Blog

TitanHQ ajoute le Sandboxing et l’authentification DMARC à sa solution de sécurité des emails SpamTitan

Tampa, FL et Galway, Irlande – Les clients de SpamTitan, qu’ils soient nouveaux ou existants, ont eu une agréable surprise plus tôt cette semaine lorsque TitanHQ, le principal fournisseur de sécurité cloud, a ajouté le sandoboxing et l’authentification DMARC à sa solution SpamTitan. Ces couches avancées de protection contre les menaces ont été ajoutées dans le cadre de la suite de produits SpamTitan sans coût supplémentaire pour les clients.

Avec plus de 20 ans de développement, SpamTitan est devenu la référence en matière de sécurité des emails pour les PME et pour les fournisseurs de services et ESN qui desservent le marché des PME. Le produit a été conçu et développé en fonction de ce marché.

En raison de la nature sophistiquée des menaces persistantes avancées par e-mail, la dernière version de SpamTitan inclut désormais une fonction de bac à sable et des couches anti-spoofing. SpamTitan sandboxing protège contre les brèches et la perte de données contre les menaces zero-day et les attaques sophistiquées par e-mail en fournissant un environnement puissant pour exécuter une analyse approfondie et sophistiquée des programmes et fichiers inconnus ou suspects.

SpamTitan sandboxing protége contre les logiciels malveillants, le phishing, les menaces persistantes avancées (Advanced Persistent Threat) et les URL malveillantes, offrant un aperçu des nouvelles menaces et aidant à atténuer les risques.

Ronan Kavanagh, PDG de TitanHQ a commenté : « Depuis sa création, nous avons développé SpamTitan pour le marché des PME et avons toujours été à l’écoute de l’utilisateur final. Les deux améliorations qui ont été demandées de façon constante sont le sandboxing et l’anti-spoofing avancé. Je suis ravi de lancer ces deux fonctionnalités aujourd’hui et nous poursuivrons notre engagement à investir continuellement dans la sécurité de la messagerie de SpamTitan, à la développer et à l’améliorer. Pouvoir inclure ce niveau de sécurité avancée dans nos produits sans les vendre comme une ligne distincte est exactement la façon dont nous pensons que les besoins du public des PME devraient être satisfaits ».

Le marché principal de TitanHQ sont les ESN et fournisseurs de services qui desservent le marché des PME. La possibilité d’avoir une instance de cloud privé multi-locataires, évolutive et facile à utiliser à un prix abordable s’est avérée un énorme succès sur le marché ESN. L’ajout du sandboxing et de l’authentification DMARC a été accueilli avec enthousiasme, en particulier par les fournisseurs de services proposant des environnements email Office 365.

« TitanHQ a été un partenaire fantastique pour APH Solutions. SpamTitan est notre solution de sécurité pour la messagerie électronique depuis de nombreuses années et ne nous a jamais laissé tomber. C’est un bonus supplémentaire que nous avons maintenant un bac à sable avancé au même prix. »
Andrew Goodwin, APH Solutions.

Webinaire SpamTitan

Nous organiserons un webinaire le 4 avril, où notre équipe produit SpamTitan plongera en détail dans la dernière version de protection des emails de SpamTitan. Nous serons heureux de répondre à toutes vos questions sur les nouvelles fonctionnalités et sur la façon dont elles peuvent vous être utiles, à vous et à votre organisation. Vous pouvez vous inscrire au webinaire ici. Si vous ne pouvez pas assister à la journée, veuillez quand même vous inscrire et nous vous enverrons l’enregistrement après le webinaire.

A propos de TitanHQ

Qu’est-ce que Tor et le Dark Web ?

Qu’est-ce que Tor et le Dark Web ?

https://www.titanhq.fr/blog/attaques-phishing-dropbox-ransomware-locky/

 

Qu’est-ce que Tor et le dark web ?

On parle beaucoup du dark web de nos jours, notamment de la façon dont les cybercriminels l’utilisent souvent pour répandre des malwares, pour vendre des données volées, pour publier les informations d’identification des comptes utilisateurs, la liste est longue.

Le dark web, ce terme peut-être défini comme un réseau chiffré qui existe entre les serveurs Tor et leurs clients. En quelque sorte, il s’agit de la partie de l’internet non indexée par les moteurs de recherche.

Quant à Tor, l’acronyme de « The Onion Router », il permet aux utilisateurs de surfer sur Internet, de chatter et d’envoyer des messages instantanés de manière anonyme. En soi, elle n’est pas néfaste.

Selon ses développeurs, sur https://www.torproject.org/, Tor est un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre l’analyse du trafic. Il permet de surveiller le réseau contre les éventuelles atteintes à la liberté personnelle, la vie privée, aux activités, aux relations commerciales confidentielles et d’une manière plus générale, à la sécurité de l’État.

Entre 2014 et 2015, on a enregistré un taux de croissance de 24 % des sites sur le dark web. Selon une recherche menée par Flashpoint, l’utilisation de Tor a encore bondi au cours de l’année dernière depuis la révélation du programme de surveillance de l’Agence de sécurité nationale.

Un peu d’histoire

Les stéréotypes négatifs sur le dark web abondent. En mars, une étude menée par le groupe de réflexion indépendant CIGI a montré que 7 personnes sur 10 veulent la fermeture de cette plateforme.

Beaucoup de gens ont entendu parler du dark web pour la première fois en 2013, lorsque le FBI a démantelé la « Route de la soie », le plus grand site de marché noir (à l’époque) de trafic d’armes et de drogues. Mais à ses débuts, la toile noire n’était pas conçue pour être un refuge pour les criminels.

Tor a été développé au milieu des années 1990 par des informaticiens et des agences gouvernementales américaines. En 2006, le projet, portant le même nom, a été créé en tant qu’organisation à but non lucratif pour maintenir ce logiciel spécial accessible au grand public. En réalité, il existe de nombreuses raisons pour lesquelles les gens pourraient vouloir rendre anonyme leur activité web via Tor.

D’une part, dans les pays où de nombreux sites web sont bloqués, Tor fournit un moyen d’accéder à ces sites. Par exemple, en Chine continentale, en septembre 2015, environ 3 000 sites web étaient bloqués. Il s’agissait notamment de la plupart des comptes Google, Facebook, YouTube, Twitter et Instagram. L’anonymat était alors essentiel pour permettre aux gens de communiquer entre eux, pour fournir des renseignements de nature délicate ou pour dénoncer des abus.

Aujourd’hui, des organes d’information comme « The Guardian », « The Intercept » et « The New Yorker » hébergent tous des sites sur le dark web pour des conseils et des documents ayant fait l’objet de fuites anonymes.

Tout comme WikiLeaks, Tor et le dark web ont été utilisés pour mobiliser le « printemps arabe ». De nos jours, certaines personnes peuvent même utiliser ce logiciel spécial pour empêcher certains sites web de traquer leurs annonces publicitaires non autorisées.

Comment fonctionne Tor ?

Tor n’est pas le seul outil qui permet d’accéder au dark web. Il est tout simplement le plus populaire. Parmi les autres systèmes qu’on peut utiliser, on cite « Freenet » ou le réseau anonyme « Invisible Internet Project (I2P) ».

Comment fonctionne exactement Tor ? En premier lieu, ce logiciel va tout d’abord transférer le trafic réseau depuis l’ordinateur de l’utilisateur. Ensuite, il va mélanger ce trafic à travers une série aléatoire de relais pour atteindre sa destination. Chaque nœud (ou « routeur oignon ») du chemin connaît son prédécesseur et son successeur, mais aucun autre nœud du circuit. Le trafic descendant le long du circuit est alors envoyé en paquets de taille fixe, lesquels seront enfin déballés par une clé symétrique à chaque nœud (comme les couches d’un oignon) puis relayés en aval.

Ce processus rend anonyme l’emplacement de l’utilisateur et rend difficile la surveillance des activités de l’utilisateur.

Le chiffrement Tor est effectué par des serveurs Tor, et non sur votre ordinateur de bureau. Le trafic entre deux nœuds Tor ne peut pas être tracé, mais celui qui entre ou qui sort des passerelles Tor vers (ou depuis) l’Internet « normal » l’est. À moins qu’un chiffrement SSL ne soit en mis en place.

Tor n’est pas un mécanisme de chiffrement de bout en bout. Autrement dit, si la communication n’est pas chiffrée à l’aide d’un logiciel séparé avant d’entrer dans le réseau Tor, tout le monde peut la lire sur les passerelles.

Depuis que le « National Security Agency », un organisme gouvernemental du département de la Défense des États-Unis, était soupçonné d’administrer un pourcentage élevé de toutes les passerelles de sortie Tor dans le monde, vous pouvez parier que tout trafic non chiffré est surveillé par la NSA.

De nombreux utilisateurs accèdent à Tor via un VPN. Voilà pourquoi :

  • Un VPN (ou Virtual Private Network, en anglais ») vous permet d’usurper votre position géographique.
  • N’importe quelle personne disposant de la passerelle de sortie Tor peut lire les communications non chiffrées qui passent à travers.
  • Un VPN peut assurer la confidentialité.
  • Certains fournisseurs d’accès internet (FAI) bloquent Tor. De cette manière, un FAI ne saura pas que vous accédez au dark web si vous utilisez un VPN.
  • La passerelle d’entrée Tor verra l’adresse IP du serveur VPN, et non l’adresse IP réelle de l’utilisateur. Cependant, les passerelles de sortie Tor sont souvent bloquées. De plus, un VPN n’offre aucune protection contre les passerelles de sortie Tor malveillantes.

Au lieu d’utiliser un VPN, certains utilisateurs de Tor passent par une passerelle Tor comme Obfsproxy, un sous-projet Tor qui peut être utilisé pour obscurcir le trafic (quel qu’il soit) afin qu’il devienne méconnaissable. Ceci peut être efficace pour masquer l’utilisation de Tor si l’inspection approfondie des paquets n’est pas configurée pour détecter Tor.

À quoi ressemble le dark web ?

La première chose à remarquer est la lenteur du navigateur Tor ; encore plus si un VPN est utilisé en tandem. Les URLs sont aussi un peu étranges, à l’exemple de wlupld3ptjvsgvsgwqwqw.onion, un site web sombre dédié à Wikileaks. Pour ce site, les protocoles en dehors de la norme HTTP/HTTPS standard abondent, notamment IRC, IRCS, Gopher, XMPP et FTP. Une étude à long terme réalisée par TrendMicro a montré que 41 % des URL sont russes et 40 % anglaises.

Il est souvent difficile de trouver ce que vous cherchez réellement sur le dark web, car de nombreux sites apparaissent et disparaissent en quelques jours. Cela ne veut pas pour autant dire que cette partie sombre du web ne présente pas de moteurs de recherche. On peut, par exemple, y trouver le moteur de recherche de médicaments Grams qui ressemble à Google.

L’enjeu est que, puisqu’il y a beaucoup de liens de pages web malveillants, certains utilisateurs se fient aux listes de liens Tor.onion ou aux conseils d’un ami pour naviguer dans le web noir. Pourtant, il existe une alternative, à savoir d’utiliser l’un des moteurs de recherche dark ou deep web qui parle au service oignon via Tor et des relais. Ils résolvent les liens « .oignon », puis livrent le résultat final à votre navigateur habituel sur le web normal.

Sachez que tout n’est pas illégal sur le dark web

Autrement dit, le web noir a aussi un côté légitime. Il possède certains sites du même type que ceux disponibles sur l’autre côté de la toile obscure, c’est-à-dire sur l’Internet « normal ».

Deep web Radio est, par exemple, une station de radio musicale mondiale. Mais il existe d’autres services d’hébergement dédiés, des courriels anonymes et de chat, voire des clones de Twitter qui proposent ce même service.

Si vous le souhaitez, vous pouvez rejoindre un club d’échecs ou devenir membre du réseau social BlackBook, le « Facebook de Tor ».

En janvier 2016, ProPublica a lancé le premier site d’information d’importance sur le dark web. Les dénonciateurs, les militants des droits de l’homme, les journalistes, les militaires et les forces de l’ordre étaient tous présents. Des victimes de violences conjugales ont dans ce sens utilisé le dark web pour communiquer sans être suivies par leurs agresseurs.

Autre élément : les cryptomonnaies

Une description du dark web ne serait pas complète sans mentionner les sites financiers. BIT, une nouvelle unité populaire qui sert à représenter des quantités faibles de Bitcoin, montrait par exemple un état concernant le marché de l’information volée et des marchandises illégales, des kits d’exploitation et de l’information pour les hackers mal intentionnés.

Daniel Moore et Thomas Rid, dans leur livre Cryptopolitik and the Darknet, ont rapporté que 57 % du dark web est constitué d’activités illégales. Il est juste de dire que le deep web, c’est-à-dire le web caché ou le web invisible, est une immense plateforme de partage d’informations qui facilite les activités criminelles.

Quant aux cryptomonnaies, elles constituent l’une des meilleures options pour sécuriser les transactions financières (comme le bitcoin) et des réseaux d’anonymisation tels que Tor. Elles permettent aux utilisateurs du web noir d’entrer facilement sur le marché des malwares et de commencer rapidement à générer des revenus grâce à des transactions malhonnêtes.

Il faut dire que le web noir a pris de l’envergure grâce au bitcoin, une cryptomonnaie permettant à deux parties de réaliser une transaction de confiance sans se connaître. Cette monnaie d’échange a joué un rôle majeur dans la croissance de la toile sombre, car presque tous les sites de commerce en ligne du dark web effectuent des transactions en bitcoin.

Bien entendu l’anonymat des parties prenantes peut constituer un avantage. Les escrocs peuvent par exemple en tirer profit pour acheter de la drogue ou des armes ou de la drogue plus facilement et avec le moins de risque. Néanmoins, ceci n’est pas toujours bon pour les affaires, car les sites de vente sur le web noir ont les mêmes caractéristiques que celles du web normal en termes de commande de paniers d’achat, de paiement, de livraison, etc.

Ce qui différencie les e-commerces de la toile noire, c’est qu’il est presque impossible de procéder à des contrôles de la qualité avant d’acheter le produit. Comme les vendeurs et les acheteurs sont anonymes, la crédibilité de chaque partie peut donc être mise en cause. Sachez que des vendeurs malhonnêtes peuvent disparaitre soudainement avec les cryptomonnaies d’un ou plusieurs acheteurs pour s’installer par la suite sous un autre nom.

Le navigateur Tor est-il vraiment anonyme ?

Cette question mérite également d’être posée. En effet, Tor est l’une des meilleures solutions de navigation anonymes disponibles actuellement sur le web noir. Pourtant, cet anonymat a une certaine limite.

De nos jours, les développeurs de logiciels rivalisent d’ingéniosité pour concevoir des outils d’anonymat de nouvelle génération. Par ailleurs, de nombreux organismes gouvernementaux du monde entier cherchent continuellement à contourner le système d’anonymat de Tor.

L’une des techniques les plus élaborées pour ce faire est de pirater Tor. Et justement, c’est ce que le FBI a réussi à faire avec succès dans le cadre de plusieurs affaires criminelles. Selon un texte publié en 2016 par un juge de la Cour suprême américain, le FBI dispose des droits de pirater en masse plusieurs ordinateurs à n’importe quel endroit dans le monde via un seul mandat.

Cette situation concerne tous les utilisateurs de Tor, car il existe des utilisateurs innocents qui seront contraints d’utiliser ce navigateur pour une raison ou une autre.

Conclusion

Le but de notre dossier spécial n’est pas de vous donner l’impression que toutes les choses qui existent sur la toile noire sont néfastes ou illégales. Le logiciel Tor, par exemple, peut aider les gens qui veulent communiquer de manière anonyme dans des environnements hostiles à la liberté d’expression.

Pour leur part, les entreprises et les sociétés responsables de la sécurité informatique doivent être à l’écoute des dernières tendances sur la toile noire, par exemple, en matière de cybercriminalité. Vous devez donc vous y connecter régulièrement pour être à l’affût de ce qui se passe chez les hackers undergrounds et pour éviter leurs éventuelles attaques.

Si vous voulez protéger votre entreprise des menaces cybercriminelles via le dark web ou le web normal, n’hésitez pas à nous appeler dès aujourd’hui.

Quel est le meilleur antivirus pour entreprise ?

Quel est le meilleur antivirus pour entreprise ?

Vous recherchez le meilleur antivirus ou, d’une manière générale, la meilleure solution de sécurité pour votre entreprise ? Vous n’êtes pas sans savoir qu’il existe beaucoup d’options sur le marché et vous ne savez plus lesquelles choisir.

Le problème est que toutes les sociétés qui fournissent des solutions de sécurité se vantent de proposer les meilleurs produits, c’est-à-dire qu’ils ont le plus grand antivirus ou pare-feu et les solutions les plus complètes pour protéger votre infrastructure informatique. À qui pouvez-vous donc faire confiance et comment pouvez-vous bien choisir votre antivirus ?

Il existe différents critères sur lesquels vous pouvez baser votre choix. Dans ce dossier, nous allons donc partagez avec vous les critères que vous devriez utiliser pour choisir le meilleur produit de sécurité. Nous allons également vous donner le classement des meilleurs antivirus pour une entreprise en 2015. Nous irons même au-delà, en vous proposant les autres moyens efficaces de renforcer votre sécurité Internet.

C’est parti !

Généralités sur la sécurité web

Que votre organisation soit une petite entreprise ou une multinationale, la sécurité des réseaux est une préoccupation importante à l’ère du digital.

De nombreuses grandes organisations ont vu des atteintes majeures aux données et ont fait la une des journaux. Mais les pirates informatiques ciblent de plus en plus les PME, car ils les considèrent comme des cibles de choix pour l’atteinte à la protection et au vol des données d’identification personnelles, d’autres informations sensibles telles que les comptes financiers et les données bancaires concernant les clients.

Les cybercriminelles peuvent aussi avoir recours à la prise de contrôle des réseaux dans le but de les verrouiller complètement jusqu’au versement d’une rançon.

Ces voleurs de données considèrent les PME comme des proies faciles pour plusieurs raisons. En réalité, beaucoup d’entre elles utilisent des logiciels antivirus obsolètes ou de qualité inférieure. Pire encore, certaines PME ne disposent d’aucun antivirus ni de pare-feu, laissant. Leurs réseaux se trouvent ainsi ouverts aux pirates.

Souvent, les entreprises pensent que ce type de technologie est compliqué à mettre en place. C’est pour cette raison que certains propriétaires d’entreprise hésitent à s’en préoccuper. Pourtant, s’ils ne mettent pas en œuvre une solution de sécurité solide, leur entreprise finira par attirer les cybercriminels. Ce qu’ils ne savent pas, c’est qu’ils n’ont pas besoin de dépenser une fortune pour avoir un antivirus et un pare-feu solides. Les entreprises doivent être conscientes de ce fait, notamment celles qui n’ont pas un gros budget à attribuer à la sécurité informatique.

Types de cybermenaces les plus courantes

Vous voulez savoir comment les pirates informatiques peuvent-ils prendre le contrôle de vos systèmes informatiques. Voici donc les différents types d’outils et de tactiques courants qu’ils peuvent utiliser pour porter atteinte à votre organisation :

Les malwares

Les attaques de « malware » constituent l’une des cybermenaces les plus utilisées. Il s’agit de logiciels malveillants qui ont été créés dans le but de perturber ou d’endommager l’ordinateur d’un utilisateur légitime. Les malwares sont souvent diffusés par le biais d’une pièce jointe à un e-mail non sollicité ou via le téléchargement d’un fichier d’apparence légitime. Les cybercriminels peuvent aussi les utiliser pour gagner de l’argent.

Les malwares se déclinent dans plusieurs versions, notamment :

  • Les virus : il s’agit d’un programme capable de se répliquer automatiquement, de s’attacher à un fichier propre et de se répandre dans l’ensemble de votre réseau informatique, infectant par la suite les fichiers avec un code malveillant.
  • Les chevaux de Troie : ce type de malware est conçu pour se déguiser en un logiciel légitime. Les pirates informatiques trompent les utilisateurs finaux en téléchargeant des chevaux de Troie sur leurs appareils informatiques pour causer des dommages ou voler des données sensibles.
  • Les spywares : ce programme est un peu différent, car il peut enregistrer secrètement les activités en ligne d’un utilisateur, ce qui permet aux cybercriminels d’utiliser ces informations à des fins diverses, par exemple, pour capturer les détails d’une carte de crédit.
  • Ransomware : ce type de malware est conçu dans le but de verrouiller les fichiers et les données sensibles d’un utilisateur. Pour obtenir la clé de déchiffrement des fichiers, l’utilisateur doit donc payer une rançon aux pirates informatiques.
  • Adware : il s’agit d’un logiciel qui peut afficher ou télécharger automatiquement du matériel publicitaire (bannières, pop-ups, etc.) ou diffuser d’autres malwares lorsqu’un utilisateur est en ligne.
  • Botnets : c’est un réseau d’ordinateurs infectés par un malware. Les pirates informatiques peuvent l’utiliser pour exécuter certaines tâches en ligne, sans l’autorisation de l’utilisateur.

L’injection SQL

Parlons maintenant des tactiques que les cybercriminels peuvent utiliser pour porter atteinte à votre organisation. L’injection SQL est l’une d’entre elles. Ce type de cyberattaque permet aux pirates de prendre le contrôle d’une base de données et de voler les informations sensibles.

Plus précisément, les cybercriminels recherchent les vulnérabilités des applications qui sont liées à des données pour pouvoir les exploiter. Pour ce faire, ils insèrent un code malveillant dans une base de données par le biais d’une instruction SQL malveillante afin d’accéder certaines informations sensibles dans la base de données.

Le phishing

Le phishing est une tactique très prisée par les pirates informatiques. Elle consiste à cibler les victimes via des e-mails qui semblent provenir d’une entreprise ou d’un contact légitime et qui demandent des informations sensibles. Le but des attaques de phishing est généralement de tromper les gens afin qu’ils divulguent des données de sensibles, comme les informations concernant les cartes de crédit.

Les attaques du type « Man-in-the-middle »

Lors d’une attaque « man-in-the-middle », l’escroc tente d’intercepter la communication entre deux individus afin de voler des informations sensibles. Par exemple, il peut exploiter un réseau WiFi non sécurisé pour intercepter les données transmises l’appareil de la victime et le réseau auquel elle se connecte.

Les attaques par déni de service

Une attaque par déni de service renvoie au scénario où des cybercriminels parviennent à empêcher un système informatique de répondre à des demandes légitimes. Pour ce faire, ils submergent de trafic les réseaux ainsi que les serveurs ciblés. Le système informatique de l’organisation devient donc inutilisable et il ne peut plus remplir ses fonctions vitales.

Pour contrer ces attaques, vous avez besoin d’un antivirus fiable

Si vous avez besoin d’une protection fiable, sachez qu’une bonne solution antivirus et mise à jour peut détecter et prévenir bon nombre des tactiques et d’attaques cybercriminels, en contrecarrant leurs efforts avant qu’ils ne causent des dommages à votre entreprise.

Voici pourquoi nous avons analysé quelques suites de logiciels antivirus exceptionnelles qui peuvent vous rendre votre réseau plus sûr au fur et à mesure que votre entreprise se développe.

Quelle est la meilleure solution antivirus pour votre entreprise ?

Se protéger contre le nombre croissant de cybermenaces est un travail à plein temps. Le spectre de domaine dans lequel les pirates peuvent s’attaquer est maintenant plus large que jamais et ils ne cessent de développer des méthodes de plus en plus sophistiquées pour obtenir des données sensibles.

Les mesures qui doivent maintenant être mises en œuvre sont de plus en plus diversifiées et complexes pour tenir les cyberattaquants à distance.

Vos employés utilisent-ils des ordinateurs, Smartphones, tablettes, etc., pour naviguer sur Internet afin d’assurer leurs tâches quotidiennes au sein de votre entreprise ? Un logiciel de sécurité incluant une protection antivirus est dans tous les cas indispensable pour protéger ces appareils des menaces en ligne.

L’une des protections de base incontournable par toute organisation et les particuliers est la solution logicielle antivirus, et ce n’est pas le choix qui manque !

D’abord, voyons ensemble comment fonctionne un antivirus

Comme son nom l’indique, un antivirus est une solution logicielle qui vous protège des virus informatiques.

Sur le web, il existe des millions de types de virus informatiques. Un antivirus peut donc fonctionner en arrière-plan pour pouvoir les intercepter et protéger votre ordinateur contre les infections.

Lorsqu’un virus informatique infecte votre ordinateur, il va tenter d’apporter des modifications à vos fichiers, aux zones critiques telles que le registre, ou s’attaquer aux sections de la mémoire afin de se propager et d’endommager votre ordinateur.

En effet, toute personne qui a une petite notion en matière de programmation peut créer un virus. Il s’agit d’applications compilées et qui sont prévues pour s’exécuter sur votre ordinateur. Ce qui différencie un logiciel ordinaire d’un virus est que ce dernier est destiné à vous nuire, par exemple, en faisant planter votre ordinateur ou en supprimant vos données sensibles. Il peut même voler vos informations personnelles.

Pour protéger votre ordinateur, le logiciel antivirus va surveiller toutes les modifications de fichiers et la mémoire pour lorsqu’il détecte une activité suspecte. Lorsqu’il constate qu’un virus tente d’infecter l’ordinateur en question, il va vous avertir et vous propose d’entreprendre une action avant que le virus ne soit exécuté.

Ce qui rend les virus difficiles à suivre est que les personnes qui les conçoivent peuvent modifier les signatures de virus existantes. Si vous lisez des articles concernant les différents virus sur le web, vous remarquerez que plusieurs antivirus similaires peuvent avoir des noms différents.

Pour ce faire, les pirates informatiques prennent le code de virus existant, le modifient en fonction de leurs cibles, le compilent avant de le distribuer. Si vous n’utilisez qu’une seule solution pour contrer les virus, celle-ci risque donc de ne pas pouvoir détecter rapidement les nouvelles variantes.

Le compromis entre performance et fiabilité des antivirus

Auparavant, les entreprises recherchaient surtout des logiciels de sécurité qui nécessitaient une mémoire minimale. Certains percevaient les antivirus comme des solutions de sécurité qui ralentissaient les performances des ordinateurs ou qui prenaient beaucoup de temps pour effectuer une analyse.

Le choix d’un logiciel antivirus à l’autre était donc parfois dicté par l’équilibre entre la vitesse et la sécurité. D’un côté, les entreprises optent pour une protection antivirus minimale, pour permettre à leurs ordinateurs de fonctionner à la vitesse maximale. De l’autre côté, certains administrateurs préfèrent miser sur la sécurité. Ils ne se souciaient guère de la lenteur des dispositifs.

En réalité, vous ne devez pas limiter votre choix ni à la vitesse de vos dispositifs, ni à la sécurité seulement. Désormais, vous devez prendre en compte ces deux éléments. Et sachez qu’il existe des ressources tierces qui testent les antivirus en fonction de ces deux critères. Elles peuvent même se baser sur de nombreux autres facteurs pour déterminer les meilleurs antivirus du marché.

Parmi les sources fiables, on compte SE Labs, AV-Test et AV-Comparatives. De tels groupes réalisent régulièrement des tests des antivirus les plus connus et publient leurs résultats pour vous aider à choisir le logiciel de sécurité le plus adapté à vos besoins.

Mais quelle est la meilleure solution antivirus ?

Le meilleur logiciel antivirus est celui qui peut protéger votre ordinateur et vos appareils mobiles contre les malwares et autres logiciels malveillants. Étant donné que la cybercriminalité ne cesse de croître, il n’a jamais été aussi important pour votre entreprise d’investir dans un logiciel antivirus fiable, solide et à jour.

Cela ne concerne pas uniquement votre ordinateur, mais aussi tous les appareils qui sont compatibles avec Internet.

En réalité, tous les fichiers de programme, c’est-à-dire les exécutables, qui entrent dans votre système doivent passer par l’analyse antivirus. Ceux qui correspondent aux signatures connues sont classés comme des virus et sont mis sur une liste noire.

Quant aux autres fichiers de programme, ils passent par le système de défense HIPS, ou « Host Intrusion Prevention System ». Les fichiers connus sont alors autorisés à être installés et à s’exécuter dans votre système d’exploitation. Par contre, les fichiers inconnus, qu’ils soient bons ou mauvais, sont envoyés dans un environnement de test de défense. Il est pourraient être autorisés à s’exécuter, mais seulement dans un environnement restreint. Les fichiers que l’utilisateur autorise comme étant de bons fichiers vont ensuite être ajoutés à la liste blanche, tandis que tous les autres resteraient dans le Sandbox, après quoi ils feront l’objet d’une analyse plus poussée.

Il est dans votre intérêt d’avoir antivirus, car il minimise le temps que vous devez passer pour réparer les dommages et le désordre causés par une attaque de malware réussie.

Quelques conseils pour vous aider à mieux choisir votre antivirus

Choisissez des logiciels ayant un taux élevé de détection des malwares. Vous voudrez vous assurer-vous que le logiciel antivirus peut bloquer, au minimum, plus de 95 % des malwares, qu’il s’agisse de malwares courants ou ceux du type « zero-day » qui sont tout à fait nouveaux.

Mais assurez-vous que le taux de détection ne s’accompagne pas d’un taux élevé de faux positifs, c’est-à-dire des fichiers bénins, mais qui sont marqués par erreur comme des malwares.

Recherchez un antivirus léger

Vous avez surement lu des critiques concernant les logiciels antivirus qui ralentissent les machines sur lesquelles ils sont installés.

Cela peut se produire lorsqu’ils travaillent en arrière-plan après leur installation ou bien pendant qu’ils analysent les malwares actives. Ceci est particulièrement important pour les PC plus anciens, mais qui ont le plus besoin d’un antivirus.

Le mieux serait dans ce cas d’utiliser des logiciels fiables, mais qui consomment moins de mémoire de stockage et de bande passante.

Votre logiciel est-il facile à utiliser ?

La plupart des utilisateurs d’antivirus veulent une solution qui pourrait être installée et qui peut agir en arrière-plan de manière autonome, de sorte qu’une fois installée, elle puisse protéger entièrement votre machine ou votre réseau.

La solution « set-it-and-forget-it » peut-être intéressante, mais elle n’est souvent pas facile à utiliser. Le mieux serait de choisir un antivirus que vous pouvez modifier à votre convenance.

Essayez toujours avant d’acheter votre antivirus

La plupart des produits antivirus payants sur Mac et Windows vous permettent de les essayer gratuitement pendant une certaine période.

La plupart des meilleures applications antivirus pour Android utilisent un modèle gratuit à travers lequel vous pouvez évaluer par vous-même sa fiabilité avant d’acheter la version premium qui vous permet de bénéficier des fonctions supplémentaires.

Les meilleurs antivirus selon l’évaluation d’AV-Comparatives

AV-Comparatives est une organisation indépendante qui réalise des tests systématiques dans le but de vérifier si les solutions de sécurité – y compris les antivirus et les applications de protection des dispositifs mobiles — tiennent leurs promesses.

Elle utilise l’une des plus grandes bases de données dans le monde et peut créer un environnement réel pour garantir la fiabilité des tests qu’elle réalise.

Les résultats fournis par AV-Comparatives sont accessibles tant aux entreprises qu’à d’autres organismes comme la presse, les institutions scientifiques, etc. De cette manière, AV-Comparatives peut fournir une certification officielle quant à la performance des logiciels de renommée mondiale qu’elle teste.

Quel genre d’antivirus est capable de détecter et supprimer le plus de malwares ? Quel est le produit qui offre la meilleure protection en situation réelle ? Quelle solution propose le meilleur taux de détection de fichiers malveillants ? En effet, ce sont quelques paramètres importants à considérer lorsque vous allez chercher une solution pour protéger votre organisation.

Ces différents critères, et bien d’autres encore, ont été évalués au cours de l’année 2015 par AV-Comparatives, un laboratoire d’essais indépendant basé à Innsbruck, en Autriche. Chaque année, cette organisation publie des rapports détaillant les résultats des tests effectués au cours de l’année.

AV-Comparatives a testé 21 des meilleurs antivirus du marché, soumettant chacun d’eux à une large gamme de tests rigoureux. Ceci a permis à l’organisation de déterminer la capacité de chaque antivirus à protéger les utilisateurs contre les attaques malveillantes.

Les résultats des tests ont clairement montré que tous les produits antivirus ne sont pas identiques. Bien entendu, tous les antivirus testés offraient une performance acceptable, mais le terme « acceptable » n’est peut-être pas suffisant pour les installations en entreprise.

La meilleure solution antivirus pour 2020

AV-Comparatives a évalué la performance des antivirus et décerné un certain nombre de prix à ceux qui ont excellé dans des domaines spécifiques de la protection antivirus et antimalware.

Des médailles (Or, Argent et Bronze) ont été décernées ainsi que le prix « Meilleure solution logicielle antivirus 2015 ».

Catégories de prix :

  • Protection en situation réelle
  • Détection de fichiers
  • Faux positifs
  • Rendement global
  • Protection proactive
  • Suppression des malwares

Nominés pour la « Meilleure solution logicielle antivirus 2015 »

  • Les antivirus nominés étaient :
  • Avast Free Antivirus
  • AVG Internet Security
  • Avira Antivirus Pro
  • Baidu Antivirus
  • Bitdefender Internet Security
  • BullGuard Internet Security
  • Emsisoft Anti-Malware
  • eScan Internet Security Suite
  • ESET Smart Security
  • F-Secure Internet Security
  • Fortinet FortiClient (with FortiGate)
  • Kaspersky Internet Security
  • Lavasoft Ad-Aware Free Antivirus+
  • McAfee Internet Security
  • Microsoft Windows Defender for Windows 10
  • Panda Free Antivirus
  • Quick Heal Total Security
  • Sophos Endpoint Security and Control
  • Tencent PC Manager
  • ThreatTrack VIPRE Internet Security
  • Trend Micro Internet Security

Le prix de la meilleure solution logicielle antivirus pour entreprise

Après avoir évalué tous les antivirus, deux d’entre eux ont excellé dans toutes les catégories et ont reçu la prestigieuse certification « Advanced+ » : Bitdefender et Kaspersky Lab.

Le prix « Meilleure solution antivirus pour 2015 » a été décerné à Kaspersky Lab, l’un des deux antivirus sur lesquels sont basées les solutions antispam SpamTitan.

La société russe d’antivirus a reçu une médaille d’or dans les catégories « protection en situation réelle », « détection de fichiers » et « suppression de logiciels malveillants ». Le produit a également remporté une médaille d’argent pour la protection proactive (heuristique et comportementale) ; ainsi qu’une médaille de bronze pour la performance globale du système à faible impact.

Les résultats des tests ont clairement montré que tous les produits antivirus ne sont pas identiques. Bien entendu, tous les antivirus testés offraient une performance acceptable, mais le terme « acceptable » n’est peut-être pas suffisant pour les installations en entreprise.

À propos de Bitdefender

Bitdefender est un antivirus fiable qui fournit une protection continue et en temps réel contre une variété de menaces de malwares. Pour ce faire, il analyse tous les fichiers et les e-mails auxquels les employés accèdent, avec un impact mineur sur les performances du système informatique.

Bitdefender VPN permet également d’assurer la confidentialité des données sensibles lorsqu’un utilisateur se connecte à un réseau sans fil non sécurisé, par exemple dans les établissements de commerce, les aéroports, les restaurants ou les hôtels. Ceci permet d’éviter le vol de données personnelles ou les tentatives d’usurpations des adresses IP. L’intégralité du trafic peut être redirigée vers un serveur séparé, ce qui rend l’appareil d’un utilisateur presque impossible à identifier par d’autres appareils utilisant le serveur d’une organisation.

À propos de Kaspersky Lab ?

Kaspersky Lab est une solution antivirus qui offre une protection puissante et en temps réel contre les malwares. Son interface est très facile à utiliser et son impact sur les performances de votre système informatique est quasiment nul.

Kaspersky offre également plusieurs fonctionnalités avancées, telles que la protection dans le cloud, la possibilité d’utiliser le VPN et le gestionnaire de mots de passe.

Des solutions multicouches pour plus de sécurité

Les logiciels de sécurité de nos jours ne se limitent plus aux antivirus. Les fournisseurs de services peuvent ajouter plusieurs moyens ou « couches de protection » pour protéger davantage vos appareils et votre infrastructure informatique contre les virus, les malwares, les ransomwares, les chevaux de Troie et bien d’autres autres menaces sur le web.

Le fait est que les pirates informatiques ne cessent de développer de nouveaux types de menaces, et les anciennes formes de malwares refont souvent surface ou se déclinent dans d’autres variantes encore plus inquiétantes. Parmi les organisations leaders dans le domaine de la protection web, on peut citer TitanHQ.

Si vous voulez bénéficier d’une protection antivirus et d’un système de protection à la pointe de la technologie, optez pour la technologie SpamTitan de TitanHQ. Cette solution s’appuie sur l’un des plus grands réseaux de collecte de menaces au monde. SpamTitan peut surveiller et enregistrer des milliers de menaces chaque seconde, qu’il s’agisse d’e-mails non sollicités, de tentatives de phishing, d’usurpation d’identité, de contenus illicites, etc.

Des centaines de tests avancés sont réalisés sur votre service de messagerie, ce qui vous permet de filtrer facilement les spams et d’autres formes de menaces de sécurité par e-mail. Et sachez que la solution SpamTitan continue d’évoluer. Il devient de plus en plus résistant au fil du temps, ce qui améliore continuellement votre protection.

Par ailleurs, SpamTitan est une solution flexible. Que vous soyez propriétaire d’une petite entreprise, d’une grande entreprise ou d’un fournisseur de services gérés (sur site ou dans le cloud), SpamTitan peut répondre de manière flexible à vos besoins.

SpamTitan utilise Bitdefender pour Sandboxing. Le Sandbox est un système sécurisé qui permet d’analyser les e-mails entrants en toute sécurité. Si un message est considéré comme malveillant, il sera bloqué et mis en quarantaine en tant que spam. Par contre, si le message ne représente aucune menace, il sera réanalysé par le moteur antivirus de Bitdefender avant d’être envoyé dans la boîte de réception du destinataire.

SpamTitan intègre également un antivirus secondaire – ClamAV – qui offre une excellente protection contre les attaques de malwares et de ransomwares diffusées via la messagerie électronique.

Ensemble, Bitdefender et ClamAV peuvent bloquer efficacement les malwares pour qu’ils n’arrivent pas dans les boîtes de réception des utilisateurs finaux.

On notera que le support du moteur antivirus de Kaspersky a été utilisé par SpamTitan pour ses versions antérieures à la version 7. À partir de la version 7, il a été remplacé par Bitdefender.

Le mot de la fin

De nos jours, la plupart des programmes antivirus sont accompagnés d’une période d’essai. Cela vous donne le temps de décider si vous les voulez vraiment ou non. La période d’essai est particulièrement utile lorsque vous avez des doutes quant à la fiabilité d’un produit particulier ou lorsque vous ne parvenez pas à choisir entre deux ou plusieurs solutions antivirus. Seuls, les essais gratuits vous permettront donc de les voir en action et de choisir la solution que vous jugez la mieux adaptée.

À noter que l’utilisation de deux ou plusieurs antivirus en même temps n’est pas recommandée. Ils finiront par considérer l’un ou l’autre comme un malware, ou rivaliseront afin d’éliminer les virus, ce qui réduira les performances de votre appareil.

Dans nos autres blogs, nous avons toujours mis l’accent sur le fait qu’un logiciel de sécurité, à lui seul, n’est pas suffisant pour vous protéger contre les nouvelles menaces web. C’est pour cela que les développeurs d’antivirus vous encouragent à utiliser plusieurs couches de sécurité. Au cas où les malwares ou les ransomwares parviendraient à passer une couche, ils devront encore faire face à une autre. Et à chaque nouvelle étape, les risques d’infection peuvent diminuer considérablement.

N’oubliez pas que le meilleur antivirus est… vos employés

Force est de constater que les virus et la plupart des malwares ont cédé la place à d’autres types de menaces plus inquiétantes. Celles-ci relèvent souvent de l’ingénierie sociale. Parmi tant d’autres, on compte les ransomwares, les spams malveillants, le blocage de navigateurs, etc.

Si auparavant, les hackers voulaient juste créer le chaos, de nos jours, ils veulent devenir riches grâce aux attaques cybercriminelles.

Les antivirus peuvent encore bloquer certaines menaces directes via des malwares, ou les intrusions par force brute. Pourtant, des études montrent que les employés peuvent aussi constituer la meilleure ligne de défense pour votre entreprise en matière de sécurité informatique.

Par exemple, un pirate peut se faire passer pour un fournisseur de service et demander le paiement d’une fausse facture à votre Directeur financier. L’adresse électronique de l’expéditeur peut sembler authentique et provenir du PDG. Le contenu du message peut également sembler légitime. Pourtant, l’e-mail peut inclure une pièce jointe infectée par un malware ou diriger sa victime vers une page web qui installe automatiquement un malware sur son appareil lorsqu’elle clique dessus.

À cause d’un simple clic sur un lien malveillant, sachez que le cybercriminel pourrait s’en tirer avec des dizaines de milliers de dollars. Et les dommages n’affectent pas seulement les résultats financiers de votre entreprise, mais aussi sa réputation.

Certains collaborateurs sont susceptibles d’adopter des comportements à risque, même lorsqu’ils sont conscients des menaces de ce genre. Et là, on ne parle pas seulement des collaborateurs de niveau inférieur. Les PDG sont aussi susceptibles de cliquer sur un lien intégré dans un e-mail malveillant.

Par conséquent, tous les membres de votre organisation devraient bénéficier d’une formation de sensibilisation à la cybersécurité. Celle-ci doit être continue pour être efficace à 100 %. Au fur et à mesure que les cybercriminalités évoluent, vos collaborateurs pourront ainsi comprendre la manière de les détecter et les éviter.

Le National Cybersecurity Institute (NCI), basé à Washington D.C., a déclaré : « Sans formation, les employés n’auront probablement pas les compétences ni les connaissances requises pour protéger efficacement les réseaux de leur entreprise contre les cyberattaques. » Ils devraient donc apprendre que certains comportements sont inacceptables, car ils représentent des risques potentiels en matière de sécurité.

SpamTitan offre aux entreprises une solution de cybersécurité vitale qui, outre le fait d’intégrer un antivirus standard, offre une approche proactive à votre sécurité. Combinée à une sensibilisation continue de vos employés, elle peut réduire considérablement le risque de réussite d’une attaque cybercriminelle.

Vous voulez en savoir plus sur notre solution de sécurité SpamTitan ? Obtenez un devis d’essai gratuit et sans obligation et évaluez si nos solutions conviennent à votre organisation.

Il est temps d’améliorer la sécurité Office 365 pour se protéger contre les cyberattaques

Il est temps d’améliorer la sécurité Office 365 pour se protéger contre les cyberattaques

Les cyberattaques sur les utilisateurs d’Office 365 sont en augmentation et les contrôles de sécurité du courrier électronique d’Office 365 n’empêchent pas la compromission des comptes dans de nombreuses entreprises.

Si vous souhaitez bloquer les attaques de phishing et de malwares et prévenir les failles de sécurité pouvant avoir des conséquences coûteuses, il est temps d’améliorer la sécurité de la messagerie Office 365.

Microsoft Office 365 : une cible attrayante pour les cybercriminels

Les chiffres de Microsoft suggèrent qu’il y a actuellement plus de 70 millions d’utilisateurs actifs d’Office 365, ce qui en fait le service de cloud computing d’entreprise le plus largement adopté :

  • 78% des décideurs informatiques déclarent qu’ils se sont déjà inscrits à Office 365 ou prévoient de le faire en 2017
  • Microsoft annonce qu’il inscrit actuellement 50 000 petites entreprises supplémentaires à Office 365 chaque mois
  • 70% des entreprises du Fortune 500 utilisent déjà Office 365 et le nombre d’entreprises qui l’adopte est susceptible d’augmenter considérablement.

Office 365 offre de nombreux avantages pour les entreprises, mais à mesure que le nombre d’utilisateurs augmente, la plate-forme devient une cible de plus en plus importante pour les pirates informatiques.

Les pirates recherchent activement des failles dans Office 365 et les utilisateurs du service sont de plus en plus attaqués. En effet, plus un système d’exploitation compte d’utilisateurs, plus les pirates informatiques sont susceptibles de concentrer leurs ressources sur le développement de nouvelles méthodes pour attaquer ce système.

Le nombre de cyberattaques sur Office 365 s’envole

Microsoft est bien conscient du problème.

Les chiffres du géant américain du logiciel montrent que les attaques de malwares sur les utilisateurs d’Office 365 ont augmenté de 600% l’an dernier. Une enquête récente menée par Skyhigh Networks a également montré que 71,4% des utilisateurs professionnels d’Office 365 traitent au moins un compte e-mail compromis chaque mois.

Les enquêtes surestiment souvent les problèmes de sécurité en raison de la taille limitée de l’échantillon. Mais pour l’étude susmentionnée, il est peu probable qu’elle soit crédible, car elle a été menée auprès de 27 millions d’utilisateurs d’Office 365 et 600 entreprises.

La majorité des nouveaux malwares ciblent les systèmes Windows simplement parce qu’il y a beaucoup plus d’utilisateurs de Windows que de Mac OS. Plus d’utilisateurs signifie que les attaques réussies sont beaucoup plus rentables. Au fur et à mesure qu’Apple augmente sa part de marché, il devient plus rentable de développer des malwares pour attaquer Mac OS. Par conséquent, les malwares destinés aux systèmes Mac OS sont de plus en plus courants. Il en va de même pour Office 365.

Si une faille est découverte et qu’une nouvelle méthode d’attaque est développée, elle peut être utilisée sur des millions d’utilisateurs. Autrement dit, la recherche de failles et le développement d’exploits kits valent bien le temps et l’effort déployé.

Les pirates informatiques étudient également le fonctionnement des systèmes de sécurité d’Office 365 et recherchent les failles et développent des exploits kits pour en tirer profit. Pour quelques dollars par mois, ils peuvent profiter des mauvais choix de mots de passe pour accéder aux comptes d’autres utilisateurs afin de tester leurs campagnes de phishing et s’assurer qu’ils peuvent contourner les contrôles de sécurité de messagerie Office 365.

Les contrôles de sécurité du courrier électronique d’Office 365 sont souvent absents

Compte tenu des ressources dont dispose Microsoft et de ses mises à jour fréquentes, on s’attendrait à ce que la sécurité du courrier électronique d’Office 355 soit assez bonne. Si la sécurité de la messagerie d’Office 365 est en général acceptable, elle ne l’est pas pour les utilisateurs standards.

En effet, les abonnements standards ne comportent que peu de fonctions de sécurité. Pour bénéficier d’une sécurité renforcée, l’abonnement d’entreprise doit être acheté. Il est aussi possible d’ajouter des extensions supplémentaires de sécurité de messagerie qu’il faut acheter séparément et dont le coût est non négligeable.

Si vous achetez l’abonnement d’entreprise, alors vous bénéficierez d’une multitude de fonctions de sécurité supplémentaires fournies par le pack de sécurité Advanced Threat Protection (ATP).

Cela comprend la protection contre le phishing, le suivi des URL, la création de rapports ainsi que la vérification de la réputation des liens. Même lorsqu’une protection contre les menaces avancées est utilisée, il n’est pas toujours facile d’obtenir les bons paramètres pour maximiser la protection.

L’APT améliore certainement la sécurité du courrier électronique, mais sachez que les pirates informatiques peuvent également s’inscrire à ces fonctions et avoir accès à la sandbox. Cela leur permet de développer plus facilement des attaques pouvant contourner les protections de sécurité d’Office 365.

Avec deux solutions de sécurité, le niveau de protection contre les malwares et le phishing est tout à fait acceptable. Une étude réalisée en 2017 par SE Labs a révélé que même avec la protection en ligne Exchange et la protection avancée contre les menaces de Microsoft, la sécurité du courrier électronique n’a atteint qu’un score similaire à celui des solutions du niveau inférieur du marché.

Ce score est bien inférieur au niveau de protection fournie par les filtres antispam avancés comme SpamTitan qui fonctionnent également avec Office 365 et qui fournit une protection encore plus grande contre les menaces malveillantes de courriels.

Le coût de l’atténuation d’un incident de cybersécurité est considérable

Le coût de l’atténuation d’une cyberattaque peut être considérable, et certainement beaucoup plus élevé que le coût de la prévention. L’étude Ponemon Institute/IBM Security 2017 Cost of a Data Breach montre que le coût moyen d’atténuation d’une cyberattaque est de 3,62 millions de dollars.

Les récentes attaques NotPetya et WannaCry ont également mis en lumière le coût élevé de l’atténuation des cyberattaques. L’attaque de NotPetya contre Maersk, par exemple, aurait coûté à l’entreprise jusqu’à 300 millions de dollars, dont la grande majorité aurait pu être économisée si les correctifs publiés par Microsoft en mars avaient été appliqués rapidement.

Ces grandes entreprises peuvent absorber le coût de l’atténuation des cyberattaques dans une certaine mesure, mais les petites entreprises ne disposent pas souvent des fonds nécessaires.

Il n’est donc pas surprenant que 60% des PME ferment définitivement leurs portes dans les 6 mois qui suivent une cyberattaque. Même si elles n’ont pas assez d’argent, les entreprises sont donc contraintes d’améliorer la sécurité pour prévenir les attaques par courrier électronique, le vecteur le plus couramment utilisé par les cybercriminels pour accéder aux systèmes et aux données.

Augmentez la sécurité de la messagerie Office Email 365 grâce à une solution de sécurité de messagerie spécialisée

Aucun système ne peut être totalement impénétrable pour les pirates et rester utilisable. Pourtant, il est possible d’améliorer la sécurité de la messagerie d’Office 365 et de réduire les risques d’attaques à un niveau minimal. Pour ce faire, de nombreuses entreprises préfèrent se tourner vers des fournisseurs tiers de solutions, c’est-à-dire des spécialistes de la sécurité des emails, pour augmenter la sécurité du courrier électronique d’Office 365 plutôt que de payer un supplément pour la protection offerte par APT.

Selon les chiffres publiés par Gartner, on estime que 40% des déploiements de Microsoft Office 365 intégreront des outils tiers d’ici fin 2018 et que ce chiffre devrait atteindre la moitié des déploiements d’ici 2020.

L’une des meilleures façons d’améliorer la sécurité de la messagerie d’Office 365 est d’utiliser la solution avancée et complète de filtrage des spams développée par TitanHQ, un spécialiste de la sécurité de la messagerie.

Le SpamTitan de TitanHQ offre une excellente protection contre les attaques par emails. La solution a également été développée pour compléter parfaitement Office 365 afin de bloquer davantage d’attaques, les spams et les malwares dans les boîtes de réception.

SpamTitan filtre plus de 99,97% des spams et des e-mails malveillants, offrant ainsi aux entreprises le niveau de protection supplémentaire dont elles ont besoin. De plus, c’est l’une des solutions de sécurité de messagerie d’entreprise les plus rentables pour Office 365.

SpamTitan offre une défense en profondeur pour les utilisateurs d’Office 365

Même avec Office 365 Advanced Threat Protection, il y a des domaines où Office 365 ne fonctionne pas bien. Selon une étude d’Osterman Research, Office 365 est capable de bloquer toutes les menaces de malwares connues. Pourtant, cette solution est loin d’être aussi efficace pour bloquer les nouvelles variantes de malwares, qui sont constamment publiées, et pas toujours connues au moment des attaques.

Lorsque les nouvelles menaces sont détectées et que leurs signatures sont ajoutées à la base de données, elles peuvent être bloquées par SpamTitan. Cette solution peut, d’autre part, anticiper de nouvelles attaques grâce à l’intelligence artificielle et au machine learning. Les capacités prédictives assurent une protection contre les dernières variantes de malwares que les solutions de sécurité de messagerie basées seulement sur les signatures ne parviennent pas à détecter.

En utilisant l’analyse bayésienne, l’heuristique de recherche et le machine learning, il est possible de détecter et de bloquer les nouvelles variantes de spear phishing, de whaling et d’attaques zero day. Sans cela, les logiciels malveillants peuvent arriver facilement dans les boîtes de réception.

SpamTitan inclut une analyse de réputation d’URL pour évaluer tous les hyperliens intégrés dans un e-mail, y compris les URL raccourcies. Le filtre SURBL et le mécanisme de détection d’URL offrent une protection supérieure contre les liens malveillants contenus dans les e-mails. L’heuristique, quant à elle, est utilisée pour identifier les emails de phishing à partir des en-têtes de messages et est constamment mise à jour pour détecter les dernières menaces émergentes.

SpamTitan inclut également une option de greylisting. Le greylisting est une technique de lutte antispam très simple qui consiste à rejeter temporairement un message électronique en émettant un code de refus au serveur informatique émetteur. En effet, la plupart des serveurs de messagerie répondent et redistribuent les messages rapidement.

Cette technique est incluse en option dans SpamTitan, et peut être utilisée en combinaison avec des listes blanches pour s’assurer que les messages des expéditeurs de confiance puissent toujours être envoyés. Les niveaux de confiance des spams peuvent être définis par utilisateur, par groupe d’utilisateurs ou par domaine. Il faut également noter que la solution s’intègre parfaitement avec Active Directory et LDAP pour une synchronisation facile.

La combinaison de toutes ces fonctionnalités offrent une protection supérieure contre les phishing, les spear phishing, les ransomwares, les malwares, les attaques BEC et celles de type zero-day via email. Tout ceci offre une meilleure protection aux entreprises et elles peuvent également être certaines que les e-mails malveillants n’atteignent pas les boîtes de réception des utilisateurs finaux.

Pour en savoir plus sur SpamTitan et pour découvrir comment il peut améliorer la sécurité de la messagerie Microsoft Office 365 dans votre entreprise, contactez TitanHQ dès aujourd’hui.

Les ESN peuvent tirer profit d’une meilleure sécurité de la messagerie d’Office 365

L’époque où les ESN pouvaient offrir des services de courrier électronique prêts à l’emploi à leurs clients et faire beaucoup d’argent est malheureusement révolue. Désormais, ils peuvent vendre des abonnements Office 365 à leurs clients, mais les marges sont faibles.

Cependant, il existe de belles opportunités de vente de services d’assistance qui leur permettent d’améliorer la sécurité du courrier électronique des utilisateurs d’Office 365. En effet, SpamTitan peut être vendu en tant que service additionnel pour leurs clients abonnés à Office 365. Et puisque la solution est facile à mettre en œuvre et a un très faible coût de gestion, elle permet aux ESN d’augmenter facilement leurs revenus mensuels.

SpamTitan peut également être fourni en marque blanche, voire être hébergé dans une infrastructure ESN. Cela permet aux ESN de bénéficier de marges encore plus généreuses.

Avec SpamTitan, il est facile pour les ESN de fournir des services à forte valeur ajoutée, d’améliorer les services et la sécurité de la messagerie Microsoft Office 365 pour tous leurs clients.

Pour en savoir plus sur la façon dont vous pouvez devenir un partenaire de SpamTitan et améliorer ainsi la sécurité de la messagerie Office 365 pour vos clients, contactez dès aujourd’hui l’équipe de vente ESN de TitanHQ.

Les risques du spam : 27 mois de prison pour un spammer d’Indianapolis

Les risques du spam : 27 mois de prison pour un spammer d’Indianapolis

Quels sont les risques de sanctions en cas d’envoi de spam ? Un homme d’Indianapolis vient de découvrir que les peines pour le spamming peuvent être sévères. Cet acte a récemment conduit à un emprisonnement de plus de 2 ans.

Un homme d’Indianapolis découvre que les pénalités pour spamming peuvent être sévères

Phillip Fleitz, 31 ans, d’Indianapolis, a récemment été condamné à 27 mois d’emprisonnement dans un pénitencier fédéral après avoir enfreint la loi CAN-SPAM de 2003 : une loi visant à rendre illégal le spamming des téléphones cellulaires et des comptes e-mail.

La loi a été introduite par George W. Bush dans le but de protéger les citoyens américains contre les messages publicitaires et la pornographie non désirés. En vertu de la loi CAN-SPAM de 2003, les sanctions pour le spamming sont passibles de longues peines d’emprisonnement et de lourdes amendes.

Le juge de district américain Maurice Cohill Jr. a prononcé sa sentence devant un tribunal de Philadelphie ce mois. Il a déclaré que la campagne de spamming orchestrée par Fleitz était « sophistiquée et sérieuse » et qu’elle a entraîné l’envoi de millions de messages de spam à des citoyens américains. Fleitz, ainsi que deux autres personnes impliquées dans cette campagne massive de spamming, recueillaient entre 2 000$ et 3 000$ par semaine. Ils étaient payés pour les clics qu’ils parvenaient à générer en envoyant des utilisateurs sur des sites de marketing.

Les sites web de marketing recueillaient les coordonnées des visiteurs, ce qui est une pratique légale. Ce qui n’est pas légal et qui contrevient à la loi CAN-SPAM de 2003, c’est l’utilisation du spamming pour générer du trafic vers ces sites.

Phillip Fleitz est le seul membre du trio à avoir été condamné à une peine d’emprisonnement puisqu’il était l’architecte du projet. Le procureur américain Jimmy Kitchen a déclaré : « C’était son idée. Il a été le premier à le faire ».

L’an dernier, Phillip Fleitz a plaidé coupable à l’accusation d’avoir utilisé un ordinateur protégé pour relayer ou retransmettre plusieurs messages électroniques commerciaux dans l’intention de tromper ou d’induire en erreur les destinataires, la peine venant tout juste d’être imposée.

Le spammer arrêté après le démantèlement du site Darkode

Flietz a été arrêté dans le cadre d’une enquête du FBI sur Darkode, un site Web utilisé par des pirates et des cybercriminels pour commercialiser des compétences informatiques illégales. Le démantèlement du site web a entraîné l’inculpation de 12 personnes pour des crimes informatiques.

Deux autres personnes ont été impliquées dans cette campagne de spamming. Ils ont écrit le programme qui a permis au système de fonctionner. Naveed Ahmed, 27 ans, a été mis à l’épreuve pendant deux ans et a été condamné l’année dernière. Dewayne Watts, quant à lui, a créé les messages de spam servant à tromper les utilisateurs pour qu’ils puissent répondre. Il a été mis à l’épreuve pendant deux mois, dont six mois d’enfermement chez lui.

La campagne de spam a été réalisée via des serveurs basés en Chine entre septembre 2011 et février 2013. Fleitz a recruté Ahmed pour écrire un programme informatique qui a permis aux spammeurs d’envoyer des millions de messages texte et de courriels à des téléphones mobiles et des ordinateurs.

Le programme d’Ahmed a extrait les numéros de téléphone cellulaire et les a comparés à ceux des opérateurs de télécommunication. Les messages écrits par Watts informaient les destinataires qu’ils avaient gagné des cartes-cadeaux pouvant être réclamées en cliquant sur les liens contenus dans les messages.

Les pénalités pour le spamming en vertu de la Loi CAN-SPAM de 2003 peuvent être sévères. Alors que Fleitz n’a été condamné qu’à 27 mois d’emprisonnement. En réalité, il aurait pu être condamné à une peine maximale de 60 mois d’emprisonnement et à une amende pouvant atteindre 250 000$. L’une des raisons probables est que, lorsqu’ils déterminent les peines applicables en cas de spamming, les juges tiennent compte des antécédents judiciaires des accusés et la gravité des infractions.