Une attaque de phishing contourne l’authentification multifacteur d’Office 365

Une attaque de phishing contourne l’authentification multifacteur d’Office 365

Une nouvelle attaque de phishing a été identifiée.

Elle permet d’accéder à des informations sur les comptes Office 365 sans obtenir de noms d’utilisateur ni de mots de passe. La campagne parvient également à contourner les contrôles d’authentification multifacteur qui ont été mis en place pour empêcher que des informations d’identification volées soient utilisées pour accéder à distance à des comptes de messagerie électronique à partir de lieux ou de dispositifs inconnus.

La campagne tire profit du cadre OAuth2 et du protocole OpenID Connect qui sont utilisés pour authentifier les utilisateurs d’Office 365.

Les e-mails de phishing comprennent un lien SharePoint malveillant qui est utilisé pour tromper les destinataires de l’e-mail et leur faire accorder des autorisations d’application qui leur permettent d’accéder aux données des utilisateurs sans nom d’utilisateur ni mot de passe.

Les e-mails de phishing sont typiques de plusieurs autres campagnes qui abusent de SharePoint. Ils informent le destinataire qu’un fichier a été partagé avec lui et qu’il doit cliquer sur un lien pour visualiser le fichier. Dans ce cas, le fichier partagé apparaît comme un document PDF.

Le document comprend le texte « q1.bonus » qui suggère que l’utilisateur se voit offrir de l’argent supplémentaire. Cette escroquerie est particulièrement efficace si le nom de l’expéditeur a été usurpé pour faire croire que l’e-mail a été envoyé en interne par le service des ressources humaines ou par un responsable.

En cliquant sur le lien contenu dans un e-mail, un utilisateur avisé est dirigé vers une véritable URL Microsoft Online où il se verra présenter l’invite de connexion familière de Microsoft. Comme le domaine commence par login.microsoftonline.com, l’utilisateur peut croire qu’il atterrit sur un véritable site Microsoft (et c’est le cas) et qu’il est sûr de saisir ses identifiants de connexion (ce qui n’est pas le cas).

La raison pour laquelle il n’est pas sûr peut être vue dans le reste de l’URL (c’est-à-dire l’insertion des lettres « online »). Mais pour de nombreux utilisateurs non vigilants, il ne sera pas clair qu’il s’agit d’une escroquerie.

La saisie du nom d’utilisateur et du mot de passe ne fournit pas les informations d’identification à l’attaquant. En faisant cela, il s’authentifiera auprès de Microsoft et obtiendra un jeton d’accès de la plate-forme d’identité Microsoft.

OAuth2 authentifie l’utilisateur et l’OIDC délègue l’autorisation à l’application malveillante, ce qui signifie que l’application se verra accorder l’accès aux données de l’utilisateur sans jamais recevoir de justificatifs d’identité. Dans ce cas, les données d’authentification sont envoyées à un domaine hébergé en Bulgarie.

L’utilisateur est tenu de saisir à nouveau ses identifiants de connexion et l’application malveillante reçoit les mêmes autorisations qu’une application légitime. L’application pourrait alors être utilisée pour accéder aux fichiers stockés dans le compte Office 365 et pourrait également accéder à la liste de contacts de l’utilisateur, ce qui permettrait à l’attaquant de mener d’autres attaques contre l’organisation et les contacts professionnels de l’utilisateur.

La campagne de phishing a été identifiée par des chercheurs de Cofense. Ces derniers ont déjà averti que l’accès ne doit être accordé qu’une seule fois. Les jetons d’accès ont une date d’expiration, mais cette méthode d’attaque permet aux attaquants de rafraîchir les jetons, ce qui leur donne potentiellement accès aux documents et aux fichiers du compte Office 365 pour une durée indéterminée.

Grâce à l’authentification multifacteur, les entreprises peuvent se sentir immunisées contre les attaques de phishing. L’authentification multifacteur est importante, car elle empêche l’utilisation d’identifiants volés pour accéder à Office 365 et à d’autres comptes. Mais elle n’est pas infaillible, comme le montre cette campagne.

Cette campagne souligne l’importance de disposer d’une solution de sécurité de la messagerie électronique qui utilise une technologie prédictive pour identifier les nouvelles escroqueries de phishing qui n’ont jamais été vues auparavant et qui ne comportent pas de pièces jointes malveillantes. Les attaques de phishing de ce type sont susceptibles de contourner les protections antispam d’Office 365 et d’être envoyées dans les boîtes de réception, et la nature inhabituelle de cette campagne peut tromper les utilisateurs en leur permettant involontairement d’autoriser des pirates à accéder à leurs comptes Office 365.

Pour plus d’informations sur la manière dont vous pouvez sécuriser vos comptes Office 365 et bloquer les attaques de phishing sophistiquées, appelez-nous dès aujourd’hui pour savoir comment SpamTitan peut améliorer vos défenses contre la messagerie électronique.

De fausses convocations de la Cour suprême utilisées pour obtenir des identifiants Office 365

De fausses convocations de la Cour suprême utilisées pour obtenir des identifiants Office 365

Une campagne de phishing visant la Cour suprême des États-Unis a été détectée.

Elle utilise une fausse citation à comparaître devant le tribunal comme leurre pour obtenir des identifiants de connexion à Office 365.

Les e-mails sont personnalisés et sont adressés à la victime et prétendent être une assignation délivrée par la Cour suprême, exigeant que le destinataire assiste à une audience.

Il s’agit d’une campagne ciblée plutôt que d’une attaque du type de type « spray-and-pray » qui tente d’obtenir les identifiants des cibles de grande valeur telles que les cadres du niveau C.

Les e-mails comportent un lien sur lequel le destinataire est tenu de cliquer pour consulter l’assignation. En cliquant sur le lien dans l’e-mail, l’utilisateur est dirigé vers un site web malveillant où il doit entrer ses identifiants de connexion à Office 365 pour voir l’assignation.

Le domaine utilisé est tout nouveau et, en tant que tel, il n’est pas reconnu comme malveillant par de nombreuses solutions de sécurité, y compris les mesures anti-phishing par défaut d’Office 365. Les escrocs ont également utilisé de multiples redirections pour masquer l’URL de destination dans une autre tentative pour déjouer les défenses anti-phishing.

Avant que l’utilisateur ne soit dirigé vers la page de phishing, une page CAPTCHA lui est présentée. Le CAPTCHA est utilisé pour empêcher les visites sur le web par des robots, mais dans ce cas, il peut être utilisé pour ajouter de la légitimité au phishing afin que la requête paraisse authentique.

La page CAPTCHA est réelle, et l’utilisateur doit sélectionner correctement les images afin de poursuivre. La page comprend également le nom de l’utilisateur, ce qui ajoute encore plus de légitimité à l’escroquerie. En outre, le CAPTCHA peut constituer une tentative supplémentaire pour rendre difficile l’analyse de l’URL de destination par les solutions de sécurité.

Cette campagne de phishing est réaliste et utilise l’urgence pour amener l’utilisateur à agir rapidement, plutôt que de s’arrêter pour réfléchir à la demande.

Il y a des signes qu’il s’agit d’une escroquerie, comme le nom de domaine qui n’a manifestement rien à voir avec celui de la Cour suprême des États-Unis. L’e-mail renferme également quelques fautes de grammaire et d’orthographe que l’on ne s’attendrait pas à trouver dans une demande de la Cour suprême.

Cependant, le nom de l’expéditeur de l’e-mail a été usurpé pour faire croire qu’il a été envoyé par la Cour suprême. De cette manière, il est certain que la demande fasse peur à certains destinataires qui n’hésiteront donc à cliquer sur le lien. De plus, la page d’accueil est suffisamment réaliste pour tromper les employés occupés. Ces derniers sont donc plus enclins à divulguer leurs identifiants de connexion.

La protection Exchange Online (EOP), qui est fournie gratuitement par Microsoft avec tous les comptes Office 365, ne détecte souvent pas ces attaques du type « zero-day ».

Pour améliorer la protection contre les nouvelles campagnes de phishing, il faut une solution antispam qui intègre des techniques prédictives, des flux de renseignements sur les menaces et des algorithmes d’apprentissage automatique. SpamTitan intègre ces éléments et plusieurs autres couches de protection afin d’identifier les campagnes de phishing, les malwares, les ransomwares ainsi que les attaques par usurpation d’identité via la messagerie électronique.

SpamTitan peut être superposé à la protection Exchange Online de Microsoft pour servir de couche supplémentaire à vos défenses de sécurité de la messagerie électronique. Ceci, afin de garantir que davantage d’e-mails malveillants sont bloqués et n’atteignent jamais les boîtes de réception des utilisateurs finaux.

Pour plus d’informations sur SpamTitan et sur la manière dont la solution peut protéger les boîtes de réception de votre organisation contre les menaces de phishing, appelez l’équipe de TitanHQ dès aujourd’hui.

Office 365 : des liens Google Drive utilisés pour contourner les contrôles anti-phishing

Office 365 : des liens Google Drive utilisés pour contourner les contrôles anti-phishing

Une nouvelle campagne de phishing a été détectée. Elle utilise les liens Google Drive pour éviter d’être détectée par la protection en ligne d’Office 365 Exchange et pour garantir que les e-mails de phishing arrivent dans les boîtes de réception de leurs cibles.

Les pirates qui envoyaient les e-mails, signalés par Cofense Intelligence, se faisaient passer pour le PDG d’une entreprise qui voulait partager un document important. Le document avait été partagé via Google Drive et avait pour objet « Message important du PDG ».

Google Drive permet d’envoyer facilement des fichiers et des demandes de collaboration à d’autres personnes. Le titulaire du compte choisit avec qui il souhaite partager un fichier et le système génère une alerte par e-mail contenant un lien vers le fichier partagé.

Pour ce cas précis, le nom du PDG était correct, mais l’adresse électronique utilisée était différente du format utilisé par l’entreprise. Bien que ce soit un signe évident que les messages n’étaient pas ce qu’ils semblaient être, certains employés seraient probablement dupés.

Il est important de noter que les messages n’ont pas été considérés comme étant malveillants par le la protection en ligne d’Office 365 Exchange et ils étaient livrés dans les boîtes de réception de leurs destinataires. Une analyse rapide du message ne révélerait rien de suspect, car l’URL intégrée est un lien partagé légitime vers un véritable service d’informatique dans le cloud exploité par Google.

Le document partagé lui-même n’est pas malveillant, mais il contient un URL qui établit un lien vers un autre document Google Docs et une URL de phishing. Si la solution anti-phishing que vous mettez en place évalue uniquement l’hyperlien intégré dans les e-mails pour déterminer s’il est malveillant, le message pourra toujours arriver dans la boite de réception des utilisateurs. Seule une inspection plus approfondie permettrait de révéler la véritable nature de l’URL.

Si l’utilisateur final clique sur le lien, une fausse fenêtre de connexion se présente. S’il saisit ses identifiants de connexion, les données sont capturées et stockées sur le serveur de l’attaquant.

Cette campagne souligne l’importance des défenses anti-phishing multicouches. Elle met également en exergue les risques que peuvent représenter le fait de compter uniquement sur la protection en ligne d’Office 365 Exchange pour assurer la protection contre les attaques de phishing.

Une solution avancée de filtrage du spam devrait être mise en œuvre en plus d’Office 365 pour assurer une meilleure protection contre le phishing et les autres attaques basées sur la messagerie électronique. Cela permettra de bloquer les attaques de phishing plus sophistiquées. De cette manière, même si un message malveillant arrive dans la boîte de réception de la personne ciblée, et même si celle-ci clique sur un lien malveillant, la connexion à la page web malveillante pourrait être bloquée à l’aide d’une solution de filtrage web.

WebTitan est une solution de filtrage de contenu basée sur le DNS. Elle sert de couche supplémentaire dans les défenses anti-phishing des entreprises. Si un employé tente de visiter un site web ou un domaine suspect, la tentative sera bloquée avant qu’un contenu malveillant ne soit téléchargé.

WebTitan évalue chaque site web lorsque la requête DNS est effectuée. Les sites malveillants et ceux qui violent les politiques de contrôle de contenu d’une organisation sont bloqués. Pour en savoir plus sur la façon dont un filtre DNS peut améliorer vos défenses contre les attaques de phishing et les téléchargements de malwares, contactez TitanHQ dès aujourd’hui.

De nouvelles tactiques de phishing ciblant Microsoft Office 365 identifiées

De nouvelles tactiques de phishing ciblant Microsoft Office 365 identifiées

Microsoft Office 365 est aujourd’hui le service cloud le plus prisé par les entreprises. Un employé d’entreprise sur cinq l’utilise actuellement et, selon Gartner, 56% des entreprises qui ont recours aux services cloud utilisent Office 365.

Toute plateforme qui attire un très grand nombre d’utilisateurs est une cible majeure pour les cybercriminels. Les pirates informatiques mettent au point des méthodes novatrices pour attaquer les entreprises et contourner les protections d’Office 365 afin que leurs emails de phishing soient livrés dans les boîtes de réception des employés.

Plusieurs campagnes de phishing connues sont testées sur des comptes Office 365 authentiques pour s’assurer que les attaques soient bloquées avant qu’elles ne soient réellement menées sur les utilisateurs professionnels. Mais la protection Exchange Online Protection (EOP) de Microsoft n’est pas suffisante pour bloquer ces menaces. Les utilisateurs doivent payer plus pour bénéficier d’une protection avancée afin de bloquer les escroqueries de phishing sophistiquées dont le nombre ne cesse d’augmenter.

Quatre campagnes ont été récemment identifiées. Elles utilisent de nouvelles tactiques pour échapper à la détection d’Office 365 et tromper les utilisateurs finaux afin qu’ils divulguent leurs identifiants de connexion.

Des pages d’erreur 404 personnalisées ont été utilisées pour héberger des formulaires de phishing

Les chercheurs de Microsoft ont identifié une nouvelle tactique utilisée dans une campagne de phishing ciblant Office 365. Elle utilise des pages d’erreur 404 pour héberger des formulaires de phishing.

D’une manière générale, la page d’erreur 404 s’affiche lorsqu’un utilisateur tente de visiter un site web qui n’existe pas. En personnalisant la page 404 et en l’utilisant pour héberger un formulaire de phishing, les pirates disposent d’un nombre pratiquement illimité d’URL pour lancer des attaques. N’importe quelle URL afficherait la page 404 ainsi que le formulaire de phishing, et de nombreuses solutions de sécurité de messagerie ne peuvent pas détecter le lien comme étant malveillant.

Des notifications de messagerie vocale ont été utilisées comme leurre dans des campagnes de phishing avec Office 365

Récemment, les chercheurs d’Avanan ont également identifié une campagne de phishing qui utilise les notifications par messagerie vocale comme leurre dans le but d’obtenir des identifiants de connexion Office 365. Les emails incluent les logos de Microsoft Office 365 et la notification de l’heure d’un appel, du numéro de l’appelant et de la longueur du message vocal.

Le texte et les logos sont combinés en trois images dans l’email et un fichier HTML est joint en pièce jointe. L’email prétend qu’il s’agit du contenu du message vocal. Si elle est ouverte, la pièce jointe HTML utilise le meta refresh pour rediriger la victime depuis la page HTML stockée localement vers une page hébergée sur Internet où il est présenté avec une boîte de connexion à Office 365. Les informations d’identification sont nécessaires pour écouter le message via le système de gestion de la messagerie vocale falsifiée.

Des justificatifs d’identité des comptes administrateur de Microsoft Office 365 ont été ciblés

Les justificatifs d’identité de Microsoft Office 365 sont d’une importance capitale, mais les plus précieux sont ceux des administrateurs. Un employé peut disposer d’un compte de messagerie électronique contenant des données sensibles. Ses informations d’identification peuvent permettre l’accès à un nombre limité de ressources dans le cloud. En effet, un ensemble d’informations d’identification d’administrateur donnerait à un attaquant la possibilité de créer de nouveaux comptes, d’accéder aux comptes d’autres utilisateurs, d’envoyer des messages à partir de leurs comptes de messagerie et d’accéder à un éventail beaucoup plus large de ressources.

Les administrateurs d’Office 365 ont été ciblés dans le cadre d’une campagne de phishing utilisant des alertes pour les amener à divulguer leurs informations d’identification. Deux des leurres les plus courants font référence à un problème critique avec le service de messagerie électronique et à la découverte d’un incident d’accès non autorisé à une ressource.

Les attaques utilisent les informations d’identification en temps réel

Une autre campagne de phishing a été détectée dans laquelle les pirates utilisent les données saisies dans de faux formulaires de connexion Office 365 pour leur permettre d’accéder au véritable compte Office 365 en temps réel. Bien entendu, avec le faux formulaire, l’utilisateur va échouer lorsqu’il essaie de se connecter à son compte légitime. Il reçoit donc un avertissement qui lui demande de saisir à nouveau ses identifiants. Lorsque les informations d’identification correctes ont été confirmées, l’utilisateur est redirigé vers sa véritable boîte de réception Office 365, très probablement sans savoir que ses informations d’identification ont été volées.

Ces quatre nouvelles tactiques ont été utilisées par les cybercriminels pour accéder aux identifiants Office 365 des utilisateurs professionnels. En l’absence de moyens de protection avancés contre le phishing, bon nombre d’emails malveillants seront envoyés dans les boîtes de réception des utilisateurs finaux.

La formation de sensibilisation à la sécurité des employés contribuera grandement à renforcer votre dernière ligne de défense. Pourtant, si la majorité des menaces par email ne sont pas bloquées, il y aura toujours des risques d’atteintes à la protection des données. Cela signifie que les entreprises devront payer plus pour obtenir la fonction avancée d’Office 365. Pourtant, elles ont une autre alternative, à savoir utiliser une solution anti-spam et anti-phishing tierce.

Lorsque SpamTitan est superposé à Office 365, les entreprises seront protégées contre toute la gamme des menaces basées sur la messagerie électronique. Les techniques avancées de phishing comme celles décrites ci-dessus pourront donc être détectées et neutralisées.

La solution de filtrage DNS de TitanHQ, WebTitan, ajoute une autre couche de sécurité pour protéger votre entreprise et vos employés contre les attaques de phishing. WebTitan bloque toutes les pages web malveillantes connues et recherche les contenus malveillants sur les nouveaux sites web. Ainsi, les menaces pourront être détectées et les pages web malveillantes seront bloquées avant qu’un contenu puisse être téléchargé.

Pour plus d’informations sur la sécurisation des comptes Office 365 et sur l’amélioration de vos défenses anti-phishing, contactez l’équipe TitanHQ dès aujourd’hui.

Une campagne de phishing contre Office 365 utilise de fausses pages de connexion

Une campagne de phishing contre Office 365 utilise de fausses pages de connexion

Une campagne de phishing innovante a été découverte. Elle utilise de fausses pages de connexion de Microsoft Office 365 pour inciter ses victimes à croire qu’elles se connectent à leur véritable compte Office 365.

Les emails de phishing informent l’utilisateur qu’une erreur de synchronisation des messages a bloqué la livraison des emails à son compte de messagerie. Un lien est fourni avec le texte d’ancrage « Lire le message » qui le dirige vers une fausse page de connexion Office 365 où il peut consulter les messages et décider quoi faire avec.

Si l’utilisateur clique sur le lien, son adresse email sera vérifiée et validée, et il sera dirigé vers la page de phishing. Ce qui rend cette campagne unique, c’est que le contrôle permet aux attaquants d’extraire du contenu de la page de connexion de l’utilisateur d’Office 365 via des requêtes HTTP GET. La page de phishing est personnalisée avec l’arrière-plan et le logo de l’entreprise, et ce, de manière dynamique. Si l’entreprise n’a pas de page de connexion personnalisée, c’est le fond d’écran d’Office 365 standard qui s’affiche.

Les pages de connexion sont des clones des pages authentiques d’Office 365. Il est donc peu probable qu’elles soient reconnues comme fausses par les utilisateurs. Les pages de phishing sont également hébergées sur une infrastructure de stockage légitime dans le cloud. Parmi les noms de domaines utilisés, on compte blob.core.windows.net et azurewebsites.net qui ont des certificats SSL Microsoft valides. Ainsi, les pirates peuvent mener une campagne très convaincante et susceptible de tromper de nombreux employés afin qu’ils divulguent leurs identifiants de connexion.

Les utilisateurs de Microsoft Office 365 sont la cible privilégiée des cybercriminels

Microsoft Office 365 est le service cloud le plus prisé par les entreprises. Il compte actuellement plus de 155 millions d’utilisateurs actifs. Un employé américain sur cinq utilise au moins un service Office 365 et la moitié des entreprises qui ont recours aux services cloud utilisent cette solution de Microsoft.

Avec des chiffres aussi élevés, il n’est pas surprenant que les utilisateurs d’Office 365 soient la cible privilégiée des pirates informatiques.

Ce qui est très préoccupant, c’est le nombre d’emails malveillants qui parviennent à contourner les moyens de défense standard contre le phishing d’Office 365. Une étude réalisée par Avanan cette année a montré que 25 % des emails de phishing contournent les défenses d’Office 365 et arrivent dans les boîtes de réception des employés.

Lorsqu’un pirate informatique réussit à accéder à un compte de messagerie, il peut utiliser ce compte pour mener des attaques de phishing contre d’autres employés de l’entreprise. Pour ce faire, ils tentent de compromettre autant de comptes que possible et, idéalement, un compte administrateur. Les comptes compromis peuvent également être utilisés pour les attaques BEC, une arnaque sophistiquée ciblant les entreprises qui sont en relation d’affaires avec des fournisseurs étrangers ou avec des entreprises effectuant des paiements par virement bancaire.

A noter que les identifiants de connexion peuvent être utilisés pour accéder à d’autres ressources Office 365 et les comptes de messagerie peuvent être utilisés pour voler des données sensibles.

Comment protéger votre entreprise des attaques de phishing contre Office 365 ?

Il y a trois mesures clés que vous pouvez prendre pour améliorer vos défenses contre le phishing d’Office 365. L’étape la plus importante est d’améliorer votre système de sécurité avec une solution anti-spam et anti-phishing tierce.

SpamTitan peut être implémenté en quelques minutes et fournit une protection supérieure contre les attaques de phishing contre Office 365. La solution a été testée indépendamment et s’est révélée capable de bloquer plus de 99,9 % des spams et 100 % des malwares connus. Elle comporte également une fonction bac à sable, où les pièces jointes suspectes peuvent être analysées dans un environnement sécurisé. Par ailleurs, SpamTitan intègre une solution d’authentification DMARC qui assure une protection contre les attaques par usurpation d’identité et qui contournent généralement les filtres de sécurité d’Office 365.

Néanmoins, aucune solution de sécurité web n’offre une protection totale contre les attaques de phishing. Il est donc important de vous assurer que vos employés reçoivent une formation de sensibilisation à la sécurité. Ils devraient être formés quant aux risques d’attaques par emails et à la façon d’identifier les emails de phishing.

Grâce à une formation efficace, vous pouvez faire de vos employés la dernière ligne de défense solide contre de telles menaces.

N’oubliez pas que même les employés les plus soucieux de la sécurité pourraient se laisser duper par un email de phishing sophistiqué et divulguer leurs identifiants de connexion à Office 365. Il est donc important de mettre en œuvre l’authentification à deux facteurs.

L’authentification à deux facteurs nécessite une deuxième méthode d’authentification des utilisateurs – en plus du mot de passe – lorsqu’ils tentent de se connecter à leurs comptes Office 365 à partir d’un emplacement inconnu ou d’un nouvel appareil. Dans le cas où les informations d’identification seraient compromises, l’accès au compte peut être bloqué par l’authentification à deux facteurs. Cependant, les entreprises ne devraient pas se fier uniquement à cette mesure pour protéger leurs comptes Office 365, car elle n’est pas infaillible.

Si vous souhaitez en savoir plus sur l’amélioration de la sécurité d’Office 365, appelez l’équipe TitanHQ dès aujourd’hui et réservez une démonstration du produit. SpamTitan est également disponible en version d’essai gratuite pour que vous puissiez l’évaluer avant de prendre une décision d’achat.

Pourquoi Office 365 ne suffit pas pour l’archivage des emails

Pourquoi Office 365 ne suffit pas pour l’archivage des emails

Dans ce dossier, nous expliquerons pourquoi les entreprises qui utilisent Office 365 devraient mettre en œuvre un service d’archivage des e-mails tiers plutôt que d’utiliser la fonction d’archivage d’Office 365 pour assurer la conformité.

De nombreuses entreprises ont abandonné leurs systèmes de messagerie Exchange sur site et ont choisi la solution d’archivage des e-mails dans le cloud. Les avantages d’une telle mesure sont nombreux. Le passage au cloud signifie qu’il n’est plus nécessaire d’acheter et de maintenir du matériel sur site. Les entreprises peuvent donc libérer l’espace dédié aux disques physiques. De plus, il n’y a pas de limite quant au nombre de compte de messagerie pouvant être configuré.

Les entreprises stockent d’énormes quantités d’informations critiques dans leurs boîtes de messagerie, telles que les contacts, les bons de commande, les documents juridiques et la propriété intellectuelle. Il est important que ces informations soient toujours disponibles et ne puissent pas être supprimées accidentellement. Une étude d’IDC suggère que 60 % des informations sensibles pour l’entreprise sont effectivement stockées dans leur système de messagerie électronique.

La plupart du temps, cette information n’est pas nécessaire, il est donc logique d’archiver les e-mails. Mais lorsque l’information contenue dans les archives doit pouvoir être trouvée et récupérée via une simple recherche.

Si les e-mails doivent être récupérés pour des raisons légales, les entreprises doivent démontrer que les messages archivés, c’est-à-dire les conversations passées avec un client, doivent être exactement la même que ceux qui ont été reçus ou envoyés par un client. L’entreprise doit donc prouver que les e-mails n’ont pas été modifiés.

Les utilisateurs d’Office 365 peuvent prouver l’authenticité d’un e-mail en le conservant dans Office 365. Les messages placés en mise attente légale sont conservés dans leur forme originale, c’est-à-dire qu’ils ne sont pas modifiés. Il incombe à l’administrateur d’Office 365 d’activer  cette fonctionnalité via le panneau d’administration. De cette manière, les messages édités et supprimés peuvent toujours être récupérés avec le message original par l’intermédiaire du Compliance Center.

Pour garantir la conformité, la mise en attente légale ne doit jamais être désactivée. Sans cela, les messages risquent d’être perdus à jamais dans le système de messagerie électronique.

Il y a deux options de mise en attente légale : la mise en attente pour litige et la retenue sur place. Dans le premier cas, tous les messages seront conservés, même s’ils sont supprimés des boîtes de réception.

Avec la mise en attente sur place, l’administrateur peut définir des critères pour une requête de recherche et seuls les messages qui répondent à cette requête de recherche seront préservés. Avec la mise en attente sur place, si un utilisateur supprime un e-mail qui n’est pas couvert par la requête de recherche, il sera purgé dans les 14 jours qui suivent et ne pourra plus être récupéré, même par l’équipe informatique. Avec cette option, les entreprises ne pourront pas prouver qu’un message n’a pas été envoyé.  Si un message n’est pas dans l’archive, cela pourrait simplement signifier qu’il n’a pas été récupéré par la requête de recherche.

La mise en attente légale est donc la meilleure option, mais tant que la mise en attente légale est configurée, la boîte aux lettres ne peut pas être supprimée, même si cette personne quitte l’entreprise. Si un compte utilisateur est supprimé et que cet utilisateur dispose d’un compte de messagerie, il pourra être supprimé, peu importe que le compte soit toujours en attente légale ou non.

La plupart des solutions d’archivage des e-mails de tiers utilisent une méthode d’archivage appelée journalisation. La journalisation prend une copie de tous les e-mails entrants et sortants sur le serveur de messagerie, ou de tous les messages des utilisateurs sélectionnés en temps réel. En plus du message, toutes les métadonnées et les pièces jointes qui y sont associées sont incluses dans le message du journal. Cette méthode d’archivage est utilisée par Microsoft Office 365, mais elle a des limites :

  • Les recherches sont limitées à moins de 10 000 comptes de messagerie par recherche.
  • Les résultats de recherche sont limités à 200 résultats avec Compliance Center. Pour obtenir plus de résultats en une seule recherche, un fichier .pst doit être utilisé. Puisque les fichiers .pst peuvent être édités. Cette méthode ne garantit donc pas l’authenticité du message, car des modifications peuvent encore être effectuées.
  • Un maximum de 2 recherches eDiscovery peuvent être effectuées à la fois au sein d’une même entreprise.
  • Si le service de messagerie tombe en panne, les e-mails qui sont mis en attente pour litige et/ou ceux mise en attente sur place ne sont pas accessibles.
  • Si la fonction Litigation Hold est désactivée, il n’est pas possible de prouver que les e-mails sont des originaux.
  • Sans une mise en attente pour litige, il n’est pas possible de prouver qu’un e-mail n’a pas été envoyé.
  • Les recherches sont limitées à la barre de recherche Outlook.
  • Les recherches peuvent être difficiles pour les utilisateurs non avisés.
  • Les recherches sont lentes, surtout si vous cherchez dans plusieurs dossiers. Par exemple, une recherche de 50 000 comptes de messagerie prendra environ 20 minutes.
  • Si des personnes quittent l’entreprise, les e-mails ne seront plus conservés, sauf si la boîte de messagerie est entretenue, ce qui a des répercussions financières.

Cette dernière question peut s’avérer coûteuse pour les organisations. Afin de maintenir la boîte de messagerie d’un utilisateur qui quitte l’entreprise, la licence pour cet utilisateur doit être maintenue. Si cet utilisateur doit être remplacé, une autre licence sera nécessaire pour son remplaçant.

Cela signifie que, pour une organisation de 50 employés, qui travaille pour le compte de l’entreprise pendant environ deux ans, l’entreprise doit payer 200 licences par an, alors qu’à un moment donné, seules 50 licences devraient être requises. Cela représente un coût supplémentaire important et inutile.

TitanHQ a développé sa solution d’archivage d’e-mails, ArcTitan, pour fonctionner en toute transparence avec Office 365. La solution résout les problèmes de conformité et de performance mentionnés ci-dessus. Elle complète également le Compliance Center de Microsoft avec des outils de recherche et de récupération beaucoup plus puissants. Les messages peuvent être trouvés et récupérés beaucoup plus rapidement et efficacement, et les entreprises pourront faire des économies considérables, car elles ne paient que les licences dont elles ont besoin, quel que soit le nombre d’employés qui quittent l’entreprise et sont remplacés.

Si vous êtes à la recherche d’une solution d’archivage des e-mails plus puissante pour Office 365, et qui peut rapidement et facilement être mise en œuvre en une seule étape, appelez l’équipe TitanHQ dès aujourd’hui. ArcTitan vous permettra d’économiser de l’argent et de garantir la conformité de vos systèmes d’archivage des e-mails.