Blog

Tor et le Dark Web

Il se passe de nombreuses choses dans le Dark Web aujourd’hui, entre la propagation des logiciels malveillants par les cybercriminels, le piratage de données informatiques et le vol de coordonnées bancaires.

Le Dark Web est un réseau crypté connectant les serveurs Tor et leurs utilisateurs, totalement séparé du réseau internet mondial connu comme le « World Wide Web ». Le nom de « Tor » est l’acronyme de « The Onion Router » (le « routage en oignon ») ; il permet à ses utilisateurs de naviguer sur internet, de chatter, d’envoyer des messages instantanés de manière anonyme. Il n’est pas intrinsèquement néfaste. Voici comment les développeurs de Tor considèrent leur création, sur la page https://www.torproject.org/ : « Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous protéger de l’analyse du trafic, une forme de surveillance réseau qui menace la liberté et la vie privée des internautes, les activités commerciales confidentielles, les relations et la sécurité nationale. »

On a enregistré une hausse de 24% des sites « onions » sur le Dark Web entre 2014 et 2015, d’après une recherche Flashpoint. L’utilisation de Tor a encore augmenté l’année dernière depuis la divulgation au public du programme de surveillance de la NSA.

Un peu d’histoire

C’est globalement une image négative que renvoie le Dark Web : en mars, une étude du CIGI a révélé que sept personnes sur dix voudraient que le Dark Web n’existe plus. La plupart des gens ont entendu parler de ce phénomène pour la première fois en 2013 quand le FBI a démantelé la « Route de la Soie » (ou « Silk Road »), le plus grand marché noir alors en ligne trafiquant des armes et de la drogue. Mais le Dark Web n’était pas à l’origine le quartier général des criminels : Tor a en effet été développé dans les années 1990 par des ingénieurs en informatique en partenariat avec des agences gouvernementales. En 2006, le Projet Tor fut créé en tant qu’organisation à but non lucratif afin de servir tout public.

On peut avoir de nombreuses raisons de souhaiter rester anonyme sur internet en utilisant Tor :

Dans quelques pays qui bloquent certains sites web, Tor offre un moyen d’y accéder. Par exemple, en septembre 2015, en Chine, plus de 3000 sites internet étaient inaccessibles. Cela incluait la plupart des offres Google, Facebook, YouTube, Twitter et Instagram. L’anonymat est essentiel quand il s’agit de communiquer des informations confidentielles ou de dénoncer certaines choses. Aujourd’hui, de nouvelles plateformes comme The Guardian, The Intercept et The New Yorker possèdent tous des sites localisés dans le Dark Web où circulent des éléments ayant fuité. Bien sûr, WikiLeaks en fait autant. Tor et le Dark Web ont été utilisés pour la mobilisation du printemps arabe. Certaines personnes utilisent Tor pour garder leurs sites internet à l’abri de la traçabilité publicitaire.

Comment fonctionne Tor ?

Tor n’est pas le seul système capable d’accéder au Dark Web ; c’est seulement le plus populaire. Les autres intègrent Freenet ou le Invisible Internet Project (I2P). Voici comment Tor fonctionne : il achemine le trafic du réseau de l’utilisateur et le remanie à travers une série de relais jusqu’à lui faire atteindre sa destination. Chaque nœud (ou routage « onion ») connaît l’élément qui le précède et qui le suit dans le cheminement, mais aucun autre dans le circuit. Le trafic parcourant le circuit est envoyé par paquets de taille identique, décodés par une clef symétrique à chaque nœud (comme les différentes couches d’un oignon) et relayés au rang inférieur. The procédé entraîne l’anonymat de la location de l’utilisateur et complexifie le suivi de son activité.

Le cryptage Tor est généré par les serveurs Tor, pas votre ordinateur. Le trafic entre deux nœuds Tor n’est pas traçable, mais celui passant par une porte Tor pour entrer ou sortir de l’internet « normal » l’est, lui, à moins que le cryptage SSL ne soit activé. Tor n’est pas un système de chiffrement de bout en bout ; si la communication n’est pas cryptée en utilisant un logiciel spécifique avant de rejoindre le réseau Tor, il sera lisible par tout le monde au moment de la connexion. Comme on suspecte la NSA d’administrer une grande partie des portails Tor accessibles par le public, il y a fort à parier que tout type de trafic non crypté est également surveillé par la NSA.

De nombreux utilisateurs accèdent à Tor via un VPN. Voici pourquoi :

  • Un VPN vous permet de falsifier votre position géographique.
  • Comme nous l’avons déjà mentionné, n’importe qui utilisant Tor peut lire une communication non cryptée passant par ce portail.
  • Un VPN protège la vie privée.
  • Certains fournisseurs d’accès internet bloquent Tor ; ils ne détectent toutefois pas l’accès à Tor par le biais d’un VPN.
  • La porte d’accès à Tor relèvera l’adresse IP du serveur VPN, pas la véritable adresse IP de l’utilisateur.

Mais les portes de sorties Tor sont souvent bloquées. De plus, un VPN ne fournit aucune protection contre un éventuel programme malveillant à la sortie de Tor. Plutôt que d’utiliser un VPN, quelques utilisateurs Tor utilisent un pont de sortie comme Obfsproxy ; cela peut s’avérer efficace pour bloquer l’utilisation de Tor si l’inspection profonde de paquets n’est pas configurée pour le détecter.

À quoi ressemble le Dark Web ?

La première chose à remarquer à propos de Tor est la lenteur de son navigateur ; il est encore plus lent s’il est couplé à l’utilisation d’un VPN. L’URL semble bizarre : voyez par exemple l’adresse http://wlupld3ptjvsgwqw.onion (le site du Dark Web pour Wikileaks). Des protocoles différents des standards HTTP et HTTPS sont légion, avec pour les plus courants IRC, IRCS, Gopher, XMPP, et FTP. Une longue enquête menée par TrendMicro a révélé que 41% des URLs sont russes, contre 40% d’URLs anglaises.

Trouver ce que vous recherchez s’apparente à un défi car de nombreux sites apparaissent et disparaissent en l’espace de quelques jours. Ce n’est pas dû à un manque de moteurs de recherche : le plus commun, Grams, ressemble à Google. Comme il y a de nombreux liens vers des pages web frauduleuses, quelques utilisateurs comptent sur les liens en .onion de Tor pour s’y retrouver. Une alternative consiste en un moteur de recherche qui relaie le service puis le lien onion de Tor et le rend transformé et compatible avec un navigateur standard WWW.

Le Dark Web a des sites similaires disponibles sur l’internet « normal » : Deep Web Radio est une station radio musicale mondiale. Il y a des services d’hébergement dédiés, des services mails et des chats anonymes ; il y a même des clones de Twitter. Bien sûr, il y a des blogs et des forums. En janvier 2016, ProPublica a lancé le premier grand site d’informations sur le Dark Web.

Des lanceurs d’alerte, des défenseurs des droits de l’Homme, des journalistes, des militaires et les forces de l’ordre sont tous présents sur le Dark Web. De même, des victimes de violences domestiques l’utilisent pour communiquer en dehors de la surveillance de leurs agresseurs.

La description du Dark Web ne serait pas complète sans la mention des sites en .BIT impliquant le Bitcoin, les marchés d’informations et d’objets volés, ainsi que tout le nécessaire des pirates informatiques. Daniel Moore et Thomas Rid rapportent dans leur livre, intitulé Cryptopolitik and the Darknet, que 57% des activités du Dark Web sont illégales. On peut légitimement affirmer que le Deep Web est un immense outil de partage d’informations qui facilitent l’activité criminelle. Les crypto-monnaies comme le Bitcoin et les réseaux d’anonymat comme Tor font de l’entrée sur le marché des logiciels malveillants un jeu d’enfant très lucratif rapidement.

La menace du hameçonnage grandit en même temps que le Dark Web

Plus de 90% des cyber-attaques de données commencent par un hameçonnage. La menace que constitue le hameçonnage grandit en même temps que le Dark Web. Le hameçonnage attaque sous différentes formes : l’envoi de logiciels espions, de rançongiciels et autres virus capables de voler de précieuses données qui sont ensuite facilement revendues sur le Dark Web. Le hameçonnage est la plus efficace, la plus répandue et la plus dangereuse des cyber-attaques !

Le DNS a un important rôle à jouer parce qu’il trace l’activité en réseau de toutes les organisations et que 90% des logiciels malveillants l’utilisent pour causer des dommages.

Le DNS fournit à l’organisation une chance d’intercepter le logiciel malveillant avant que celui-ci ne s’insinue dans ses commandes et ne contrôle son infrastructure. La visibilité DNS permet de remarquer les autres éléments indiquant le piratage comme les pics dans le trafic IP et le détournement du DNS.

La capacité à suivre et gérer l’activité DNS est très importante, car elle permet aux organisations de détecter les campagnes de hameçonnage et l’exfiltration de données qui en résulte. Il leur devient aussi possible de réduire le temps que les pirates peuvent passer dans le réseau et de repérer les domaines susceptibles de faire l’objet d’une activité criminelle et de vol de données.

En renforçant votre protection DNS, vous pouvez bannir les sites de hameçonnage une fois pour toutes : cela signifie que même si un employé clique sur un lien hameçon dans un mail, le lien ne fonctionnera pas.

Le filtrage DNS de WebTitan bloque l’accès aux logiciels malveillants, rançongiciels, hameçonnage, virus, sites frauduleux, logiciels espions, etc. Il élimine le mal à la source.

Découvrez comment le filtrage DNS de WebTitan protège votre DNS en temps réel du piratage et de tous les maux qu’il engendre.

Comment protéger les utilisateurs de la fuite des données et des attaques mails avancées

Sans les bons outils de cyber-sécurite, les organisations sont vulnérables aux escroqueries par hameçonnage, qui peuvent leur coûter des millions en recouvrement de désastre et en rançons si elles cèdent au chantage. La seule façon d’éviter cela est d’avoir une solide sécurité email utilisant DMARC et le filtrage de contenu.

SpamTitan inspecte chaque URL listée dans un mail pour détecter si elles sont sur liste noire, avec une couverture de 100% du web, protégeant ainsi vos utilisateurs des liens vers des sites frauduleux. Le sandboxing de SpamTitan contient une protection contre la fuite des données et les attaques mail expertes ; il offre un puissant environnement permettant d’effectuer une analyse en profondeur des programmes et des fichiers douteux.

Les attaques par hameçonnage sont très complexes et de plus en plus nombreuses. L’une des protections les plus efficaces consiste en une solution de sécurité email moderne et robuste comme SpamTitan, qui utilise un arsenal anti-hameçonnage comme le scan antivirus, l’analyse heuristique, l’authentification DMARC et le sandboxing. Peu de fournisseurs proposent une telle gamme en un seul outil.

SpamTitan est une protection email multi-récompensée, anti-hameçonnage et dotée d’un filtrage email. Commencez dès aujourd’hui votre essai gratuit de SpamTitan pour découvrir comment nous vous protègerons des cyber-attaques.

 

Restez avec nous…

Dans un prochain article, nous aborderons la question des ramifications techniques du Dark Web et les mesures qui bloqueront (ou non) l’accès à Tor depuis votre réseau.

Exemples types d’emails de hameçonnage

Le hameçonnage est une technique de piratage évolutive, ce qui suppose un vrai défi pour les utilisateurs standards qui doivent rester très vigilants. Les cybercriminels jouent sur les désagréments qui peuvent survenir dans la vie quotidienne : les escroqueries par hameçonnage utilisent ainsi plusieurs méthodes frauduleuses au cours d’une seule attaque pirate, souvent par le biais d’un lien renvoyant à un site internet factice mais d’apparence fiable, pour tromper un maximum de clients. Quel que soit le message choisi pour « hameçonner » l’utilisateur, l’objectif est invariablement le même : vous convaincre de passer à l’action. Voici quelques exemples types d’emails de hameçonnage que des millions d’utilisateurs reçoivent en permanence :

  • Vous recevez un email de la part d’un site de e-commerce vous informant qu’un ou plusieurs produits ont été commandés depuis votre compte. On vous demande alors de composer un numéro prétendument « sécurisé » pour vérifier ces achats. Téléphonez-vous à ce numéro ?
  • Vous recevez un mail d’une grande entreprise commerciale vous informant que votre compte a été suspendu sous prétexte d’activités suspectes, et vous devez cliquer sur le lien fourni dans le mail pour mettre à jour vos informations clients. Cliquez-vous sur le lien ?
  • Vous recevez un mail d’un service de streaming auquel vous avez souscrit. L’email vous informe que la société rencontre des difficultés à traiter vos informations de paiement et vous presse de cliquer sur le lien suivant pour réenregistrer vos données bancaires. En tant qu’abonné, devriez-vous accéder à cette requête ?
  • Vous recevez un mail avec une facture en pièce jointe. Le texte vous remercie pour votre récent achat de 279,46€. L’entreprise s’excuse de vous écrire si vous avez déjà effectué votre paiement. Dans le cas contraire, il vous est possible de consulter la facture par un simple clic sur la facture jointe ou sur le lien noté dans le mail, vous disant que vous serez redirigé sur votre compte. Envisagez-vous de lire cette facture ?
  • Vous recevez un mail de votre équipe de maintenance informatique au travail vous demandant d’installer une mise à jour logicielle nécessaire pour sécuriser votre ordinateur contre une nouvelle attaque pirate récemment découverte. L’email contient une signature indiquant « votre équipe de maintenance informatique ». Installez-vous la mise à jour ?

Restez toujours sur vos gardes

Dans tous ces cas de figure, la bonne réponse était de cliquer sur le bouton SUPPRIMER ! Le problème, c’est que même si on peut douter de l’authenticité de ces messages, les utilisateurs cliquent sur les liens hameçons en se disant qu’il y a une chance infime que ces messages soient sérieux. Vous devriez toujours vérifier un mail demandant une action de votre part.

La meilleure façon de vérifier l’authenticité d’un mail bizarre est de se déconnecter de la messagerie avant de cliquer sur le lien fourni. Par exemple, vous pouvez vous assurer d’un problème sur votre compte client en vous connectant tout simplement à partir d’une nouvelle page de navigateur internet. Une fois connecté, le site commerçant vous informera aussitôt s’il y a un problème à résoudre sur votre compte. Si vous avez effectué un achat il y a quelques temps, il apparaîtra dans votre historique d’achats. Si vous n’avez jamais entendu parler de la compagnie qui vous envoie une facture, faites une rapide recherche internet à leur sujet, et contactez-les en leur répétant les informations reçues. Si vous recevez un mail signé de votre maintenance informatique, téléphonez-leur ou écrivez-leur un nouvel email pour leur demander confirmation. Sachez que dans la majorité des cas, le service informatique ne vous contactera jamais directement pour vous demander à vous de mettre votre ordinateur à jour, car c’est leur travail !

Ne cliquez jamais sur un lien intégré vous redirigeant sur un site internet très connu. Ouvrez une nouvelle page de navigateur web et visitez le dit-site. N’appelez jamais au numéro mentionné dans le mail. Allez sur le site internet de l’entreprise et trouvez le numéro de téléphone du service commercial ou commencez une session de chat. Vous ne devriez jamais non plus cliquer sur une pièce jointe sans être certain qu’il provient d’une source fiable et qu’il y a une raison à ce que vous la receviez. En d’autres termes, si vous pensez que l’email vous alerte sur un point légitime, considérez-le simplement comme une notification ; passez ensuite à l’action qui vous est demandée en dehors du mail, par vous-même sur votre navigateur internet.

La vérification de liaison

L’action type que les pirates informatiques attendent de votre part est le clic sur un lien bizarre ou frauduleux qu’il vous envoient. Si vous éprouvez l’envie de cliquer sur un lien intégré au mail plutôt que d’ouvrir une nouvelle page sur votre navigateur internet, vous devriez au moins prendre cette simple précaution : survolez un des liens, une image ou un bouton de navigation avec votre curseur de souris pour vous assurer que l’adresse correspond à celle où vous voulez vous rendre.

Les emails de hameçonnage utilisent généralement les mêmes noms d’entreprises

Les cybercriminels utilisent souvent les noms des entreprises célèbres, encore et toujours, car la plupart des gens possèdent un compte client internet chez une ou plusieurs de ces firmes. On peut citer notamment Microsoft, UPS, Apple, Fedex, Google, Amazon, Netflix… À cause de la fréquence des attaques engageant leur nom, la plupart de ces compagnies ont une page spécifiquement prévue pour aider les utilisateurs à vérifier l’authenticité des mails qu’ils reçoivent, en précisant bien clairement que jamais elles ne vous demanderont par courriel des éléments comme :

  • Communiquer votre carte de crédit,
  • Renseigner votre numéro de compte bancaire,
  • Donner le mot de passe de votre compte client,
  • Effectuer un paiement via une tierce personne ou un site e-commerce affilié.

Si vous avez cliqué sur un des liens frauduleux d’email ou une pièce jointe et vous rendez compte que vous avez été trompé, vous devriez prendre les mesures suivantes au plus vite :

  • Changez le mot de passe de votre compte client au cas où il aurait été relevé lors d’un accès via un lien frauduleux,
  • Effectuez un scan de détection des programmes malveillants sur votre ordinateur incluant la vérification des points d’entrées informatiques,
  • Contactez votre établissement financier si vous avez communiqué des informations de paiement.

En plus d’une solide méfiance et d’une cyber-hygiène, vous devriez envisager aussi l’utilisation d’un système de sécurisation avancé protégeant vos emails comme SpamTitan. Ce programme, fort de l’intelligence artificielle, fournit une protection optimale contre le hameçonnage, un double antivirus et un blocage du courrier indésirable et autres spams, pour ne citer que quelques fonctions. SpamTitan prend en charge l’authentification des mails que vous recevez en faisant le travail à votre place, avant que ces mails n’arrivent dans votre boîte de réception.

La différence entre la sécurité DNSSEC et la sécurité DNS

Découvrez la différence entre la sécurité DNSSEC et la sécurité DNS dans cet article.

Bien qu’on ait aujourd’hui du mal à le croire, la structure de base de l’internet ne date que de 50 ans. La sécurité DNS a été créée en 1983 et s’est standardisée en 1986. L’email est un peu plus ancien, la première personne ayant utilisé le symbole @ pour lier un nom d’utilisateur avec un serveur de destination pour communiquer en 1971. Ces deux standards furent créés durant une période d’innocence : à notre connaissance, il n’y avait alors pas de pirates informatiques, et il n’y avait aucune organisation criminelle pour lancer des rançongiciels (aussi appelés « ransomwares »), ni de cyber-espion capable de cybercriminalité à une échelle nationale. C’était une époque où il vous était possible de faire confiance aux autres membres de la communauté web dont vous faisiez partie.

Les inventeurs de ces technologies n’ont probablement jamais songé à la sécurité en ce temps-là. À cause des dangers permanents de l’univers digital aujourd’hui, nous nous retrouvons dans l’obligation de repousser les limites de la technologie pour créer des mécanismes de défense pour des systèmes qui n’ont pas été conçus pour en comporter à l’origine. Puisque la sécurité DNS est un composant complet du travail en réseau et du trafic internet, il est primordial de le sécuriser, ce qui implique l’usage des sécurités DNS et DNSSEC. On les confond parfois en un seul système, mais c’est une erreur.

La sécurité DNS

La sécurité DNS est un système de sécurisation globale de votre infrastructure DNS. Le protocole DNSSEC est en fait une partie de ce système. La sécurité DNS implique non seulement la mise en place du DNSSEC comme meilleure protection, mais aussi l’installation d’un correctif et d’un outil de datation, sécurisant l’ensemble avec un périmètre et un coupe-feu local ainsi que d’autres protocoles spécifiques au système DNS comme les DoH. Il faut savoir que les DoH sont reconnus par DNS via la navigation en HTTPS, ce qui permet de crypter la communication DNS par l’utilisation d’un jeu de clefs chiffrées comme on le ferait pour sécuriser un site web.

Le caractère vulnérable du DNS

Avant de vous expliquer ce que fait le DNSSEC, il est important que vous compreniez le caractère vulnérable originel du DNS : lorsqu’un ordinateur émet une requête DNS pour naviguer sur le site que souhaite consulter l’utilisateur, il reçoit une réponse d’assistance de la part d’un serveur DNS. Il existe un système de hiérarchie DNS mondial : au sommet se trouvent treize éléments, appelés « racines », de serveurs DNS. Ces serveurs sont la première étape de la résolution du nom de domaine. Les serveurs racines renvoient la requête DNS au serveur du domaine de premier niveau correspondant, hiérarchiquement placé juste en dessous du serveur racine et répondant aux adresses en .com, .net, .org… Ces serveurs font suivre la requête des serveurs DNS jusqu’aux sous-domaines s’il en existe. À la fin de tout ce processus, l’utilisateur reçoit finalement en réponse l’adresse IP de l’hôte correspondant à ce qu’il cherche. Ce qui est incroyable, c’est la rapidité avec laquelle tout cela se réalise.

C’est sur une présomption énonçant que seul le système du DNS répond à la requête du client que l’on base la validité de l’adresse IP trouvée. Mais qu’en est-il si ce n’est pas le cas ? Comme le DNS n’est pas sécurisé, il est soumis à une attaque pirate potentielle ; une personne mal intentionnée peut ainsi injecter un serveur corrompu dans le système, ce qui peut automatiquement rediriger les clients vers des sites frauduleux. Ces sites peuvent prendre l’aspect des sites originels afin de voler les données personnelles des navigateurs ou encore leur amener un virus ou un cheval de Troie.

Comment fonctionne le DNSSEC ?

Le protocole DNSSEC permet de remédier à ce caractère vulnérable inhérent au système DNS grâce à l’ajout d’un niveau d’identification crypté basé sur un chiffrement à clef publique, vérifiant que le DNS correspond à un domaine légitime. Si plusieurs serveurs DNS répondent à la requête initiale, chacun est inspecté pour assurer à l’utilisateur une navigation fiable. Les treize racines sont déjà protégées par le DNSSEC. À validation d’une réponse par une racine, le décryptage se fait automatiquement sur le serveur correspondant, en cascade hiérarchique. Il est toutefois important de se souvenir que le DNSSEC ne crypte pas toute la navigation : c’est là le travail du DoH. Le DNS incluant un DNSSEC aura simplement besoin de plus de puissance de traitement pour fonctionner correctement.

Comment sécuriser votre technologie vulnérable ?

TitanHQ est à même de sécuriser votre navigation internet basée sur le DNS et vos communications par email grâce à une technologie avancée. WebTitan vous offre un filtrage DNS pour protéger vos utilisateurs des sites frauduleux et des virus indésirables. Le système de sécurité email SpamTitan bloque les tentatives d’hameçonnage, les rançongiciels et les autres logiciels malveillants. Si le DNS et le système email ont été inventés durant une époque sûre, c’est TitanHQ qui vous offre à présent de les sécuriser à l’ère où il n’est plus possible de faire confiance à internet.

Parlez-en à un expert en sécurité TitanHQ pour découvrir comment protéger votre système DNS sur plusieurs niveaux : contactez-nous dès aujourd’hui.

Exclaimer Mail Archiver n’est plus en service. Quelle est la meilleure alternative pour l’archivage d’e-mails ?

 

Si vous étiez client d’Exclaimer Mail Archiver, vous savez sûrement déjà que ce produit n’est plus en service depuis septembre 2021. L’archivage n’est désormais plus possible sur Exclaimer.

Quelle est la meilleure alternative pour l’archivage des e-mails ?

Vous devez être en quête d’une alternative à Exclaimer Mail Archiver. Une excellente option, récompensée pour sa qualité, s’offre à vous : l’archivage des e-mails avec ArcTitan. Il s’agit d’un système destiné aux entreprises permettant un archivage sécurisé de leurs mails professionnels ainsi qu’un moyen de retrouver rapidement les mails dont ils ont besoin. ArcTitan est conforme à la législation, rapide, sûr et compatible avec M365.

Avec le système d’archivage d’e-mails ArcTitan, vous pouvez stocker vos mails en sécurité, les retrouver facilement et les consulter rapidement. Cela implique que les mails ne peuvent être altérés ou effacés. ArcTitan vous permet de garder une trace des communications, conformément à la législation. En d’autres termes, en cas de poursuites judiciaires, vous pourrez apporter des éléments de preuves en matière de données. ArcTitan vous aide à gérer votre adresse IP et accroît votre productivité.

L’engagement de ArcTitan :

  • ArcTitan est un des meilleurs systèmes d’archivages basé dans le cloud existant sur le marché.
  • Leader du marché de la base de données interrogeable, nous excellons dans la recherche de multiples données dans plus de 200 langues ; notre manière d’indexer les mails fait de nous l’un des services les plus rapides.
  • Le stockage illimité : sans limite de mémoire, vous pourrez ajouter dans le système autant de données que vous le souhaiterez, tant que vous demeurez un client payeur.
  • Une recherche de mails ultra-rapide.
  • Un archivage mail compatible avec M365.
  • Une amélioration des services de recherche et stockage d’e-mails dans Office 365.
  • Une importante économie de temps et d’argent.
  • Pas de problème de maintenance : nous nous chargeons de l’infrastructure 24 heures/24 et 7 jours/7 car notre travail consiste à ce que tout fonctionne.
  • L’assurance d’une action de récupération après sinistre sans coût supplémentaire, car nous offrons une excellente entente de niveau de service.

Les fonctionnalités incluses :

  • Le stockage illimité
  • La duplication des dossiers
  • Les autorisations déléguées
  • La fonction de ré-ingestion
  • La conformité à la législation en vigueur
  • Un puissant outil de recherche et récupération des données

Des normes ouvertes quant au stockage de données et leur transfert :

  • Nous ne vous restreindrons pas à un usage de certains formats : vous pourrez ainsi déplacer une partie ou l’ensemble de vos données sur un autre système à volonté.
  • Vos données sont stockées, transférées et recouvrées par le biais de normes ouvertes.
  • Vous pouvez importer vos données d’archives mails existantes depuis MS Exchange, Google Apps, EML, MBOX, MSG, ou encore PST.
  • Vous pouvez exporter vos données archivées ArcTitan en EML, MSG, PDF, TIFF et PST.
  • Pas besoin d’investir du temps ou de l’argent en conversion des données, que ce soit au moment où vous nous engagez ou quand vous avez besoin de déplacer vos données.

Et si j’utilise M365 ?

ArcTitan est un puissant système d’archivage des e-mails qui s’intègre parfaitement à Office 365.

Avec ArcTitan, les entreprises peuvent télécharger intégralement leurs mails dans le cloud et avoir accès à une capacité de stockage illimitée des communications échangées, même si elles contiennent des pièces jointes : dossiers, calendriers, contacts sont conservés.

Une troisième solution d’archivage des e-mails est essentielle avec M365 pour accéder et recouvrer les données de manière légale. De nombreuses fonctionnalités de M365 sont très utiles, mais l’archivage des e-mails nécessite un système professionnel comme ArcTitan pour garantir une sauvegarde sécurisée aux clients de M365.

L’archivage des mails est devenu essentiel pour les entreprises : il ne suffit plus de conserver les messages, il faut pouvoir les consulter et les fournir comme preuve à conviction le cas échéant.

M365 est capable de rechercher parmi environ 50 types de pièces jointes (la plupart étant au format Microsoft) mais il y a des centaines d’autres fichiers qu’Office 365 ne peut vérifier. Office 365 offre seulement 50 Go de stockage d’e-mails (incluant votre archivage), ce qui implique que vous risquez d’être rapidement à court de mémoire.

Malheureusement, ces défauts peuvent mettre en péril votre entreprise en cas de litige : si vous ne pouvez pas archiver et rechercher vos mails, vous courrez le risque de manquer aux normes législatives, ce qui peut vous mener à des pertes sur le plan pénal et un potentiel emprisonnement.

Les poursuites judiciaires sont un bon exemple de la nécessité de conserver les mails sur le long terme, la Cour ayant le pouvoir d’exiger les échanges professionnels comme preuves à conviction en cas de litige. Si vous ne pouvez pas fournir les éléments demandés, vous risquez des sanctions pénales.

Notre système complètement automatisé et soigneusement maintenu permet ainsi aux entreprises de se conformer aux instructions et de fournir comme preuve tout mail pertinent sur simple recherche dans le temps imparti.

La facilité de changer de système pour choisir ArcTitan

ArcTitan est simple à configurer ; notre équipe travaillera avec votre service informatique pour transférer vos mails de manière sécurisée sur le système ArcTitan.

  • Nous vous fournissons des instructions, étape par étape, pour configurer votre serveur d’e-mails et les dupliquer, ou
  • Nous pouvons travailler directement avec votre service informatique ou service fournisseur d’e-mails pour faire le transfert pour vous.
  • Nous commençons normalement le jour de votre inscription ; cela dépend toutefois de la capacité d’accéder à votre serveur mail actuel.

Avec ArcTitan, vous n’aurez besoin d’aucun équipement supplémentaire. ArcTitan est compatible avec M365, Microsoft exchange, Lotus notes, Zimbra et de nombreux autres systèmes.

ArcTitan offre un moyen simple et sécurisé de gérer les mails professionnels en entreprise pour vous garantir conformité, sécurité et confidentialité. Nous nous occupons de toute la partie technique complexe, invisible au second plan, ce qui vous permet d’obtenir ce qu’il vous faut, quand il vous le faut, instantanément et sans effort supplémentaire. L’accès est transparent à la fois pour vos administrateurs et vos utilisateurs en permanence, via la page internet ou via Outlook.

« C’est un vrai soulagement d’archiver ses mails avec ArcTitan » affirme Egil Bjorkedal, chef du département d’informatique de Saga Welco AS.

Si vous recherchez une alternative puissante à Exclaimer Mail Archiver ou si vous avez simplement besoin d’un système d’archivage d’e-mails, nous serions ravis de prendre contact avec vous.

La conformité relative à l’archivage des e-mails

La possibilité d’identifier et de supprimer les données personnelles d’un client est un élément clef du règlement général sur la protection des données. Or, la plupart des données personnelles d’un client se trouvent dans les e-mails.

L’archivage des e-mails dans le système du cloud est la solution la plus souple et la plus sûre, vous garantissant le respect des lois prévues dans le règlement général sur la protection des données, la loi américaine Sarbanes-Oxley et la conformité à l’HIPAA américaine. Vous devrez absolument avoir une politique de messagerie conforme à la législation pour votre entreprise.

Une offre d’archivage d’e-mails conforme à la règlementation

L’essentiel des connaissances organisationnelles de l’entreprise circule dans ses e-mails, aussi voilà un investissement que chaque société doit consciencieusement protéger ; l’archivage ne protège pas seulement la propriété intellectuelle présentée par mail, il simplifie notablement la gestion de la messagerie pour un gain de temps et de productivité.

L’offre d’archivage d’e-mails de TitanHQ, « ArcTitan », consiste en un archivage fondé sur le système du cloud et la récupération des mails en conformité avec la loi Sarbanes-Oxley, l’HIPAA, les règlementations d’eDiscovery, la conservation et la vérification. Les utilisateurs peuvent rechercher, consulter et retrouver en quelques secondes les mails archivés depuis Outlook ou tout autre navigateur internet. Avec des options de recherches recouvrant toute l’entreprise, quelques départements choisis ou encore des groupes de contenu ou des titres, des mails et leurs pièces jointes, n’importe quel e-mail qu’une recherche eDiscovery jugera pertinent sera identifié. Les e-mails archivés incluent une piste d’audit renseignant sur toute modification faite aux messages, certifiant la conformité à la législation.

L’importance d’un système géré par eDiscovery

Un certain nombre de lois et de règlementations énoncent la durée de conservation des données, ce qui inclue les e-mails : il faut les garder enregistrés durant plusieurs années.

Les poursuites judiciaires sont un exemple concret de l’importance de conserver les e-mails échangés, reçus comme envoyés, la Cour étant à même de les exiger comme pièces à conviction durant un procès. La requête et la présentation des mails archivés est définie comme eDiscovery.

Comment vous conformer à une requête eDiscovery sans un système organisé ?

Il peut rapidement s’agir de rassembler pour un même sujet des milliers d’e-mails échangés sur plusieurs années par des centaines d’employés travaillant dans différents départements. Sans un système automatisé et bien géré, il serait impossible pour une entreprise de se conformer à la requête de présentation des e-mails nécessaires dans un délai imparti.

Si une entreprise n’est pas en mesure de fournir les pièces à conviction sous forme d’e-mails et d’enregistrements requis par la loi, elle s’expose à des sanctions financières voire des accusations pénales à charge criminelle.

Mais il ne suffit pas de conserver les mails : ils doivent être accessibles sur demande, d’où la nécessité de les stocker de manière à les retrouver facilement. L’archivage d’e-mails ne consiste pas seulement à épargner des frais à une entreprise : il doit aussi pourvoir des éléments présentables à la justice dans un format facile d’accès.

L’archivage des e-mails en conformité et le règlement général sur la protection des données

La création du règlement général sur la protection des données a obligé les entreprises à réfléchir à un procédé leur permettant la gestion des données conservées, ce qui a engendré un regain d’intérêt pour l’archivage d’e-mails.

ArcTitan est conforme au règlement général sur la protection des données en matière de rétention et de vérification des données ainsi qu’avec toutes les normes règlementaires en vigueur.

Avec le bon logiciel d’archivage d’e-mails, on peut chercher, déplacer, sécuriser ou encore verrouiller les données enregistrées dans la messagerie. Les obligations du règlement général sur la protection des données permettant aux utilisateurs de demander que leurs données soient effacées peuvent ainsi être remplies sans effort de la part des administrateurs du site.

L’archivage des e-mails et la confidentialité

Les e-mails peuvent contenir les données souvent très privées des clients, comme les informations financières relatives à leur compte bancaire. Ces données doivent rester strictement confidentielles pour raisons de conformité et de confiance. Toutes les informations relatives aux transactions, aux comptes des clients et aux requêtes qu’ils ont formulées doivent être archivées et sécurisées. À défaut, l’entreprise devra s’acquitter de frais de pénalité et sa réputation en pâtira.

Remarques sur la conformité de l’archivage des e-mails avec le travail à distance

L’année 2020 a vu une augmentation exponentielle du télétravail, ce qui a drastiquement changé le paysage technologique et le monde des affaires.

Tandis que les employés télé-travaillent, les entreprises doivent s’assurer que la conformité de la sécurisation et de la confidentialité des données est respectée en dehors de ses murs. L’archivage des e-mails fondé sur l’utilisation du système du cloud offre un moyen rentable et efficace de gérer les données qu’échangent par mail les employés travaillant à distance.

L’un des avantages de l’archivage des e-mails fondé sur l’utilisation du cloud est la centralisation des divers serveurs d’e-mails ; en cas de télétravail, c’est encore plus important. Ce type d’archivage des e-mails offre un moyen de rassembler les données échangées dans les mails professionnels, assurant ainsi la conformité malgré la multiplicité des environnements de travail.

Quelles sont les offres de conformité relative aux e-mails pour votre entreprise ?

Nous vous avons expliqué en quoi choisir une offre d’archivage d’e-mails conforme est essentiel pour votre entreprise. La prochaine étape consiste à passer à l’action et déterminer la meilleure option pour vos affaires : essayez ArcTitan !

Comment ArcTitan peut vous aider

S’assurer que les données sont archivées sans porter atteinte aux performances du réseau et que les données sont stockées dans leur intégrité est une priorité pour la plupart des entreprises. ArcTitan simplifie eDiscovery pour les avocats tout en protégeant les données contre le piratage dans une offre garantissant ces avantages et bien d’autres encore.

Les administrateurs du site internet peuvent rapidement supprimer les données d’un utilisateur conformément à une exigence du règlement général sur la protection des données et trouver les informations nécessaires à une enquête en cours.

Questions fréquentes sur la conformité relative à l’archivage des e-mails (FAQ)

Qu’est-ce que la conformité relative à l’archivage des e-mails ?

L’essentiel des données personnelles d’un client réside dans ses e-mails. Les offres de conformité relative à l’archivage des e-mails proposent les meilleures solutions pour conserver de manière sécurisée les mails selon la législation en vigueur. C’est une nécessité absolue pour votre entreprise.

À quel point la conformité relative à l’archivage des e-mails est-elle importante ?

Elle permet aux utilisateurs d’archiver les mails de l’entreprise de manière sécurisée et de pouvoir les réutiliser conformément à la loi, remplissant les critères requis pour la détention des données et les exigences du règlement général sur la protection des données.

Que proposent les offres de conformité relative à l’archivage des e-mails ?

L’expansion des données collectées est un véritable défi pour le département technologique de votre entreprise. Les offres de conformité relative à l’archivage des e-mails simplifient la gestion des risques liées aux données, permettant la détention et la protection des données et des mails contre le piratage pour une période déterminée.

L’importance de l’archivage des e-mails dans la cyber-sécurité et son utilité en cas de sinistre informatique

Si les sauvegardes sont essentielles suite à un sinistre informatique, ce sont les archives qui importent le plus, permettant la résolution du problème et l’enquête quant à un piratage des données. Ces deux éléments sont donc importants, mais trop souvent mal employés et mal compris par les utilisateurs : s’ils permettent tous deux de protéger les données, ils sont très différents dans leur usage et leur finalité.

La différence entre l’archivage des e-mails et la sauvegarde

La plupart des professionnels d’entreprise connaissent l’importance des sauvegardes, mais on observe que cette importance ne se révèle véritablement que lorsqu’on en a besoin ; les sauvegardes sont soumises à une règlementation stricte, d’où l’importance d’être bien informé afin d’éviter une sanction juridique. La fréquence des sauvegardes dépend des besoins de l’entreprise, mais il faut toutefois s’assurer qu’elles sont suffisamment rapprochées pour prévenir la perte des données en cas d’incident informatique.

La sauvegarde des e-mails peut servir à rétablir le serveur de messagerie afin que les utilisateurs ne perdent pas d’informations essentielles. L’archivage fonctionne différemment : une sauvegarde effectue une copie des mails, tandis qu’une archive déplace d’anciens messages dans un dossier sécurisé et les enlève du serveur. C’est un moyen de libérer de la mémoire sur le serveur de messagerie ou le cloud et de conserver une copie des messages, consultable lorsque ce sera nécessaire.

Quel lien entre l’archivage et la confidentialité des données ?

L’archivage est bien plus qu’une simple copie des données : il exporte également les métadonnées qui classent les échanges d’e-mails et facilitent la recherche de messages précis durant une enquête. Certaines entreprises reçoivent des millions de messages par jour, d’où l’importance des métadonnées, qui permettent au système informatique d’indexer l’archivage pour une recherche des messages plus rapide.

Les normes législatives imposent l’archivage des messages, et il est d’usage pour les entreprises de conserver ces archives durant plusieurs années, ce qui demande un espace de stockage conséquent, que les entreprises ne jugent pas indispensable jusqu’au jour où elles subissent un piratage de leurs données. L’archivage leur fournit alors un moyen d’enquêter conforme à la législation et la possibilité légale d’accéder aux mails échangés sur le long terme.

La vérification rétrospective est également soumise à des normes de conformité, ce qui lui permet, associée à l’historique d’échange d’e-mails, de déterminer où se trouvait la faille qui a permis la violation des données et si elle venait de l’intérieur. Il faut normalement utiliser un logiciel supplémentaire pour effectuer les recherches et classer les sauvegardes des archives. Les métadonnées associent des mots-clefs aux messages afin que l’on puisse les retrouver facilement lorsqu’on en a besoin.

L’archivage d’e-mails a aussi d’autres finalités : en cas de procès pour résoudre un litige, l’entreprise assignée à comparaître peut subir la saisie des archives comme pièces à conviction. Il est fondamental pour les entreprises de se renseigner quant à la législation imposant un certain nombre d’années de stockage des archives afin de se protéger sur le plan juridique.

Les avantages de l’archivage des e-mails

L’utilisation d’un logiciel d’archivage pour sauvegarder vos e-mails a de nombreux avantages, notamment la prévention de la perte des données si la sauvegarde standard échoue ou si les fichiers sauvegardés sont corrompus. L’archivage copie les données e-mail, ce qui lui permet de servir de système de secours de messagerie pendant une remise en état informatique suite à un sinistre. Un bon archivage des e-mails permet une restauration plus rapide du système endommagé, ce qui épargne un coût financier à l’entreprise sur le délai d’interruption engendré.

Du fait de la quantité énorme d’espace de stockage nécessaire à l’archivage des e-mails, la plupart des entreprises choisissent de les conserver dans le cloud, surtout au fur et à mesure de leur expansion les amenant à revoir des centaines de milliers de mails par jour. Le cloud est en effet plus économique que la création d’un espace de locaux de stockage informatique.

Les fichiers PST utilisés pour le stockage local des e-mails ne sont pas fiables ; ils ne sont pas non plus capables de supporter les métadonnées. L’archivage réduit la nécessité de conserver les fichiers PST en sauvegarde : à leur place, la recherche de mots-clefs associés aux métadonnées facilitent la recherche des messages dont on a besoin à l’instant donné. C’est cet avantage qui rend le logiciel d’archivage plus efficace et pratique pour les entreprises.

L’archivage ne doit toutefois pas complètement remplacer les sauvegardes, toujours utiles, mais servir comme niveau de sécurité et de confidentialité supplémentaire aux entreprises qui ont un fort besoin de communication par e-mails pour exister. Les meilleures solutions d’archivages sont capables d’indexer les métadonnées d’après différentes pistes de recherches comme la date, l’expéditeur, le destinataire, la catégorie, le département, le nom du client et l’objectif commercial du mail.

ArcTitan Email archiving s’intègre à Microsoft Office 365 pour une recherche mail ultra-rapide et automatisée, facile à installer et à moindre coût. Commencez dès aujourd’hui votre essai gratuit d’ArcTitan pour une période de 14 jours.

 

Avantages du logiciel d’archivage sécurisé des emails

Avantages du logiciel d’archivage sécurisé des emails

Outre les problèmes de sécurité et de conformité résolus par les logiciels d’archivage sécurisé des e-mails basés sur le cloud, les logiciels d’archivage sécurisé des e-mails réduisent la demande de services d’assistance informatique, éliminent le besoin de quotas de boîtes aux lettres et de fichiers PST, et permettent une meilleure gestion des e-mails.

L’erreur humaine, les défaillances techniques et les facteurs

Les facteurs environnementaux sont les principales causes de « catastrophes » liées à la perte ou à la suppression d’e-mails. Les logiciels d’archivage sécurisé des e-mails permettent aux entreprises de restaurer leurs comptes de messagerie et les données qu’ils contiennent en un seul clic.

L’indexation et le marquage effectués par les logiciels d’archivage sécurisé des e-mails permettent également aux entreprises de récupérer rapidement les données en cas de plainte d’un client ou de litige avec les RH. Pouvoir résoudre rapidement une éventuelle action civile permet aux entreprises de gagner un temps et un argent considérables.

C’est lors de la réception des demandes d’eDiscovery que les gains sont les plus importants. Les recherches étant rapides comme l’éclair, les demandes d’eDiscovery peuvent être satisfaites en quelques heures plutôt qu’en quelques jours.

Le logiciel ArcTitan pour l’archivage sécurisé des e-mails de SpamTitan

ArcTitan est une solution basée dans le cloud, facile à utiliser pour les entreprises de toutes tailles. Notre logiciel d’archivage sécurisé des e-mails est compatible avec tous les principaux serveurs de messagerie et fournisseurs de services de messagerie, et prend en charge l’authentification Active Directory, LDAP, Google et iMail.

Notre logiciel d’archivage sécurisé des e-mails peut être utilisé par plus de 60 000 utilisateurs et sa capacité de stockage augmente de façon dynamique sans que les entreprises aient à ajouter du stockage, à gérer des serveurs ou à migrer des données.

Tous les fichiers PST sont assimilés à une archive unique, consultable, à laquelle on peut accéder depuis n’importe quel dispositif connecté à Internet.

Le logiciel d’ArcTitan pour l’archivage sécurisé des e-mails permet d’effectuer des recherches dans tous les types de pièces jointes courants, avec un accès quasi instantané aux données qui peuvent être exportées dans divers formats.

Les administrateurs peuvent également définir des politiques de conservation pour répondre aux exigences réglementaires et de conformité de chaque entreprise.

Autres avantages du logiciel d’archivage sécurisé des e-mails

Outre les problèmes de sécurité et de conformité résolus par les logiciels d’archivage sécurisé des e-mails basés sur le cloud, les logiciels d’archivage sécurisé des e-mails réduisent la demande de services d’assistance informatique, éliminent le besoin de quotas de boîtes aux lettres et de fichiers PST, et permettent une meilleure gestion des e-mails.

L’erreur humaine, les défaillances techniques et les facteurs environnementaux sont les principales causes de « catastrophes » liées à la perte ou à la suppression d’e-mails. Les logiciels d’archivage sécurisé des e-mails permettent aux entreprises de restaurer leurs comptes de messagerie et les données qu’ils contiennent en un seul clic.

L’indexation et le marquage effectués par les logiciels d’archivage sécurisé des e-mails permettent également aux entreprises de récupérer rapidement les données en cas de plainte d’un client ou de litige avec les RH. Pouvoir résoudre rapidement une éventuelle action civile permet aux entreprises de gagner un temps et un argent considérables.

C’est lors de la réception des demandes d’eDiscovery que les gains sont les plus importants. Les recherches étant rapides comme l’éclair, les demandes d’eDiscovery peuvent être satisfaites en quelques heures plutôt qu’en quelques jours.

Le logiciel ArcTitan pour l’archivage sécurisé des e-mails de SpamTitan

ArcTitan est une solution en nuage facile à utiliser pour les entreprises de toutes tailles. Notre logiciel d’archivage sécurisé des e-mails est compatible avec tous les principaux serveurs de messagerie et fournisseurs de services de messagerie, et prend en charge l’authentification Active Directory, LDAP, Google et iMail.

Notre logiciel d’archivage sécurisé des e-mails peut être utilisé par plus de 60 000 utilisateurs et sa capacité de stockage augmente de façon dynamique sans que les entreprises aient à ajouter du stockage, à gérer des serveurs ou à migrer des données.

Tous les fichiers PST sont assimilés à une archive unique, consultable, à laquelle on peut accéder depuis n’importe quel dispositif connecté à Internet.

Le logiciel d’ArcTitan pour l’archivage sécurisé des e-mails permet d’effectuer des recherches dans tous les types de pièces jointes courants, avec un accès quasi instantané aux données qui peuvent être exportées dans divers formats.

Les administrateurs peuvent également définir des politiques de conservation pour répondre aux exigences réglementaires et de conformité de chaque entreprise.

Menaces internes et externes : naviguer dans le cloud en sécurité

Menaces internes et externes : naviguer dans le cloud en sécurité

L’adoption du cloud a augmenté de façon spectaculaire l’année dernière, et de nombreuses organisations ont découvert les avantages du travail à distance. Les employés bénéficient d’un meilleur équilibre entre vie professionnelle et vie privée, et ils peuvent économiser sur l’essence et les trajets.

Les organisations bénéficient d’employés plus heureux qui peuvent rester chez eux et rester productifs. Pour les entreprises, cela limite également les besoins en immobilier.

L’inconvénient d’une politique de travail à domicile est l’augmentation des risques de cybersécurité. Le cloud offre de nombreux avantages aux organisations qui souhaitent proposer le travail à domicile, mais cela signifie que le personnel informatique doit être conscient du risque de sécurité supplémentaire.

Le phishing, l’ingénierie sociale, l’élévation des privilèges, les attaques par mot de passe par force brute et bien d’autres exploits constituent une menace pour la posture de cybersécurité des organisations. Ces menaces peuvent être à la fois externes et internes, mais les organisations peuvent prendre les bonnes précautions pour garantir la confidentialité et la sécurité des données.

Surveiller et bloquer les menaces externes

Toute infrastructure basée dans le cloud est accessible non seulement aux employés, mais aussi aux attaquants si des vulnérabilités existent sur le réseau et peuvent être exploitées.

La plupart des pirates écrivent des scripts pour trouver des vulnérabilités, et de bons systèmes de détection des intrusions et de surveillance par force brute bloqueront les sondages continus des menaces externes.

Les attaquants utilisent également des méthodes de reconnaissance pour trouver des vulnérabilités, notamment des cibles potentielles pour le phishing et l’ingénierie sociale.

LinkedIn est couramment utilisé pour trouver des organigrammes et des utilisateurs à haut niveau de privilège, tels que le personnel des RH et les cadres. Avec une liste de victimes potentielles, un pirate peut lancer des attaques via le courrier électronique ou des appels vocaux.

Si l’organisation possède des applications Web, celles-ci peuvent être utilisées dans des exploits potentiels. Les scripts intersites (XSS), la falsification des requêtes côté serveur (SSRF), l’injection SQL et d’autres attaques basées sur le Web pourraient permettre aux acteurs de la menace d’accéder à des données sensibles.

Les scripts permettant de trouver ces vulnérabilités peuvent les exploiter automatiquement, ou un attaquant peut sonder le serveur encore plus profondément pour trouver d’autres problèmes de cybersécurité.

Les menaces externes conduisent souvent à des violations de données. Pour les grandes organisations, les attaquants pourraient exfiltrer des millions d’enregistrements s’ils ont suffisamment de temps pour voler silencieusement des données.

Des systèmes de surveillance doivent être mis en place pour détecter ces menaces, en particulier les systèmes auxquels les travailleurs à distance ont accès. L’infrastructure du cloud est intrinsèquement sûre, mais le personnel informatique doit la configurer correctement pour détecter et bloquer les menaces courantes.

Les systèmes de journalisation facilitent également les enquêtes sur la gravité d’une compromission réussie, en donnant au personnel informatique un moyen de comprendre ce qui a mal tourné et la gravité de la violation.

Éviter les menaces internes courantes

Les employés sont le maillon le plus faible des défenses de cybersécurité. Même si des systèmes de surveillance sont en place, une attaque sophistiquée de phishing ou d’ingénierie sociale peut contourner la sécurité et permettre à un attaquant d’accéder à des données ou de commettre un vol financier.

Les courriels de phishing sont souvent utilisés dans ces attaques, et la formation des utilisateurs ne suffit pas à les arrêter. Les menaces internes posent également un problème de conformité. Les employés doivent savoir comment communiquer, transférer, stocker et protéger les données des utilisateurs.

Par exemple, un employé ne doit pas envoyer une présentation PowerPoint par courrier électronique à un destinataire externe si la présentation contient des données sensibles. Le courrier électronique est un risque pour les messages entrants et sortants, et le personnel informatique doit savoir comment le protéger des menaces.

La formation est indispensable dans toute organisation, en particulier pour les cibles communes telles que le personnel des RH, des finances et du service clientèle. Le personnel doit savoir qu’il faut toujours vérifier l’identité de l’appelant et éviter de prendre des décisions urgentes sur la base d’informations limitées fournies par l’appelant.

La formation du personnel à l’identification de l’ingénierie sociale par le biais d’appels vocaux réduit considérablement les risques.

Les filtres destinés à bloquer les messages électroniques de phishing entrants constituent la meilleure défense contre les liens et pièces jointes malveillants. Les attaquants ciblent souvent les membres clés du personnel qui peuvent exécuter des malwares sur le réseau, mais les utilisateurs à faible privilège sont également une cible.

Par exemple, un attaquant peut envoyer à un utilisateur un message contenant un lien permettant de télécharger un logiciel malveillant ou une pièce jointe contenant des macros permettant de le télécharger.

Les malwares peuvent être utilisés pour prendre le contrôle des appareils de l’utilisateur, ce qui permet à un attaquant d’accéder au réseau interne en utilisant les privilèges de l’appareil et du compte de l’utilisateur.

Au lieu de compter sur les utilisateurs pour identifier ces messages de phishing malveillants, les filtres les empêchent d’atteindre la boîte de réception du destinataire. Ils empêchent les utilisateurs de voir les messages, et les administrateurs peuvent les examiner pour identifier les faux positifs.

Les filtres protègent contre les nombreuses attaques qui peuvent être lancées par courrier électronique. Ils réduisent ainsi les risques de ransomware, de chevaux de Troie, de rootkits, de vol d’identifiants, d’écoute de données et de vol de données.

Les menaces internes et externes doivent être prises en compte dans le plan de cybersécurité d’une organisation. La surveillance et la détection des intrusions peuvent défendre contre les menaces externes, mais les filtres de courrier électronique et la cybersécurité sont primordiaux pour une bonne protection contre le phishing et l’ingénierie sociale.

Les mesures typiques de sécurité du réseau pour se protéger contre l’accès sont :

  • L’utilisation de la défense en profondeur.
  • La protection des données à la source.
  • L’utilisation du chiffrement pour les données au repos ainsi que pour les données en mouvement.
  • L’utilisation d’un accès basé sur les rôles et une gestion des accès privilégiés (PAM).
  • L’exigence de l’utilisation d’un ordinateur distinct pour l’accès de l’administrateur aux ressources.
  • L’utilisation de la journalisation et la surveillance de l’accès pour discerner les schémas inhabituels.
  • La mise en place des processus de sauvegarde et de récupération sécurisés.
  • La limitation de la capacité des employés à utiliser les services de transfert de fichiers et de poste à poste.

Mesures commerciales

Il est essentiel d’appliquer les meilleures pratiques commerciales au domaine informatique. Il s’agit notamment de :

  • Documenter clairement et appliquer systématiquement les politiques et les contrôles.
  • Séparer les tâches — utilisez des contrôles et des équilibres. Si un employé ou un contractant a de mauvaises intentions, les dommages seront au moins limités.
  • Appliquer la règle du moindre privilège pour toutes les ressources. Les individus ne doivent avoir accès qu’aux informations nécessaires pour fonctionner efficacement, et pas plus.
  • Contrôler et surveiller l’accès physique aux ressources.
  • Détruire et éliminer correctement les données, les imprimés et la documentation.

Une combinaison de contrôles informatiques et commerciaux est nécessaire pour se protéger contre les menaces internes. Pour être vraiment efficace, impliquez vos sous-traitants et vos partenaires commerciaux dans cet effort.

Les organisations doivent procéder à des révisions régulières des privilèges d’accès pour éviter d’accorder des accès inutilement libérés et réduire ainsi les points de faiblesse potentiels.

Vous devez également faire confiance à vos employés, mais vous devez équilibrer cette confiance avec des contrôles de sécurité appropriés pour l’entreprise et le réseau.

Protégez vos employés contre les attaques de phishing en combinant une formation de sensibilisation à la cybersécurité et une protection antispam des e-mails. En savoir plus sur la solution avancée de protection contre le spam. Découvrez la démonstration de SpamTitan dès aujourd’hui.

Les principales fuites de données en 2021

Les principales fuites de données en 2021

Le nombre d’enregistrements de données exposés en 2020 a atteint des chiffres stupéfiants, augmentant de 141 % pour atteindre 37 milliards. Avec l’impact du travail à distance et la numérisation croissante des processus commerciaux, 2021 semble devoir battre même ce record de violation. Bon nombre de ces attaques cybercriminelles proviennent d’expositions de données très importantes.

Voici un aperçu de certaines des violations de données les plus inquiétantes cette année.

Menaces et événements liés aux fuites de données en 2021

La liste ci-dessous présente dix des violations de données les plus importantes ou inquiétantes de 2021. Elles sont classées par ordre de date et montrent l’ampleur de la violation et la manière dont elle est susceptible de s’être produite.

U.S. Cellular (janvier)

L’ingénierie sociale est à l’origine de la cyberattaque contre U.S. Cellular au mois de janvier 2021. Les pirates ont incité les employés à télécharger un malware conçu pour donner à un attaquant un accès à distance à un ordinateur.

L’attaquant a ensuite utilisé cet accès pour accéder à la plateforme de gestion de la relation client (CRM) de l’entreprise une fois que l’employé s’est connecté. À partir de là, il a volé les données personnelles des clients, notamment leur nom, leur adresse, leur code PIN, leur numéro de téléphone portable et leurs relevés de facturation.

Mimecast (janvier)

Un certificat numérique de Mimecast, utilisé pour authentifier les produits Mimecast auprès de Microsoft 365 Exchange Web Services, a été compromis par des pirates. L’action de Mimecast a chuté de 5 % après cette attaque, qui a affecté environ 10 % de ses clients.

Lors de l’analyse de l’attaque, il a été découvert que la violation de Mimecast a été réalisée par le groupe de pirates qui a mené l’attaque SolarWinds de décembre 2020.

Installation de traitement des eaux d’Oldsmar en Floride (février)

Un pirate a utilisé un logiciel de bureau à distance (TeamViewer) pour pirater le système de dosage contrôlé par SCADA de l’entreprise et augmenter la quantité d’hydroxyde de sodium ajoutée à l’eau de 100 parties par million à 11 100 parties par million. Le changement a été détecté au moment où il s’est produit, alertant l’opérateur de l’usine du problème.

On pense que le pirate a utilisé des informations d’identification volées disponibles sur le dark web pour obtenir l’accès. On pense que le même mot de passe était utilisé pour tous les utilisateurs afin de permettre l’accès à distance.

Les analystes de la sécurité soulignent que l’attaque s’est déroulée en plusieurs parties et qu’elle comprenait une reconnaissance pour identifier les domaines de messagerie, suivie d’un bourrage d’identité à l’aide des mots de passe volés.

Acer (mars)

Une vulnérabilité de Microsoft Exchange a entraîné une importante infection par un ransomware chez le fabricant de produits électroniques Acer. La rançon qui en a résulté – plus de 42 millions d’euros – était la plus importante de l’histoire.

Le groupe de pirates ReEvil serait à l’origine de l’attaque contre Acer. Des données ont été volées et chiffrées, notamment des soldes et des coordonnées bancaires.

Microsoft Exchange (mars)

Le groupe de pirates parrainé par l’État, Hafnium, a exploité quatre vulnérabilités de type « zero-day » dans le serveur de messagerie Microsoft Exchange pour accéder aux comptes de messagerie d’environ 30 000 organisations américaines. Après avoir accédé à ces comptes, les pirates ont pu utiliser le contrôle à distance des ordinateurs pour accéder aux données des clients.

Microsoft a rapidement publié des correctifs pour les vulnérabilités, mais le groupe de pirates a continué à utiliser des scanners pour trouver des serveurs Microsoft Exchange non corrigés à exploiter.

Violation des données de Facebook (avril)

Au moins 530 millions d’utilisateurs de Facebook dans 106 pays ont vu leurs données exposées lors de cette cyberattaque. Les données exposées comprenaient des détails personnels tels que des numéros d’identification Facebook, des noms, des numéros de téléphone, des dates de naissance et des lieux.

Le raclage d’écran, par opposition à une violation de la base de données, a été utilisé pour capturer les détails personnels affichés dans les profils des utilisateurs. Cela a été possible en raison d’une vulnérabilité dans une fonctionnalité de Facebook déployée en 2019, appelée « Contact Importer ».

Les profils qui étaient réglés sur « public » ou « partager avec des amis », ainsi que l’autorisation d’une recherche à l’aide d’un numéro de téléphone, rendaient le système ouvert à l’exploitation.

Colonial Pipeline (mai)

Colonial Pipeline est responsable de 45 % de tout le carburant consommé sur la côte Est des États-Unis. Une attaque de ransomware a entraîné un arrêt des opérations affectant environ 50 millions de clients.

L’attaque a été menée par le groupe de pirates informatiques DarkSide. En plus de chiffrer les données et les systèmes désactivés par le ransomware, les pirates ont volé une grande quantité de données. Ces données ont été utilisées pour faire pression sur l’entreprise afin qu’elle paie la rançon de plus de 3,7 millions d’euros.

Les analystes de sécurité estiment qu’un mot de passe compromis a été le point de départ de la cyberattaque.

Electronic Arts (juin)

Des pirates ont volé 780 gigaoctets de données de code source à Electronic Arts. Bien qu’aucune donnée personnelle n’ait été volée au cours de l’attaque, l’accès au code source utilisé pour fournir des jeux aux consommateurs signifie que des vulnérabilités peuvent être repérées et exploitées, mettant ainsi en danger les données des clients.

Depuis l’intrusion, les pirates ont également mis en ligne des extraits de code source afin d’accroître la pression sur Electronic Arts pour qu’elle paie la rançon.

Les cookies volés, en vente pour environ 8,5 euros, ont été utilisés par les pirates pour obtenir un accès initial à un compte Slack de l’entreprise.

Les pirates ont ensuite utilisé l’ingénierie sociale pour faire croire à un employé du support informatique qu’il avait perdu son téléphone et lui délivrer un jeton temporaire d’authentification multifactorielle pour obtenir un accès privilégié aux données.

Cette attaque montre que l’on s’éloigne des méthodes traditionnelles consistant à demander une rançon à une entreprise, en volant des données, par opposition à l’utilisation du seul chiffrement.

Volkswagen et Audi (juin)

Plus de 3 millions de clients du géant de la construction automobile, Volkswagen et Audi, ont vu leurs données personnelles exposées en juin 2021.

La violation s’est produite via un fournisseur tiers, qui avait collecté et stocké les données pendant plusieurs années à des fins de marketing. Les données étaient stockées de manière non sécurisée.

Les vulnérabilités logicielles ou le vol d’informations d’identification sont à l’origine d’un grand nombre des violations décrites ci-dessus. L’utilisation de tactiques d’ingénierie sociale fait également partie intégrante de la stratégie des pirates.

La prévention des violations de données ne peut se faire par une approche unique. Au contraire, de multiples couches de protection offrent un moyen plus complet de faire face à des pirates inventifs et persistants.

L’année 2021 n’est qu’à mi-chemin. Voyons ce que les prochains mois nous réservent, et souhaitons que la pandémie de violations de données appartienne au passé.

Protégez votre organisation contre les violations de données grâce à la sécurité multicouche de TitanHQ. Contactez notre équipe d’experts en sécurité dès aujourd’hui pour découvrir comment vous pouvez mettre en place une défense multicouche contre les violations de données.

Tour d’horizon des attaques de ransomware en 2021

Tour d’horizon des attaques de ransomware en 2021

Si quelqu’un devait définir les pires menaces des 12 derniers mois, ce serait le coronavirus sur la santé physique et le ransomware sur la santé numérique. Les attaques de ransomware sont devenues une aubaine pour les cybercriminels.

En 2021, le monde a connu la plus grande demande de rançon jamais formulée, équivalente à 50 millions de dollars. En 2020, 61 % des entreprises ont été victimes d’une attaque de ransomware et 34 % ont perdu leurs données à jamais, même si elles ont payé la rançon.

Les chercheurs s’attendent à ce que les ransomwares restent la menace n° 1 pour les entreprises tout au long de l’année 2021. Voici un aperçu des menaces de ransomware qui se sont concrétisées jusqu’à présent en 2021.

Attaques de ransomware en 2021

L’année 2021 a été marquée par une multitude d’attaques de ransomware contre des entreprises de tous horizons. La plupart de celles qui ont fait la une des journaux étaient assorties de rançons massives de plusieurs millions d’euros.

Nombre d’entre elles avaient pour thème commun des attaques lancées par des groupes de pirates qui ont profité d’informations d’identification volées et de phishing pour déployer le ransomware.

De nombreuses attaques de ransomware utilisent désormais la méthode d’extorsion à double tranchant : le chiffrement des fichiers pour une perturbation maximale des opérations et le vol des données pour obtenir le paiement de la rançon au cas où l’entreprise disposerait de systèmes de sauvegarde.

Voici un aperçu du type d’attaques par ransomware qui ont eu lieu en 2021.

Les écoles publiques de Buffalo

Le secteur de l’éducation aux États-Unis a été victime de nombreuses attaques de ransomware en 2020, et 2021 poursuit cette tendance.

En mars 2021, le système des écoles publiques de Buffalo a subi une attaque de ransomware qui a fermé l’ensemble du système scolaire et a impacté les fonctions automatisées contrôlant le fonctionnement des systèmes de chauffage et de refroidissement.

Une déclaration des écoles de Buffalo a indiqué que l’école « travaillait activement avec des experts en cybersécurité, ainsi qu’avec les forces de l’ordre locales, étatiques et fédérales, afin de mener une enquête approfondie sur cette attaque de cybersécurité. » Le FBI a déterminé que la rançon se situait entre 85000 et 254000 euros.

Acer

Le fabricant de produits électroniques Acer a été victime d’une attaque de ransomware en mars 2021. L’attaque a impliqué la plus grande rançon de l’histoire avec une demande de plusieurs millions d’euros.

L’attaque aurait été exécutée par le tristement célèbre groupe de pirates REvil, également connu sous le nom de Sodinokibi. Le ransomware a été utilisé pour chiffrer des données, comme on s’y attend d’une attaque de ransomware. En plus, une grande quantité de données a été volée.

Cette double tactique de chiffrement et de vol de données est désormais couramment employée lors d’attaques de ransomware afin de faire pression sur le client pour qu’il paie une rançon. REvil est connu pour utiliser le phishing et la connexion au bureau à distance à l’aide d’informations d’identification volées pour lancer l’infection par le ransomware.

Colonial Pipeline

En mai 2021, Colonial Pipeline — une entreprise responsable de 45 % du carburant consommé sur la côte Est des États-Unis — a été victime d’une attaque massive de ransomware. L’attaque a mis hors service l’infrastructure de Colonial Pipeline, affectant 50 millions de clients.

Un groupe de pirates connu sous le nom de DarkSide était à l’origine de l’attaque. Là encore, les attaquants ont non seulement chiffré des fichiers et des données à l’aide du ransomware, mais ont également volé plus de 100 gigaoctets de données.

La rançon s’élevait à environ 3,7 millions d’euros en bitcoins et les données volées ont été utilisées pour faire pression sur l’entreprise afin qu’elle paie. L’attaque aurait commencé par un mot de passe compromis qui faisait partie d’un plus grand nombre d’informations d’identification compromises en vente sur le dark web.

JBS USA

À la fin du mois de mai 2021, JBS USA a reconnu avoir été victime du groupe prolifique de piratage par ransomware REvil. L’attaque a contraint l’entreprise à cesser ses activités.

Dans une déclaration sur l’attaque, JBS a déclaré qu’elle avait pu être « pleinement opérationnelle après avoir résolu la cyberattaque criminelle » grâce à une « réponse rapide, des systèmes informatiques robustes et des serveurs de sauvegarde chiffrés ».

L’entreprise a toutefois payé la rançon de plus de 9 millions d’euros demandée, JBS déclarant qu’elle l’a fait pour empêcher le vol et la fuite de données.

Thèmes communs des ransomwares en 2021 et au-delà ?

L’examen des tactiques des groupes de pirates permet de comprendre ce qui fonctionne et se produira encore. Le thème commun en 2021 est l’utilisation à la fois du chiffrement et de l’exfiltration des données.

Les données volées donnent aux pirates un plan de secours contre les mesures de sécurité antiransomware courantes, comme le fait de disposer de sauvegardes de données sécurisées pour remplacer rapidement les données chiffrées.

Bien que ces mesures soient importantes, cette contre-mesure supplémentaire qu’est le vol de données a donné aux groupes de pirates le pouvoir de manipuler davantage l’entreprise ciblée pour garantir le paiement de la rançon.

Les menaces numériques, comme les menaces pour la santé, doivent être prévenues. Comme de nombreuses infections par des ransomwares nécessitent un opérateur humain qui commet une erreur, clique sur un lien de phishing ou navigue vers un site web infecté, la prévention de ce point d’entrée est un élément crucial de la prévention de l’infection par des ransomwares.

Pour ce faire, une organisation peut déployer un système antiphishing sous la forme d’un système de surveillance intelligent qui arrêtera en temps réel les menaces complexes — comme les ransomwares — avant qu’elles ne deviennent une infection.

Prévenez les attaques de ransomware avec le filtrage DNS de WebTitan. Protection contre les malwares, les ransomwares et les menaces de type « zero-day ». Essayez-le et installez-le en moins d’une heure. Démarrez l’essai gratuit de 14 jours dès aujourd’hui.