisément de 0,003 %.

D’autres solutions de filtrage des e-mails ne sont pas également compatibles avec les couches de sécurité offertes par Office 365 contre le spam et les malwares. Étant donné que de nombreuses entreprises utilisent encore Office 365, SpamTitan a donc été conçu pour s’adapter à cette suite bureautique de Microsoft.

Bien entendu, il est encore possible d’introduire d’autres fonctionnalités tierces dans la solution SpamTitan pour optimiser la protection de votre service de messagerie.

Essayez SpamTitan dès aujourd’hui

SpamTitan est un système basé dans le cloud. Cela signifie que, pour le déployer, vous n’avez pas besoin d’acheter du matériel supplémentaire. Pour l’utiliser, aucune formation du personnel n’est également nécessaire et il peut être installé en quelques minutes.

Depuis 1999, l’équipe de SpamTitan a mis en place un système de renseignements sur les menaces web dans le but de réduire considérablement le risque d’une attaque réussie lancée via la messagerie électronique. Si vous n’êtes pas satisfait de la solution antispam que vous utilisez actuellement, ou si vous n’avez pas encore commencé à protéger les boîtes de réception de vos employés contre les messages malveillants, SpamTitan peut profiter à votre entreprise.

Pour vous permettre de constater par vous-même les avantages de notre solution avant de vous engager dans un achat, nous vous proposons de l’essayer gratuitement, sans obligation, pendant 14 jours. Et si vous décidez de l’adopter, notre équipe se fera un plaisir de vous aider à déployer rapidement SpamTitan et de vous offrir une assistance technique.

Questions fréquentes sur le phishing visant Apple

De quoi devrait-on se méfier quand on utilise le service d’Apple ?

La menace la plus importante est le phishing. Il s’agit d’une tentative de se procurer vos informations personnelles de façon frauduleuse.

Le problème est que les pirates utilisent plusieurs moyens comme les faux e-mails, les SMS, les fenêtres publicitaires trompeuses, les faux téléchargements, etc. pour duper leurs victimes.

Existe-t-il d’autres variantes d’une attaque de phishing Apple ?

L’une des variantes de cette attaque est un e-mail qui prétend que vous avez envoyé une carte-cadeau iTunes d’un certain montant à un ami. Pourtant, ce n’est pas le cas.

Mais ladite facture intègre un lien qui vous permet d’annuler la transaction. Ne cliquez pas dessus parce qu’une foule d’informations sensibles vous seront demandées et finiront dans les mains des cybercriminels.

Apple m’a invité à télécharger un logiciel, que dois-je faire ?

Si vous ne savez pas reconnaître un logiciel indésirable, faux ou malveillant, le mieux serait de l’installer directement depuis l’App Store. Comme autre solution, vous pouvez le télécharger directement sur le site web du développeur.

Moi aussi, je pense avoir reçu un message de phishing lié à Apple, quelles mesures devrais-je prendre ?

Lorsque vous recevez un e-mail qui semble suspect, il suffit de le transférer à l’adresse reportphishing@apple.com. Si vous utilisez un appareil Mac, vous devez simplement sélectionner le message et le réexpédier en tant que pièce jointe dans le menu Message.

Les administrateurs système ne peuvent-ils pas prendre des mesures pour éviter une telle arnaque lorsqu’on utilise le service d’Apple au bureau ?

Le département informatique ne pourra pas prendre de mesures radicales et à moyen terme pour garantir l’authenticité de tous les e-mails que vous recevez, sauf s’ils utilisent un filtre web fiable. Quoi qu’il en soit, la vigilance reste indispensable.