Une étude révèle l’ampleur des cyberattaques contre les universités

Une étude révèle l’ampleur des cyberattaques contre les universités

Les données obtenues par le think tank britannique Parliament Street ont révélé à quel point les universités sont ciblées par les cybercriminels ainsi que le nombre de spams et d’e-mails malveillants qui sont envoyés dans les boîtes de réception du personnel et des étudiants des universités.

Les données sur le volume d’e-mails malveillants et de spams ont été obtenues par Parliament Street grâce à une demande de liberté d’information. L’analyse des données des universités britanniques a montré qu’elles doivent bloquer chaque année des millions de spams, des centaines de milliers d’e-mails de phishing et des dizaines de milliers d’e-mails contenant des malwares.

Les chiffres de l’université de Warwick montrent que plus de 7,6 millions de spams ont été envoyés sur les comptes de messagerie du personnel et des étudiants au cours du seul dernier trimestre de 2019, dont 404 000 e-mails de phishing et plus de 10 000 e-mails contenant des malwares.

Il en va de même pour l’université de Bristol qui a reçu plus de 7 millions de spams au cours de la même période, dont 76 300 contenaient des malwares. Les données de la London School of Hygiene and Tropical Medicine ont révélé que plus de 6,3 millions de spams ont été reçus en 2019, dont près de 99 000 e-mails de phishing et plus de 73 500 attaques de malwares. Au total, 12 773 735 spams et e-mails malveillants ont été reçus en 2018 et 2019.

Les données de l’Université de Lancaster ont révélé que plus de 57 millions d’e-mails ont été bloqués pour diverses raisons, à savoir d’être des spams, de contenir des malwares ou d’être des e-mails de phishing, avec un million d’e-mails signalés comme suspects.

Les chiffres de l’Imperial College de Londres sont également élevés, avec près de 40 millions d’e-mails bloqués en 2019.

Tout comme les attaques qui ciblent les entreprises, celles lancées contre les universités sont souvent menées dans un but lucratif. Elles tentent de diffuser des malwares et d’obtenir des autorisations pour accéder aux réseaux des universités afin de voler des données à vendre sur le marché noir.

Les universités stockent d’énormes quantités de données sensibles sur les étudiants. Elles sont extrêmement précieuses pour les pirates informatiques, car elles peuvent être utilisées pour le vol d’identité et d’autres types de fraude. D’autres attaques sont également menées pour livrer des ransomwares afin d’extorquer de l’argent aux universités.

Les universités disposent généralement d’une large bande passante pour prendre en charge des dizaines de milliers d’étudiants et de membres du personnel. Les attaques sont menées pour détourner des dispositifs et les ajouter à des réseaux de botnets afin de mener une série de cyberattaques sur d’autres cibles.

Les comptes de messagerie électronique sont détournés et utilisés pour mener des attaques de spear phishing contre d’autres cibles.

Les groupes de menace persistante avancée (APT) parrainés par des États nations ciblent les universités pour avoir accès à la propriété intellectuelle et aux données de recherche de pointe. Ces informations sont extrêmement précieuses pour les entreprises qui peuvent les utiliser pour développer des produits afin d’obtenir un avantage concurrentiel significatif.

Les universités sont considérées comme des cibles relativement faciles par rapport aux organisations de taille similaire.

Les défenses de cybersécurité ont tendance à être beaucoup moins avancées, et les réseaux tentaculaires et le nombre de dispositifs utilisés par le personnel et les étudiants rendent la protection des réseaux difficile.

Le nombre de cyberattaques contre les universités étant en augmentation, les responsables des établissements d’enseignement supérieur doivent prendre des mesures pour améliorer la cybersécurité et empêcher que les attaques ne réussissent.

La majorité des menaces sont transmises via la messagerie électronique. Il est donc essentiel de disposer de moyens de défense avancés en matière de sécurité des e-mails, et c’est un domaine dans lequel TitanHQ peut apporter son aide.

Un test indépendant a montré que SpamTitan bloque plus de 99,97 % des e-mails indésirables. Cette couche de protection intègre un double moteur antivirus pour bloquer les menaces connues. Elle utilise également l’apprentissage machine pour identifier les nouveaux types d’attaques de phishing.

En outre, SpamTitan est doté d’une fonctionnalité de « sandboxing » pour détecter et bloquer les menaces de malwares et de ransomwares de type « zero-day ». Lorsque les pièces jointes d’un e-mail passent les tests initiaux, celles qui sont suspectes sont envoyées au sandbox pour une analyse approfondie afin d’identifier si elles sont réellement malveillantes ou non, en toute sécurité.

SpamTitan intègre aussi des protocoles SPF et DMARC pour bloquer les attaques d’usurpation d’identité par e-mail, des contrôles de prévention des pertes de données pour les messages sortants et des contrôles pour détecter les compromissions potentielles des comptes de messagerie.

Si vous souhaitez améliorer vos défenses de cybersécurité, commencez par mettre à niveau le système de protection de votre compte de messagerie électronique avec SpamTitan. Vous serez surpris de découvrir le peu d’investissement nécessaire pour améliorer de manière significative vos défenses de sécurité de la messagerie électronique. Pour plus d’informations, appelez l’équipe de TitanHQ dès aujourd’hui.

Le coût du spam dans les universités révélé par une nouvelle étude

Le coût du spam dans les universités révélé par une nouvelle étude

Il est bien connu que les entreprises perdent beaucoup de temps à traiter le spam et on ne peut nier la menace que représentent les emails de spam malveillants (malspam), mais ce n’est pas seulement un problème pour les grandes entreprises. Le spam dans le milieu universitaire est également un problème majeur.

Une étude récente publiée dans la revue Scientometrics explore le coût du spam dans les universités. L’étude s’est principalement intéressée aux courriels de spam envoyés par de nouvelles revues non évaluées par des pairs qui tentent de gagner une part de marché. Ces revues adoptent les mêmes tactiques de spam souvent utilisées par les escrocs pour vendre des montres bon marché, des médicaments à prix réduit, et pour le phishing et la diffusion de logiciels malveillants.

Trois chercheurs – Jaime A. Teixeira da Silva, Aceil Al-Khatib et Panagiotis Tsigaria – ont tenté de quantifier le temps perdu à traiter ces messages et les pertes qui en résultent.

Pour évaluer l’ampleur du problème, les chercheurs ont utilisé les chiffres de plusieurs études sur le spam afin d’obtenir le nombre moyen de courriels de spam ciblés que les universitaires reçoivent chaque jour. Ils ont opté pour un chiffre conservateur de 4 à 5 messages par jour et par universitaire.

La plupart de ces messages ne prennent que quelques secondes pour être ouverts et lus, mais ce temps s’accumule. Ils ont supposé un temps moyen de 5 secondes par message, soit moins d’une demi-minute par jour. Cela équivaut à 100 dollars par chercheur, par an, à un taux horaire moyen de 50 dollars.

En utilisant l’estimation des Nations Unies sur le nombre de chercheurs dans le monde universitaire, le coût total mondial du spam dans le monde universitaire a été estimé à 1,1 milliard de dollars par an.

Ce chiffre est basé sur le seul temps perdu et ne tient pas compte des courriers électroniques non ciblés – des courriers électroniques non sollicités en masse qui ne ciblent pas spécifiquement les chercheurs. Si l’on ajoute le temps passé à traiter ces messages, le coût global atteint 2,6 milliards de dollars par an.

Pour mettre ce coût en perspective, 2,6 millions de dollars sont bien plus que le temps que les chercheurs consacrent à l’examen par les pairs, dont le coût a été estimé à 1,9 milliard de dollars par an. Ces chiffres ne tiennent pas compte des pertes considérables dues au phishing, aux logiciels malveillants et aux attaques de ransomware.

Si l’on tient compte de ces coûts, les pertes seraient plusieurs fois plus élevées.

Le co-auteur de l’étude, Panagiotis Tsigaris, professeur d’économie à l’université Thompson Rivers au Canada, a expliqué qu’il n’existait pas de solution miracle pour lutter contre le spam et a suggéré plusieurs moyens de réduire le coût du spam dans le monde universitaire.

M. Tsigaris suggère d’augmenter les peines pour publication dans des revues prédatrices, d’informer les universitaires sur le spam et d’améliorer la technologie de filtrage du courrier électronique.

Ici, chez TitanHQ, nous sommes bien conscients du problème du spam, tant en termes de pertes de productivité qu’il entraîne que de dommages causés par les courriels de spam malveillants.

Pour aider à prévenir les pertes et les temps d’arrêt dus au spam et aux menaces basées sur le courrier électronique, TitanHQ a mis au point une solution de filtrage du spam puissante, facile à utiliser et rentable, basée sur le cloud, appelée SpamTitan.

SpamTitan a été testé de manière indépendante et il a été démontré qu’il bloque plus de 99,9 % des courriers électroniques non sollicités, 100 % des menaces connues de logiciels malveillants et de ransomwares.

Grâce à une série de mesures de détection et de sandboxing, SpamTitan est également efficace pour bloquer les menaces de logiciels malveillants et de logiciels contre rançon de type « zero-day » (nouveaux).

Pour en savoir plus sur SpamTitan et sur la façon dont vous pouvez bloquer davantage de spams et vous assurer que les courriels malveillants n’atteignent pas les boîtes de réception de vos chercheurs, appelez l’équipe du TitanHQ dès aujourd’hui.

Rapport FBI : le phishing est la méthode d’attaque la plus fréquente, la fraude au président très coûteuse

Rapport FBI : le phishing est la méthode d’attaque la plus fréquente, la fraude au président très coûteuse

Un nouveau rapport du Centre de plaintes pour les crimes sur l’Internet (IC3) du FBI a révélé l’ampleur des attaques de phishing qui ciblent les entreprises et des pertes énormes qui ont résulté d’une autre forme d’attaque lancée par e-mail : la fraude au président, ou attaque BEC (Business Email Compromise)

En 2019, l’IC3 a reçu 467 361 plaintes concernant la cybercriminalité et les pertes signalées ont dépassé les 3 milliards d’euros, contre environ 2,3 milliards d’euros en 2018. Les pertes réelles et le nombre d’attaques seront bien plus élevés, car tous les crimes et pertes ne sont pas signalés.

Les attaques de phishing, de smishing et de pharming – une technique de piratage informatique qui exploite les vulnérabilités des services DNS – sont les types de crimes les plus répandus, avec 114 702 plaintes déposées auprès de l’IC3 en 2019. Ces attaques ont entraîné des pertes de plus de 50 millions d’euros.

Il y a eu 23 775 plaintes concernant les attaques du type BEC, et les pertes dues à ces attaques étaient estimées à plus de 1,65 milliards d’euros. En moyenne, les attaques du type BEC entraînent des pertes d’environ 66 000 euros et ces attaques ont représenté 50,75 % de toutes les pertes dues à la cybercriminalité en 2019.

Les attaques d’escroquerie à la compromission d’e-mails d’affaires, ou arnaque au président, impliquent l’usurpation de l’identité d’une personne ou d’une entreprise connue et une fausse facture, ainsi qu’une demande de virement bancaire frauduleuse. Il peut également s’agir de modifications des coordonnées bancaires d’un vendeur, de demandes ou de modifications de comptes de dépôt direct des employés. Ces attaques impliquent l’usurpation d’un compte de messagerie électronique qui est généralement réalisée au moyen des e-mails de phishing.

La messagerie électronique peut également être utilisée pour livrer des ransomwares. L’IC3 a par exemple enrégistré 2 0417 incidents de ce genre qui ont entraîné des pertes de plus de 7,8 millions d’euros. En ce qui concerne les attaques de malwares et de virus, l’IC3 a également enregistré 2 373 incidents, impliquant des pertes de plus de 1,7 millions d’euros.

L’importance d’une approche à plusieurs niveaux pour la sécurité de la messagerie électronique

Comme le montre le rapport IC3 2019 sur le coût de la cybercriminalité, le vecteur d’attaque le plus courant est la messagerie électronique. Comment les propriétaires d’entreprises peuvent-ils donc se protéger contre les attaques par e-mails ?

Les entreprises peuvent soit acheter directement des solutions de cybersécurité, soit faire appel à un fournisseur de services managés (MSP) pour s’occuper de la cybersécurité. Si la décision est prise de gérer la cybersécurité en interne, il est essentiel d’adopter une stratégie de défense en profondeur et de mettre en place plusieurs niveaux de protection.

Si une solution de cybersécurité ne parvient pas à bloquer une menace, d’autres couches empêcheront les attaques lancées via le web de réussir.

De nombreuses entreprises ont adopté Office 365 et l’utilisent pour la messagerie électronique. Microsoft inclut un niveau de base de protection des e-mails pour Office 365 en standard : la protection en ligne d’Exchange (EOP ou Exchange Online Protection).

L’EOP constitue la première couche de protection contre les attaques de phishing, les malwares et le spam, mais l’EOP ne suffit pas à elle seule à bloquer les attaques de phishing sophistiquées, les attaques BEC et les menaces de malwares du type « zero day ».

Une couche de protection supplémentaire est donc nécessaire.

Protection avancée contre le phishing et les attaques BEC ou arnaques au président

TitanHQ a développé une solution antispam avancée – SpamTitan – qui fournit une couche de protection supplémentaire contre les menaces lancées via la messagerie électronique.

Pour se protéger contre les menaces de malwares connus, TitanHQ utilise un double anti-virus. Toutefois, de nouvelles variantes de malwares sont constamment mises sur le marché. Avant que les moteurs antivirus puissent bloquer les nouvelles menaces, celles-ci doivent être identifiées et la signature des malware est alors ajoutée aux définitions de virus du moteur antivirus. En attendant, les menaces ne seront pas identifiées comme malveillantes et seront transmises dans les boîtes de réception de vos employés.

Pour améliorer la protection contre les menaces du type « zero day », TitanHQ utilise le sandboxing. Lorsqu’une pièce jointe suspecte ou inconnue est reçue, elle est envoyée dans la sandbox où elle est soumise à une analyse approfondie pour identifier les rappels du centre de commande et de contrôle et les actions potentiellement malveillantes.

Les comptes Office 365 sont ciblés par les cybercriminels et leurs nouvelles campagnes de phishing sont testées par rapport aux protections d’Office 365 pour s’assurer que les e-mails sont bien délivrés.

Une étude précédente a montré que 25 % des e-mails de phishing sont envoyés dans les boîtes de réception d’Office 365.

Pour s’assurer de la détection des menaces de phishing qui ne seraient pas autrement bloquées par l’EOP, SpamTitan utilise une série de techniques de détection avancées :

  • Multiples listes de trous noirs en temps réel et des flux de renseignements sur les menaces
  • Analyse de messages à plusieurs niveaux
  • SURBL (des listes de sites web qui sont apparus dans des messages non sollicités)
  • Analyse bayésienne
  • Greylisting
  • Etc.

La protection contre les attaques par usurpation d’identité et l’usurpation d’identité via les e-mails est assurée par le Sender Policy Framework et la DMARC

Tous les e-mails sortants sont scannés pour identifier les compromissions potentielles des comptes de messagerie électronique.

SpamTitan est une solution de sécurité complète qui protège votre entreprise, vos employés et vos clients contre les attaques lancées via les e-mails. Avec SpamTitan, vous pouvez adopter une approche par couches pour la sécurité des e-mails à un coût très faible par utilisateur.

Si vous voulez vous assurer que votre entreprise soit protégée contre les coûteuses attaques lancées via les e-mails, appelez l’équipe de TitanHQ dès aujourd’hui.

Nouvelle campagne de propagation du cheval de Troie bancaire Ursnif

Nouvelle campagne de propagation du cheval de Troie bancaire Ursnif

Une nouvelle campagne utilisant le cheval de Troie bancaire dénommé Ursnif a été identifiée. Les pirates derrière cette campagne utilisent une nouvelle tactique pour diffuser le malware plus rapidement.

Le cheval de Troie bancaire Ursnif est l’un des chevaux de Troie les plus souvent signalés.

Comme les autres chevaux de Troie bancaires, son but est de voler des informations d’identification telles que les identifiants de connexion aux sites web bancaires, les coordonnées bancaires des entreprises et les informations relatives aux cartes de crédit. Les pirates peuvent ensuite utiliser les données volées pour effectuer des transactions financières.

Il n’est pas rare que les comptes soient vidés avant que les transactions ne soient découvertes, après quoi l’argent est retiré par les pirates et le compte fermé. Souvent, il est impossible de recouvrer les fonds volés.

L’infection entraîne le vol d’un large éventail de données sensibles par le malware, lequel saisira ensuite les informations d’identification au fur et à mesure qu’elles seront saisies dans un navigateur.

Ursnif effectue également des captures d’écran de l’appareil infecté et enregistre les frappes au clavier. Les informations d’identification vont alors être partagées avec le serveur C2 du pirate, à l’insu de la victime.

Les chevaux de Troie bancaires peuvent être mis en place de plusieurs façons. Ils sont souvent installés sur des sites web où ils sont téléchargés lors d’attaques par drive-by. Le trafic est envoyé vers les sites web malveillants par le biais de campagnes de publicités malveillantes ou de spams contenant des hyperliens.

Les sites web légitimes sont compromis par des méthodes par bruteforce, et des kits d’exploitation peuvent être installés sur les sites visités par les utilisateurs qui ne maintiennent pas leurs logiciels à jour. Dans de nombreux cas, les logiciels sont cachés dans des pièces jointes et partagés à l’aide de spams.

Le spam a déjà été utilisé pour partager le cheval de Troie bancaire Ursnif. La dernière campagne est similaire, mais elle fait aussi appel à une nouvelle tactique pour augmenter les risques d’infection et pour propager les infections plus rapidement et plus largement. Les institutions financières ont été la principale cible d’Ursnif, mais grâce à la nouvelle méthode qu’il utilise, les attaques sont beaucoup plus répandues.

Ursnif va d’abord scanner la liste de contacts de l’utilisateur et envoyer des e-mails de spear phishing à chacun de ses contacts. Étant donné que les messages proviennent d’un compte de messagerie électronique de confiance, les chances que les messages soient ouverts sont considérablement accrues.

Le simple fait d’ouvrir un e-mail n’entraînera pas d’infection. Pour que cela se produise, le destinataire doit cliquer sur la pièce qui y est jointe. Et là encore, comme le message provient d’une personne de confiance, il est fort probable que la victime le fasse.

Les pirates derrière cette dernière campagne ont une autre astuce pour faire en sorte que leurs messages semblent plus légitimes et pour s’assurer que leur charge utile soit lancée. Les e-mails de spear phishing contiennent des fils de messages qui font suite à des communications que la victime a engagées avec leurs contacts, et contiennent les détails concernant les échanges antérieurs.

Le message inclut une courte ligne de texte pour inciter le destinataire à ouvrir la pièce jointe qui est un document Word comprenant une macro malveillante. Cette macro doit être autorisée à s’exécuter, car les macros ne sont pas généralement configurées pour s’exécuter automatiquement. Si la victime active la macro, celle-ci va lancer des commandes PowerShell, téléchargeant le cheval de Troie. Ursnif commence alors à enregistrer l’activité sur le dispositif infecté et envoie d’autres e-mails de spear phishing aux contacts de la nouvelle victime.

Il ne s’agit pas d’une tactique originale, mais elle est nouvelle pour Ursnif, et il est probable que les infections vont se propager beaucoup plus rapidement. En outre, le malware utilise un certain nombre de tactiques supplémentaires pour contourner les systèmes de détection de malwares, ce qui lui permet de voler des informations et de vider les comptes bancaires avant que l’infection ne soit découverte. De plus, le cheval de Troie peut s’effacer de lui-même une fois qu’il s’est exécuté.

Les malwares sont en constante évolution et de nouvelles tactiques sont constamment créées pour augmenter la probabilité d’infection. La campagne la plus récente montre à quel point il est important de bloquer les attaques lancées via la messagerie électronique avant qu’elles n’atteignent la boîte de réception des utilisateurs finaux.

Si vous utilisez un filtre antispam avancé comme SpamTitan, les e-mails malveillants peuvent être bloqués pour les empêcher d’atteindre les boîtes de réception des utilisateurs finaux, ce qui réduit considérablement le risque que représentent les infections par les malwares.

Coronavirus : une campagne de phishing répand le cheval de Troie Emotet

Coronavirus : une campagne de phishing répand le cheval de Troie Emotet

Une nouvelle campagne de phishing à base de coronavirus a été détectée. Elle utilise le coronavirus pour effrayer les utilisateurs et répandre le cheval de Troie Emotet.

L’Organisation mondiale de la santé a déclaré que l’épidémie de coronavirus de 2019, ou CoVid-19 était une urgence mondiale. Le nombre de cas a été multiplié par dix au cours de la semaine dernière, avec près de 90 000 cas confirmés en Chine et plus de 10 000 ailleurs dans le monde.

Il n’est donc pas surprenant que les cybercriminels tirent profit de l’inquiétude inhérente à cette épidémie et l’utilisent comme leurre dans une campagne de spam. Leur but étant d’effrayer les gens et de les inciter à ouvrir une pièce jointe à un e-mail et à autoriser l’exécution de son contenu.

La nouvelle campagne de phishing du coronavirus utilise un faux rapport sur l’épidémie pour inciter les destinataires des e-mails à ouvrir un document qui détaille les mesures à prendre pour prévenir l’infection. Ironiquement, en prenant les mesures détaillées dans l’e-mail, les victimes téléchargent un virus appelé Emotet.

La campagne de phishing du coronavirus a été identifiée par les chercheurs d’IBM X-Force. Elle vise les utilisateurs dans différentes préfectures japonaises et met en garde contre une augmentation du nombre de cas de coronavirus confirmés localement.

Les e-mails comprennent une pièce jointe au format Word contenant la notification ainsi que les mesures préventives à prendre. Si la victime ouvre la pièce jointe, elle est invitée à activer son contenu pour pouvoir lire le document. Cette action lancera le processus de téléchargement du cheval de Troie Emotet.

Emotet est également un téléchargeur d’autres variantes de malwares, d’autres types de chevaux de Troie bancaires et de ransomwares. Il peut envoyer des copies de lui-même aux contacts des victimes et infecter les appareils qu’ils utilisent.

Pour plus de crédibilité, les pirates derrière Emotet font croire que les e-mails ont été envoyés par un prestataire de services d’aide aux handicapés au Japon. Certains des messages comportent l’adresse correcte en bas de page.

À mesure que le coronavirus se répand et que de nouveaux cas sont signalés, il est probable que les pirates étendront cette campagne et commenceront à cibler de nombreux autres pays en utilisant des e-mails dans différentes langues. Le laboratoire Kaspersky a également déclaré qu’il a identifié des campagnes de spam liées au coronavirus et utilisant une variété de pièces jointes à des e-mails pour installer des malwares.

Les entreprises peuvent se protéger contre Emotet – l’une des variantes de malwares les plus dangereuses actuellement utilisées – en mettant en œuvre une solution de filtrage du spam telle que SpamTitan. Celle-ci intègre une sandbox où les documents malveillants peuvent être analysés en toute sécurité pour vérifier la présence d’actions malveillantes.

Pour plus d’informations sur la protection de votre système de messagerie électronique, contactez TitanHQ dès aujourd’hui.

Le RGPD, la conservation et l’archivage des emails

Le RGPD, la conservation et l’archivage des emails

Dans ce dossier, nous allons vous expliquer comment le RGPD, ou Règlement Général sur la Protection des Données, s’applique à la conservation et à l’archivage des e-mails. Nous allons également voir comment l’archivage des e-mails peut vous aider à vous conformer au RGPD.

Qu’est-ce que le RGPD ?

Le RGPD de l’Union européenne (UE) a introduit de nouvelles exigences pour les entreprises le 25 mai 2018. À compter de cette date, les entreprises qui collectent ou traitent les données personnelles des citoyens de l’UE sont tenues de mettre en place des mesures pour protéger ces informations. Le RGPD a également donné aux citoyens de l’UE de nouveaux droits sur leurs données personnelles.

A qui s’applique-t-il ?

Le RGPD s’applique aux données personnelles sous toutes leurs formes, quel que soit l’endroit où elles sont stockées. Cela signifie que les données personnelles contenues dans les comptes de messagerie électronique sont également couvertes par cette réglementation.

Les boîtes de réception et les dossiers de messagerie électronique peuvent contenir une multitude de données personnelles et ces informations sont soumises aux exigences strictes du RGPD en matière de confidentialité et de sécurité.

Archivage des emails et conformité RGPD

Les données de la messagerie électronique doivent être conservées pour se conformer aux lois du pays ou de l’État dans lequel votre entreprise exerce ses activités et pour respecter la législation spécifique à votre secteur d’activité.

Le RGPD a également des implications sur la conservation des e-mails. Le RGPD n’impose aucune durée minimale ou maximale en ce qui concerne leur conservation.

Pourtant, cette réglementation exige que les données personnelles soient conservées sous une forme permettant d’identifier un individu pendant une durée qui n’excède pas celle nécessaire à la réalisation des objectifs pour lesquels les données ont été collectées ou traitées.

Le RGPD autorise la conservation des données personnelles, y compris les données de la messagerie électronique, à condition que les informations soient traitées à des fins d’archivage.

Le RGPD oblige les entreprises à mettre en œuvre des mesures de sécurité pour garantir la protection des données personnelles.

Selon l’article 5(f), les données personnelles doivent être protégées « contre la perte, la destruction et la détérioration accidentelles, en utilisant les mesures techniques ou organisationnelles appropriées ».

Le moyen le plus simple de garantir la protection des données de la messagerie électronique est d’utiliser le chiffrement et le stockage des e-mails dans un environnement sûr et sécurisé.

Ceci, afin de protéger les utilisateurs des accès non autorisé à leurs comptes de messageries et pour éviter la suppression accidentelle et l’altération des données. Le moyen le plus simple d’y parvenir est d’utiliser une solution d’archivage des e-mails.

Archivage et sauvegarde : quelles différences ?

Il importe d’expliquer la différence entre l’archivage et la sauvegarde des e-mails. En effet, si les deux peuvent être utilisées pour stocker les messages, il existe des différences importantes.

Une sauvegarde est un dépôt temporaire de données de la messagerie électronique pour garantir la récupération des e-mails en cas de perte de données. En général, les données ne sont sauvegardées que pour une durée limitée, souvent jusqu’à ce qu’une nouvelle sauvegarde soit créée. Cette solution permet de restaurer le service de messagerie ou les données d’un compte de messagerie à un moment précis.

L’archivage des e-mails, par contre, sert au stockage sécurisé et à long terme des e-mails. Elle permet de rechercher et de récupérer rapidement les messages électroniques en cas de besoin.

Comment mettre en place une solution d’archivage RGPD ?

De nombreuses entreprises utilisent déjà une solution d’archivage des e-mails pour se conformer aux réglementations de l’État, du gouvernement fédéral ou du secteur dans lequel elles interviennent.

L’archivage des e-mails est également très utile pour l’eDiscovery et le traitement des plaintes des clients. De plus, l’archivage peut être utilisé ou pour éviter la perte de données pour pouvoir les récupérer en cas de sinistre.

Une solution d’archivage des e-mails est importante pour la conformité au RGPD, car elle permet de stocker les données de la messagerie électronique en toute sécurité, tout en évitant la perte de données et les accès non autorisés aux comptes de messagerie électronique. Elle permet également de retrouver, de récupérer ou de supprimer rapidement les données personnelles contenues dans les e-mails, en toute sécurité.

ArcTitan, la solution d’archivage sécurisé des e-mails de TitanHQ, est la solution d’archivage idéale pour la conformité au RGPD. ArcTitan comprend un chiffrement de bout en bout des données de la messagerie électronique et des contrôles d’accès – y compris les contrôles basés sur les rôles – pour garantir que les données de messagerie électronique sont protégées contre les accès non autorisés. De plus, ArcTitan crée un enregistrement inviolable de toutes les données de messagerie pendant la durée de votre politique de conservation des données de la messagerie électronique.

Au cas où vous devrez retrouver des e-mails spécifiques, l’archive peut être consultée et les messages peuvent être récupérés rapidement et facilement. C’est par exemple le cas lorsqu’un citoyen de l’UE demande à accéder à ses données personnelles ou lorsqu’un individu demande la suppression de ses données personnelles selon les normes du RGPD.

Pour plus d’informations sur ArcTitan, contactez l’équipe de TitanHQ dès aujourd’hui.