Sécurité des emails

Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.

La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.

Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.

1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails

Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.

2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)

Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.

3. Installez un logiciel antivirus sur chaque ordinateur

Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.

4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur

Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.

5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes

Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.

6. Pensez au chiffrement des e-mails sensibles

Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.

7. N’utilisez pas votre adresse électronique dans les lieux publics

Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.

8. Ne divulguez pas vos informations sensibles dans vos e-mails

Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.

9. Ne répondez pas aux spams ou aux tentatives de phishing

Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.

10. Faites attention au WiFi public

Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.

Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.

11. Formez vos employés

Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.

Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan

L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.

Comment identifier les mails frauduleux ?

Voulez-vous aider vos employés à identifier les mails frauduleux afin qu’ils cessent de divulguer leurs identifiants avec leurs mots de passe sur des sites d’hameçonnage et de télécharger par inadvertance des logiciels malveillants sur leurs ordinateurs ? Dans cet article, nous vous présenterons quelques signes caractéristiques des mails frauduleux opérant par hameçonnage que tout le monde devrait savoir identifier pour qu’à l’ouverture de chaque mail, vos employés soient capables de déterminer si son contenu est légitime ou s’il est dangereux, s’il vient d’un pirate se faisant passer pour un membre de l’entreprise ou s’il présente une menace de sécurité pour le réseau informatique.

Quelles sont les menaces envoyées par mail ?

C’est par les mails que les cybercriminels font le plus de dégâts dans la cyber-sécurité de l’entreprise : on estime que 91% des cyberattaques commencent avec un mail d’hameçonnage. L’hameçonnage (ou le « phishing », en anglais) est le nom qu’on donne à une tentative d’obtention des données sensibles par le biais d’une imposture : un cyber-pirate se fera ainsi passer pour une compagnie fiable afin d’obtenir les données qui l’intéressent. L’hameçonnage peut s’opérer par téléphone, par SMS, par le biais des réseaux sociaux ou par message instantané, mais le plus souvent, c’est par mail. L’hameçonnage consiste alors à appeler l’utilisateur à télécharger sur son ordinateur des dossiers malicieux contenant un logiciel malveillant ou un rançongiciel. Une réponse à l’hameçonnage suffit pour que le cybercriminel obtienne les codes d’accès aux comptes de messageries et aux services du cloud, lui permettant de télécharger toutes les données sensibles qu’il désire ainsi que la mainmise sur le réseau de l’entreprise, ce qui lui permettra de le compromettre largement.

Si vous avez installé une puissante protection de sécurisation email, la plupart des mails d’hameçonnage et des autres menaces par courriel seront bloquées, mais aucun programme de sécurité email ne vous offrira une protection complète. Il est donc essentiel que chaque utilisateur apprenne à identifier les mails frauduleux et comment réagir en cas de réception d’un tel mail.

Les employés doivent recevoir une formation en sécurité informatique

Dans certaines entreprises, la formation en sécurité informatique est obligatoire : il faut que les employés soient capables d’identifier les mails frauduleux. Aux États-Unis, par exemple, il est rendu obligatoire de suivre une formation en sécurité informatique régulièrement par la Health Insurance Portability Act (ou « HIPAA » : la loi votée par le Congrès des États-Unis en 1996 concernant la santé et l’assurance maladie). Tous les organismes de santé doivent s’assurer que leurs employés ont appris à reconnaître un mail d’hameçonnage.

Il est fortement recommandé aux compagnies qui n’y sont pas contraintes par la loi de penser à la formation en sécurité informatique : on ne peut en effet pas s’attendre à ce que les employés sachent faire la différence entre un mail fiable et un mail frauduleux s’ils ne connaissent pas les signes distinctifs. En instaurant régulièrement une formation en sécurité informatique en entreprise, vous vous assurez que vos employés ne tomberont pas dans le piège des cybercriminels, ce qui vous protégera de la violation des données.

Comment identifier les mails frauduleux ?

Les cybercriminels changent régulièrement de tactique pour contourner les systèmes de sécurité et tromper les utilisateurs afin d’obtenir de leur part des données personnelles ou l’installation d’un logiciel malveillant sur leur système. L’aspect des mails frauduleux et le leurre de l’hameçonnage change régulièrement, mais il y a des points communs dans ces arnaques, que nous vous détaillons ci-après. Notez qu’un mail frauduleux peut utiliser plusieurs de ces techniques dans le même message.

Gardez à l’esprit que ce n’est pas parce qu’il semble avoir été envoyé par une source fiable, une personne de confiance ou une entreprise célèbre avec le logo correspondant que le mail est authentique. Vous devez malgré tout contrôler soigneusement le message avant d’y répondre ou de passer à l’action qu’il vous demande.

Urgence

Les mails frauduleux et l’hameçonnage vous alertent la plupart du temps sur une situation urgente. Les cybercriminels veulent que vous agissiez rapidement, sans réfléchir, car plus vous vous posez de questions, plus vous vous avez de chances de vous rendre compte que le mail vous mène à une arnaque.

Menaces

Les mails frauduleux et l’hameçonnage vous menacent de terribles conséquences si vous ne faites rien : votre compte sera clôturé, vous perdrez l’accès à un service, vous devrez payer des frais, vous serez arrêté par la police… voilà autant de menaces récurrentes vous poussant à agir vite selon les instructions données dans le mail frauduleux.

Récompenses

Les cybercriminels parlent régulièrement d’occasions uniques, de prix défiant toute concurrence ou de récompenses pour encourager leurs cibles à les recontacter ou à visiter leur site internet. Une offre trop belle pour être honnête comme la promesse d’un iPhone neuf pour 100€ ou un prix dans un jeu auquel vous n’avez jamais participé est une ruse courante incitant les utilisateurs à cliquer sur un lien malveillant.

Demande d’informations personnelles

Le moyen le plus facile permettant d’obtenir des informations sensibles est encore de les demander ! Si cela vous arrive, vous devez prendre un moment pour réfléchir et déterminer si la demande de communiquer vos informations personnelles par mail est justifiée. Assurez-vous notamment que l’adresse mail – et pas simplement le nom de l’expéditeur indiqué en tête du mail – est valide, et essayez de lui téléphoner pour qu’il confirme que c’est bien lui qui a besoin de vos informations ou que vous changiez votre moyen de paiement. Attention ! N’utilisez surtout pas le numéro de téléphone inscrit dans l’email !

Lien hypertexte ou hyperlien

Les hyperliens sont souvent utilisés par les cybercriminels pour franchir les défenses de sécurité du système et rediriger les utilisateurs vers des sites frauduleux. L’adresse URL est la plupart du temps dissimulée par un texte alléchant, mais si vous placez le curseur de votre souris sur le lien (sans cliquer), vous pourrez voir apparaître l’adresse vers laquelle vous serez redirigé. Les raccourcis URL permettent de dissimuler la véritable destination de l’adresse URL hameçon. Il est aussi fort probable que vous passiez par plusieurs pages avant d’arriver sur le site internet frauduleux. Assurez-vous que l’adresse internet des sites que vous visitez est authentique ; en cas de doute, ne cliquez pas sur les hyperliens que vous lisez dans les mails suspects.

Pièces jointes

Les pièces jointes portent généralement une double extension pour sembler légitimes (.doc.exe par exemple). La simple ouverture de ces pièces jointes suffit à installer un logiciel malveillant sur l’ordinateur. Les cybercriminels emploient souvent des macros contenant certains codes qui téléchargeront eux aussi des logiciels malveillants. Pensez à scanner avec un antivirus les pièces jointes avant de les ouvrir et n’utilisez pas leur contenu à moins d’être 100% sûr qu’il est fiable. Considérez toujours comme suspects des pièces jointes au format étrange ou inhabituel avec une extension suspecte (comme les .zip, .scr, .js, .exe, .vbs, .bat, .com, .msi, .jse, .lnk, .vb etc.).

Adresses mails étranges ou noms de domaines bizarres

Dans les mails frauduleux, les noms affichés et les adresses mails leur correspondant sont souvent très différents : vérifiez scrupuleusement l’adresse mail utilisée. Les entreprises ne se servent pas de domaines de messagerie publique (la partie écrite après le @) comme Gmail. Assurez-vous que le domaine est bien celui utilisé par la compagnie (par exemple : paypal.com est authentique, mais pay-pal.com ne l’est pas !). Vérifiez aussi que le nom de domaine est orthographié correctement, sans lettre manquante ou supplémentaire. Recherchez une substitution potentielle de caractère comme un « rn » à la place d’un « m », un zéro à la place d’un « o » ou encore un « 1 » à la place d’un « I ».

Orthographe et grammaire incorrectes

Les cyber-pirates sont bons en piratage, mais pas toujours en orthographe ! La plupart ne parlent pas français couramment, alors ils font souvent des fautes d’orthographe ou des erreurs de grammaire. Ces fautes sont parfois délibérées, leur permettant de s’assurer que seules les personnes susceptibles de se faire duper à la prochaine étape vont répondre à leur mail d’hameçonnage.

Requêtes étranges

Les mails frauduleux tentent souvent de pousser leurs cibles de à une action ordinaire, comme aider un collègue ou le patron en achetant une carte cadeau. Mais toutes les requêtes s’inscrivant hors du cadre strict du travail comme celle-ci doivent faire l’objet d’une vérification avec la personne concernée, simplement via un rapide coup de téléphone. Attention à ne pas appeler le numéro figurant dans l’email frauduleux !

Salutations et tons de message inhabituels

La manière dont le message est adressé est révélateur de son authenticité : la plupart des emails d’entreprise s’adressent à leur destinataire par leur nom. Si Netflix vous envoie un mail en vous appelant « cher client », vous pouvez être sûr que ce sera de l’hameçonnage. Les cybercriminels ne connaissent sans doute pas le ton des mails habituellement envoyés quand ils imitent les mails professionnels des grandes entreprises : ils peuvent écrire de manière trop familière, ou à l’inverse, trop formelle.

Bloquez davantage de menaces par mail avec un système de protection de messagerie avancé

La plupart des mails frauduleux ou mails d’hameçonnage sont très élaborés et très difficiles à distinguer des mails authentiques, même par les employés entraînés à faire la différence ; les messages peuvent être envoyés par des comptes de messagerie fiables qui ont été compromis, des fils de discussions qui ont été piratés et comporter des logos d’entreprises usurpés. Entraîner les employés à identifier les mails frauduleux est important, mais vous aurez aussi besoin d’installer une solution de filtrage anti-spam avancée pour vous assurer que la majorité de ces mails indésirables sont bloqués et n’atteignent pas les boîtes de réception.

Si vous voulez renforcer vos défenses contre ces cyber-attaques par email, contactez l’équipe de TitanHQ et demandez-leur des renseignements sur SpamTitan, une puissante solution de protection des emails contre l’hameçonnage, simple à utiliser et garantie zéro menace. De plus, SpamTitan offre l’un des meilleurs rapports qualité-prix sur le marché pour tous les types d’entreprise.

Deux Nouveaux Rançongiciels RAAS apparaissent : BlackMatter et Haron

Suite à différentes attaques des infrastructures primordiales aux États-Unis par rançongiciels, plusieurs opérations de piratage RAAS ont cessé de faire parler d’elles : leurs offensives avaient attiré l’attention de nombreux gangs de cyber-pirates dont certains ont répondu soit par l’installation de nouvelles restrictions sur le type de mécanismes que leurs logiciels malveillants pouvaient cibler, soit par une cessation d’activité définitive et le rendu des clefs de chiffrement permettant à leurs victimes de retrouver leurs données, soit encore en disparaissant tout simplement d’internet.

Après avoir lancé une cyberattaque par rançongiciel contre Colonial Pipeline en mai 2021, le groupe de pirates DarkSide a ainsi disparu de la toile. Le gang très actif qui opérait dans le même genre, REvil, s’est lui aussi volatilisé sans un mot ; il s’était fait connaître pour sa cyberattaque de JBS Foods, qui avait provoqué la fermeture temporaire de deux usines de préparation de viande aux États-Unis, et plus récemment pour son offensive contre Kaseya et 60 de ses clients, la plupart fournisseurs de services, ce qui entraîna des dommages pour les 1500 entreprises affiliées en aval. Peu après ces attaques, le groupe a disparu sans laisser de trace.

Puis il y eut Avaddon, un autre groupe cyber-pirate très prolifique : après la cyberattaque de Colonial Pipeline par DarkSide, les gérants d’Avaddon et de REvil ont annoncé qu’ils ne s’en prendraient plus aux infrastructures essentielles ni aux services de soin. Avaddon donna ainsi les clefs de chiffrement permettant à 2 934 victimes de se rétablir avant de, semble-t-il, se retirer du monde des malfrats au rançongiciel. Les forums de cyber-pirates populaires ont annoncé leur décision de s’éloigner du rançongiciel, allant jusqu’à bannir leurs auteurs desdits forums.

Après ces assauts sur les infrastructures primordiales, le gouvernement des États-Unis a pris plusieurs mesures visant à démanteler les gangs au rançongiciel de manière plus efficace et a demandé à la Russie d’agir de son côté pour arrêter les cybercriminels opérant sur son territoire. Le torchon brûle, et les opérations RAAS sont maintenant sous étroite surveillance.

L’intervention des agences gouvernementales dans le démantèlement de ces opérations RAAS a fait l’objet d’importantes spéculations, aucune n’ayant déclaré officiellement son implication dans le processus ; il n’y a donc aucun moyen de savoir si le gouvernement a pris ou non des mesures en ce sens. Il est possible que ce soit fait dans le plus grand secret.

S’il serait rassurant de considérer comme définitives ces cessations d’activité des gangs au rançongiciels, il faut pourtant dire que c’est très improbable : il est en effet fréquent pour ces cybercriminels RAAS de se faire oublier pour un temps après des attaques d’une telle ampleur, surtout maintenant que les gouvernements concentrent toute leur attention à combattre les rançongiciels. On peut donc penser que ces cyber-pirates se contentent que faire une pause avant un grand retour ; ce serait encore plus vrai pour les cyber-pirates champions du RAAS. Il est d’ailleurs possible qu’ils aient déjà recommencé leurs activités.

Deux nouveaux groupes RAAS ont fait leur apparition ce mois-ci : Haron et BlackMatter, que les compagnies enquêtant contre la cybercriminalité ont déjà dans le collimateur. Plusieurs ont d’ailleurs rapporté cette semaine avoir identifié des connexions avec des opérations RAAS qui s’étaient fait oublier ces derniers temps : Avaddon, REvil et DarkSide.

Si aucune preuve tangible n’a été apportée quant à situation exacte, on a observé de nombreuses similarités laissant à penser que soit les groupes Avaddon, REvil et DarkSide se sont reformés, soit les filiales de ces cyber-pirates ont pris leur indépendance et passent à l’action, soit quelques membres des opérations RAAS en cessation d’activité ont rejoint Haron et BlackMatter à plus ou moins forte implication.

Malgré l’interdiction des forums de faire la promotion des opérations RAAS, BlackMatter a fait sa publicité sur des forums cybercriminels de langue russe, contournant la règle en ne mentionnant jamais le terme d’opération RAAS. Un utilisateur nommé « BlackMatter » a créé un compte le 19 juillet sur deux forums cybercriminels, XXS et Exploit, pour demander de l’aide : il cherchait à accéder aux réseaux d’entreprises américaines, britanniques, australiennes ou canadiennes générant plus de 100 millions de dollars de revenu annuel. Ils ont aussi mentionné qu’ils n’achèteraient pas d’accès aux institutions nationales ni au secteur de la santé, ce qu’avaient déclaré REvil et Avaddon après la cyberattaque de Colonial Pipeline.

Le cyber-pirate BlackMatter a aussi créé un compte Escrow (utilisé normalement en cas de litige lié à un paiement) et y a déposé 120 000 dollars, une somme non négligeable. Le groupe offre entre 3 000 et 100 000 dollars en échange d’un code d’accès ou d’une part de rançon générée en échange d’un accès. Les agents BlackMatter déclarent que leurs opérations incluent les meilleurs éléments de DarkSide, REvil et LockBit, trois filiales qui, selon les estimations, auraient agi depuis la Russie.

Les entreprises spécialisées en cyber-sécurité ont observé des points communs entre BlackMatter, REvil et DarkSide : Recorded Future a ainsi déclaré que BlackMatter succédait à DarkSide et REvil, mais sans preuve solide. Par exemple, BlackMatter ressemble beaucoup à BlackLivesMatter, nom figurant dans la base de registre Windows et réutilisé frauduleusement par REvil. Mandiant rapporte avoir trouvé la preuve établissant qu’au moins un membre de l’opération DarkSide était impliqué dans BlackMatter, même s’il est possible que cet individu soit un simple adhérant ayant quitté le navire quand BlackMatter s’est fait oublier.

S2W Lab a découvert des similarités entre les rançongiciels Haron et Avaddon, en particulier dans un texte copié-collé à de nombreuses reprises, reprenant les mêmes termes dans la forme et le fond sur divers sites commerçants, les mêmes structures de violation des données et des segments JavaScript identiques dans les espaces de chat. Toutefois, si le cyber-groupe Avaddon a développé son propre rançongiciel, Haron opère en se basant sur le rançongiciel Thanos.

Ces similitudes ne sont peut-être qu’une coïncidence ; il est aussi possible que les cyber-pirates aient gagné du temps en volant le contenu et la codification qui ont été créés par d’autres. Il y a des différences notables entre les deux rançongiciels sur plusieurs points, et aucune preuve n’atteste à ce jour qu’Avaddon et Haron sont le même cybercriminel.

Les enquêteurs poursuivent leurs investigations sur les nouveaux groupes, mais qu’importe l’identité du cyber-pirate, le but semble être toujours le même : les deux rançongiciels ciblent les compagnies à très gros budget, et si les opérations RAAS qui ont cessé de faire parler d’elles ne refont pas surface, il y aura de nombreuses filiales en quête d’une nouvelle opération RAAS à rejoindre.

Ces deux opérations RAAS pourraient donc totalement combler le vide laissé par tous les gangs d’escrocs dans le style d’Avaddon, REvil et DarkSide, et les attaques par rançongiciel se poursuivraient au niveau de celles menées en mai 2021. Ce qui est certain, c’est que la menace du rançongiciel est loin de disparaître.

La Cyberattaque de Colonial Pipeline est due à un Mot de Passe compromis

En avril 2021, les cyber-pirates ont accédé au réseau de Colonial Pipeline et y ont déployé un rançongiciel qui a provoqué une coupure dans le système des pipelines délivrant le carburant sur la Côte Est des États-Unis. Cette menace planant sur les provisions de fuel a généré la panique chez les habitants de la région, qui se sont précipités pour en acheter de peur d’en manquer, ce qui a conduit à la pénurie. En conséquence, les prix de l’essence ont atteint un montant record sur les six années précédentes, et les réserves de carburant ont chuté de 4,6 millions de barils.

On a tenu pour responsable de ce piratage le RAAS DarkSide, qui a depuis cessé son activité ; peu avant cela, Colonial Pipeline avait payé une rançon de 4,4 millions de dollars pour la clef de déchiffrement de leurs fichiers dérobés et cryptés par ces cyber-pirates. La décision de payer la rançon fut prise à cause de la menace de manquer d’essence. Colonial Pipeline avait en effet fourni 45% de carburant à la Côte Est, et si payer ces cybercriminels fut un choix difficile, la compagnie s’y résigna devant la menace de manquer d’approvisionnement et surtout l’estimation de tout le temps qu’il lui faudrait pour remettre son système en ordre sans la clef de chiffrement de ses fichiers cryptés.

Une attaque aussi importante d’une compagnie à l’infrastructure essentielle aurait dû être extrêmement difficile à lancer ; toutefois, une enquête menée sur cette cyberattaque a révélé que l’accès au système informatique de Colonial Pipeline n’aurait pas pu être plus simple. Les cyber-pirates ont en effet utilisé un mot de passe compromis pour y accéder à distance, ce compte n’étant pas protégé par une authentification à facteurs multiples.

D’après Charles Carmakal, vice-président de l’entreprise de cyber-sécurité Mandiant chargée de cette enquête, le mot de passe était celui d’un compte en réseau privé virtuel. Ce compte n’était pas en service, mais il restait malgré tout possible de s’y connecter pour accéder au réseau professionnel de Colonial Pipeline.

Personne ne sait comment les cyber-pirates ont obtenu le mot de passe de ce compte ; il a depuis été retrouvé dans une base de données de mots de passe violés qui a fuité sur le Dark Web. Il est possible qu’un individu ait utilisé un mot de passe pour ce compte qui était déjà choisi pour protéger un autre compte où il aurait été violé. Il est très courant que les mots de passe collectés par violation des données soient utilisés de force au cours d’une cyberattaque sur un système ciblé ; ils peuvent aussi être dérobés au cours d’une attaque par hameçonnage email.

L’entreprise Mandiant a cherché des éléments de preuve sur la manière dont les cybercriminels ont obtenu ce mot de passe. Les enquêteurs n’ont trouvé aucun signe d’attaque avant le 29 avril 2021, pas plus que de trace de hameçonnage. Il est possible qu’on ne découvre jamais comment ce mot de passe et le compte associé ont été ciblés.

Ce qui est certain, en revanche, c’est que la cyberattaque aurait facilement pu être évitée si les mesures de sécurités informatiques recommandées avaient été respectées, comme la vérification des comptes utilisateurs et la fermeture de ceux qui n’étaient plus en service, la mise en place de mots de passe uniques et complexes pour chacun de ces comptes, l’implémentation d’une authentification à multi-facteurs pour empêcher l’utilisation des mots de passe corrompus et le choix d’une solution anti-spam efficace pour bloquer les tentatives de hameçonnage par email.

Exemples types d’emails de hameçonnage

Le hameçonnage est une technique de piratage évolutive, ce qui suppose un vrai défi pour les utilisateurs standards qui doivent rester très vigilants. Les cybercriminels jouent sur les désagréments qui peuvent survenir dans la vie quotidienne : les escroqueries par hameçonnage utilisent ainsi plusieurs méthodes frauduleuses au cours d’une seule attaque pirate, souvent par le biais d’un lien renvoyant à un site internet factice mais d’apparence fiable, pour tromper un maximum de clients. Quel que soit le message choisi pour « hameçonner » l’utilisateur, l’objectif est invariablement le même : vous convaincre de passer à l’action. Voici quelques exemples types d’emails de hameçonnage que des millions d’utilisateurs reçoivent en permanence :

  • Vous recevez un email de la part d’un site de e-commerce vous informant qu’un ou plusieurs produits ont été commandés depuis votre compte. On vous demande alors de composer un numéro prétendument « sécurisé » pour vérifier ces achats. Téléphonez-vous à ce numéro ?
  • Vous recevez un mail d’une grande entreprise commerciale vous informant que votre compte a été suspendu sous prétexte d’activités suspectes, et vous devez cliquer sur le lien fourni dans le mail pour mettre à jour vos informations clients. Cliquez-vous sur le lien ?
  • Vous recevez un mail d’un service de streaming auquel vous avez souscrit. L’email vous informe que la société rencontre des difficultés à traiter vos informations de paiement et vous presse de cliquer sur le lien suivant pour réenregistrer vos données bancaires. En tant qu’abonné, devriez-vous accéder à cette requête ?
  • Vous recevez un mail avec une facture en pièce jointe. Le texte vous remercie pour votre récent achat de 279,46€. L’entreprise s’excuse de vous écrire si vous avez déjà effectué votre paiement. Dans le cas contraire, il vous est possible de consulter la facture par un simple clic sur la facture jointe ou sur le lien noté dans le mail, vous disant que vous serez redirigé sur votre compte. Envisagez-vous de lire cette facture ?
  • Vous recevez un mail de votre équipe de maintenance informatique au travail vous demandant d’installer une mise à jour logicielle nécessaire pour sécuriser votre ordinateur contre une nouvelle attaque pirate récemment découverte. L’email contient une signature indiquant « votre équipe de maintenance informatique ». Installez-vous la mise à jour ?

Restez toujours sur vos gardes

Dans tous ces cas de figure, la bonne réponse était de cliquer sur le bouton SUPPRIMER ! Le problème, c’est que même si on peut douter de l’authenticité de ces messages, les utilisateurs cliquent sur les liens hameçons en se disant qu’il y a une chance infime que ces messages soient sérieux. Vous devriez toujours vérifier un mail demandant une action de votre part.

La meilleure façon de vérifier l’authenticité d’un mail bizarre est de se déconnecter de la messagerie avant de cliquer sur le lien fourni. Par exemple, vous pouvez vous assurer d’un problème sur votre compte client en vous connectant tout simplement à partir d’une nouvelle page de navigateur internet. Une fois connecté, le site commerçant vous informera aussitôt s’il y a un problème à résoudre sur votre compte. Si vous avez effectué un achat il y a quelques temps, il apparaîtra dans votre historique d’achats. Si vous n’avez jamais entendu parler de la compagnie qui vous envoie une facture, faites une rapide recherche internet à leur sujet, et contactez-les en leur répétant les informations reçues. Si vous recevez un mail signé de votre maintenance informatique, téléphonez-leur ou écrivez-leur un nouvel email pour leur demander confirmation. Sachez que dans la majorité des cas, le service informatique ne vous contactera jamais directement pour vous demander à vous de mettre votre ordinateur à jour, car c’est leur travail !

Ne cliquez jamais sur un lien intégré vous redirigeant sur un site internet très connu. Ouvrez une nouvelle page de navigateur web et visitez le dit-site. N’appelez jamais au numéro mentionné dans le mail. Allez sur le site internet de l’entreprise et trouvez le numéro de téléphone du service commercial ou commencez une session de chat. Vous ne devriez jamais non plus cliquer sur une pièce jointe sans être certain qu’il provient d’une source fiable et qu’il y a une raison à ce que vous la receviez. En d’autres termes, si vous pensez que l’email vous alerte sur un point légitime, considérez-le simplement comme une notification ; passez ensuite à l’action qui vous est demandée en dehors du mail, par vous-même sur votre navigateur internet.

La vérification de liaison

L’action type que les pirates informatiques attendent de votre part est le clic sur un lien bizarre ou frauduleux qu’il vous envoient. Si vous éprouvez l’envie de cliquer sur un lien intégré au mail plutôt que d’ouvrir une nouvelle page sur votre navigateur internet, vous devriez au moins prendre cette simple précaution : survolez un des liens, une image ou un bouton de navigation avec votre curseur de souris pour vous assurer que l’adresse correspond à celle où vous voulez vous rendre.

Les emails de hameçonnage utilisent généralement les mêmes noms d’entreprises

Les cybercriminels utilisent souvent les noms des entreprises célèbres, encore et toujours, car la plupart des gens possèdent un compte client internet chez une ou plusieurs de ces firmes. On peut citer notamment Microsoft, UPS, Apple, Fedex, Google, Amazon, Netflix… À cause de la fréquence des attaques engageant leur nom, la plupart de ces compagnies ont une page spécifiquement prévue pour aider les utilisateurs à vérifier l’authenticité des mails qu’ils reçoivent, en précisant bien clairement que jamais elles ne vous demanderont par courriel des éléments comme :

  • Communiquer votre carte de crédit,
  • Renseigner votre numéro de compte bancaire,
  • Donner le mot de passe de votre compte client,
  • Effectuer un paiement via une tierce personne ou un site e-commerce affilié.

Si vous avez cliqué sur un des liens frauduleux d’email ou une pièce jointe et vous rendez compte que vous avez été trompé, vous devriez prendre les mesures suivantes au plus vite :

  • Changez le mot de passe de votre compte client au cas où il aurait été relevé lors d’un accès via un lien frauduleux,
  • Effectuez un scan de détection des programmes malveillants sur votre ordinateur incluant la vérification des points d’entrées informatiques,
  • Contactez votre établissement financier si vous avez communiqué des informations de paiement.

En plus d’une solide méfiance et d’une cyber-hygiène, vous devriez envisager aussi l’utilisation d’un système de sécurisation avancé protégeant vos emails comme SpamTitan. Ce programme, fort de l’intelligence artificielle, fournit une protection optimale contre le hameçonnage, un double antivirus et un blocage du courrier indésirable et autres spams, pour ne citer que quelques fonctions. SpamTitan prend en charge l’authentification des mails que vous recevez en faisant le travail à votre place, avant que ces mails n’arrivent dans votre boîte de réception.

Exclaimer Mail Archiver n’est plus en service. Quelle est la meilleure alternative pour l’archivage d’e-mails ?

 

Si vous étiez client d’Exclaimer Mail Archiver, vous savez sûrement déjà que ce produit n’est plus en service depuis septembre 2021. L’archivage n’est désormais plus possible sur Exclaimer.

Quelle est la meilleure alternative pour l’archivage des e-mails ?

Vous devez être en quête d’une alternative à Exclaimer Mail Archiver. Une excellente option, récompensée pour sa qualité, s’offre à vous : l’archivage des e-mails avec ArcTitan. Il s’agit d’un système destiné aux entreprises permettant un archivage sécurisé de leurs mails professionnels ainsi qu’un moyen de retrouver rapidement les mails dont ils ont besoin. ArcTitan est conforme à la législation, rapide, sûr et compatible avec M365.

Avec le système d’archivage d’e-mails ArcTitan, vous pouvez stocker vos mails en sécurité, les retrouver facilement et les consulter rapidement. Cela implique que les mails ne peuvent être altérés ou effacés. ArcTitan vous permet de garder une trace des communications, conformément à la législation. En d’autres termes, en cas de poursuites judiciaires, vous pourrez apporter des éléments de preuves en matière de données. ArcTitan vous aide à gérer votre adresse IP et accroît votre productivité.

L’engagement de ArcTitan :

  • ArcTitan est un des meilleurs systèmes d’archivages basé dans le cloud existant sur le marché.
  • Leader du marché de la base de données interrogeable, nous excellons dans la recherche de multiples données dans plus de 200 langues ; notre manière d’indexer les mails fait de nous l’un des services les plus rapides.
  • Le stockage illimité : sans limite de mémoire, vous pourrez ajouter dans le système autant de données que vous le souhaiterez, tant que vous demeurez un client payeur.
  • Une recherche de mails ultra-rapide.
  • Un archivage mail compatible avec M365.
  • Une amélioration des services de recherche et stockage d’e-mails dans Office 365.
  • Une importante économie de temps et d’argent.
  • Pas de problème de maintenance : nous nous chargeons de l’infrastructure 24 heures/24 et 7 jours/7 car notre travail consiste à ce que tout fonctionne.
  • L’assurance d’une action de récupération après sinistre sans coût supplémentaire, car nous offrons une excellente entente de niveau de service.

Les fonctionnalités incluses :

  • Le stockage illimité
  • La duplication des dossiers
  • Les autorisations déléguées
  • La fonction de ré-ingestion
  • La conformité à la législation en vigueur
  • Un puissant outil de recherche et récupération des données

Des normes ouvertes quant au stockage de données et leur transfert :

  • Nous ne vous restreindrons pas à un usage de certains formats : vous pourrez ainsi déplacer une partie ou l’ensemble de vos données sur un autre système à volonté.
  • Vos données sont stockées, transférées et recouvrées par le biais de normes ouvertes.
  • Vous pouvez importer vos données d’archives mails existantes depuis MS Exchange, Google Apps, EML, MBOX, MSG, ou encore PST.
  • Vous pouvez exporter vos données archivées ArcTitan en EML, MSG, PDF, TIFF et PST.
  • Pas besoin d’investir du temps ou de l’argent en conversion des données, que ce soit au moment où vous nous engagez ou quand vous avez besoin de déplacer vos données.

Et si j’utilise M365 ?

ArcTitan est un puissant système d’archivage des e-mails qui s’intègre parfaitement à Office 365.

Avec ArcTitan, les entreprises peuvent télécharger intégralement leurs mails dans le cloud et avoir accès à une capacité de stockage illimitée des communications échangées, même si elles contiennent des pièces jointes : dossiers, calendriers, contacts sont conservés.

Une troisième solution d’archivage des e-mails est essentielle avec M365 pour accéder et recouvrer les données de manière légale. De nombreuses fonctionnalités de M365 sont très utiles, mais l’archivage des e-mails nécessite un système professionnel comme ArcTitan pour garantir une sauvegarde sécurisée aux clients de M365.

L’archivage des mails est devenu essentiel pour les entreprises : il ne suffit plus de conserver les messages, il faut pouvoir les consulter et les fournir comme preuve à conviction le cas échéant.

M365 est capable de rechercher parmi environ 50 types de pièces jointes (la plupart étant au format Microsoft) mais il y a des centaines d’autres fichiers qu’Office 365 ne peut vérifier. Office 365 offre seulement 50 Go de stockage d’e-mails (incluant votre archivage), ce qui implique que vous risquez d’être rapidement à court de mémoire.

Malheureusement, ces défauts peuvent mettre en péril votre entreprise en cas de litige : si vous ne pouvez pas archiver et rechercher vos mails, vous courrez le risque de manquer aux normes législatives, ce qui peut vous mener à des pertes sur le plan pénal et un potentiel emprisonnement.

Les poursuites judiciaires sont un bon exemple de la nécessité de conserver les mails sur le long terme, la Cour ayant le pouvoir d’exiger les échanges professionnels comme preuves à conviction en cas de litige. Si vous ne pouvez pas fournir les éléments demandés, vous risquez des sanctions pénales.

Notre système complètement automatisé et soigneusement maintenu permet ainsi aux entreprises de se conformer aux instructions et de fournir comme preuve tout mail pertinent sur simple recherche dans le temps imparti.

La facilité de changer de système pour choisir ArcTitan

ArcTitan est simple à configurer ; notre équipe travaillera avec votre service informatique pour transférer vos mails de manière sécurisée sur le système ArcTitan.

  • Nous vous fournissons des instructions, étape par étape, pour configurer votre serveur d’e-mails et les dupliquer, ou
  • Nous pouvons travailler directement avec votre service informatique ou service fournisseur d’e-mails pour faire le transfert pour vous.
  • Nous commençons normalement le jour de votre inscription ; cela dépend toutefois de la capacité d’accéder à votre serveur mail actuel.

Avec ArcTitan, vous n’aurez besoin d’aucun équipement supplémentaire. ArcTitan est compatible avec M365, Microsoft exchange, Lotus notes, Zimbra et de nombreux autres systèmes.

ArcTitan offre un moyen simple et sécurisé de gérer les mails professionnels en entreprise pour vous garantir conformité, sécurité et confidentialité. Nous nous occupons de toute la partie technique complexe, invisible au second plan, ce qui vous permet d’obtenir ce qu’il vous faut, quand il vous le faut, instantanément et sans effort supplémentaire. L’accès est transparent à la fois pour vos administrateurs et vos utilisateurs en permanence, via la page internet ou via Outlook.

« C’est un vrai soulagement d’archiver ses mails avec ArcTitan » affirme Egil Bjorkedal, chef du département d’informatique de Saga Welco AS.

Si vous recherchez une alternative puissante à Exclaimer Mail Archiver ou si vous avez simplement besoin d’un système d’archivage d’e-mails, nous serions ravis de prendre contact avec vous.

La conformité relative à l’archivage des e-mails

La possibilité d’identifier et de supprimer les données personnelles d’un client est un élément clef du règlement général sur la protection des données. Or, la plupart des données personnelles d’un client se trouvent dans les e-mails.

L’archivage des e-mails dans le système du cloud est la solution la plus souple et la plus sûre, vous garantissant le respect des lois prévues dans le règlement général sur la protection des données, la loi américaine Sarbanes-Oxley et la conformité à l’HIPAA américaine. Vous devrez absolument avoir une politique de messagerie conforme à la législation pour votre entreprise.

Une offre d’archivage d’e-mails conforme à la règlementation

L’essentiel des connaissances organisationnelles de l’entreprise circule dans ses e-mails, aussi voilà un investissement que chaque société doit consciencieusement protéger ; l’archivage ne protège pas seulement la propriété intellectuelle présentée par mail, il simplifie notablement la gestion de la messagerie pour un gain de temps et de productivité.

L’offre d’archivage d’e-mails de TitanHQ, « ArcTitan », consiste en un archivage fondé sur le système du cloud et la récupération des mails en conformité avec la loi Sarbanes-Oxley, l’HIPAA, les règlementations d’eDiscovery, la conservation et la vérification. Les utilisateurs peuvent rechercher, consulter et retrouver en quelques secondes les mails archivés depuis Outlook ou tout autre navigateur internet. Avec des options de recherches recouvrant toute l’entreprise, quelques départements choisis ou encore des groupes de contenu ou des titres, des mails et leurs pièces jointes, n’importe quel e-mail qu’une recherche eDiscovery jugera pertinent sera identifié. Les e-mails archivés incluent une piste d’audit renseignant sur toute modification faite aux messages, certifiant la conformité à la législation.

L’importance d’un système géré par eDiscovery

Un certain nombre de lois et de règlementations énoncent la durée de conservation des données, ce qui inclue les e-mails : il faut les garder enregistrés durant plusieurs années.

Les poursuites judiciaires sont un exemple concret de l’importance de conserver les e-mails échangés, reçus comme envoyés, la Cour étant à même de les exiger comme pièces à conviction durant un procès. La requête et la présentation des mails archivés est définie comme eDiscovery.

Comment vous conformer à une requête eDiscovery sans un système organisé ?

Il peut rapidement s’agir de rassembler pour un même sujet des milliers d’e-mails échangés sur plusieurs années par des centaines d’employés travaillant dans différents départements. Sans un système automatisé et bien géré, il serait impossible pour une entreprise de se conformer à la requête de présentation des e-mails nécessaires dans un délai imparti.

Si une entreprise n’est pas en mesure de fournir les pièces à conviction sous forme d’e-mails et d’enregistrements requis par la loi, elle s’expose à des sanctions financières voire des accusations pénales à charge criminelle.

Mais il ne suffit pas de conserver les mails : ils doivent être accessibles sur demande, d’où la nécessité de les stocker de manière à les retrouver facilement. L’archivage d’e-mails ne consiste pas seulement à épargner des frais à une entreprise : il doit aussi pourvoir des éléments présentables à la justice dans un format facile d’accès.

L’archivage des e-mails en conformité et le règlement général sur la protection des données

La création du règlement général sur la protection des données a obligé les entreprises à réfléchir à un procédé leur permettant la gestion des données conservées, ce qui a engendré un regain d’intérêt pour l’archivage d’e-mails.

ArcTitan est conforme au règlement général sur la protection des données en matière de rétention et de vérification des données ainsi qu’avec toutes les normes règlementaires en vigueur.

Avec le bon logiciel d’archivage d’e-mails, on peut chercher, déplacer, sécuriser ou encore verrouiller les données enregistrées dans la messagerie. Les obligations du règlement général sur la protection des données permettant aux utilisateurs de demander que leurs données soient effacées peuvent ainsi être remplies sans effort de la part des administrateurs du site.

L’archivage des e-mails et la confidentialité

Les e-mails peuvent contenir les données souvent très privées des clients, comme les informations financières relatives à leur compte bancaire. Ces données doivent rester strictement confidentielles pour raisons de conformité et de confiance. Toutes les informations relatives aux transactions, aux comptes des clients et aux requêtes qu’ils ont formulées doivent être archivées et sécurisées. À défaut, l’entreprise devra s’acquitter de frais de pénalité et sa réputation en pâtira.

Remarques sur la conformité de l’archivage des e-mails avec le travail à distance

L’année 2020 a vu une augmentation exponentielle du télétravail, ce qui a drastiquement changé le paysage technologique et le monde des affaires.

Tandis que les employés télé-travaillent, les entreprises doivent s’assurer que la conformité de la sécurisation et de la confidentialité des données est respectée en dehors de ses murs. L’archivage des e-mails fondé sur l’utilisation du système du cloud offre un moyen rentable et efficace de gérer les données qu’échangent par mail les employés travaillant à distance.

L’un des avantages de l’archivage des e-mails fondé sur l’utilisation du cloud est la centralisation des divers serveurs d’e-mails ; en cas de télétravail, c’est encore plus important. Ce type d’archivage des e-mails offre un moyen de rassembler les données échangées dans les mails professionnels, assurant ainsi la conformité malgré la multiplicité des environnements de travail.

Quelles sont les offres de conformité relative aux e-mails pour votre entreprise ?

Nous vous avons expliqué en quoi choisir une offre d’archivage d’e-mails conforme est essentiel pour votre entreprise. La prochaine étape consiste à passer à l’action et déterminer la meilleure option pour vos affaires : essayez ArcTitan !

Comment ArcTitan peut vous aider

S’assurer que les données sont archivées sans porter atteinte aux performances du réseau et que les données sont stockées dans leur intégrité est une priorité pour la plupart des entreprises. ArcTitan simplifie eDiscovery pour les avocats tout en protégeant les données contre le piratage dans une offre garantissant ces avantages et bien d’autres encore.

Les administrateurs du site internet peuvent rapidement supprimer les données d’un utilisateur conformément à une exigence du règlement général sur la protection des données et trouver les informations nécessaires à une enquête en cours.

Questions fréquentes sur la conformité relative à l’archivage des e-mails (FAQ)

Qu’est-ce que la conformité relative à l’archivage des e-mails ?

L’essentiel des données personnelles d’un client réside dans ses e-mails. Les offres de conformité relative à l’archivage des e-mails proposent les meilleures solutions pour conserver de manière sécurisée les mails selon la législation en vigueur. C’est une nécessité absolue pour votre entreprise.

À quel point la conformité relative à l’archivage des e-mails est-elle importante ?

Elle permet aux utilisateurs d’archiver les mails de l’entreprise de manière sécurisée et de pouvoir les réutiliser conformément à la loi, remplissant les critères requis pour la détention des données et les exigences du règlement général sur la protection des données.

Que proposent les offres de conformité relative à l’archivage des e-mails ?

L’expansion des données collectées est un véritable défi pour le département technologique de votre entreprise. Les offres de conformité relative à l’archivage des e-mails simplifient la gestion des risques liées aux données, permettant la détention et la protection des données et des mails contre le piratage pour une période déterminée.