L’antispam désigne l’utilisation de tout logiciel, matériel ou processus qui permet d’empêcher les spams d’arriver dans les boites de réception de vos employés. Pour ce faire, le logiciel antispam utilise un ensemble de protocoles dédié à déterminer les messages non sollicités.

Quel que soit le serveur de messagerie ou le filtre antispam que vous utilisez, il y a quelques mesures rapides et simples que vous pouvez prendre pour réduire les spams et les attaques de malwares sur votre réseau.

Les avantages d’utiliser un logiciel antispam

D’abord, il faut savoir que le spamming consiste à utiliser un système de messagerie électronique pour envoyer des messages non sollicités – notamment des messages publicitaires ou malveillants – à un groupe de destinataires. Cela signifie que les destinataires n’ont pas donné leur accord pour l’envoi de ces messages. Il est donc important d’utiliser un logiciel antispam. Examinons certains de ses avantages et de ses caractéristiques.

Blocage des spams

Certaines solutions antispam permettent de bloquer des adresses électroniques spécifiques. Mais d’autres peuvent également rechercher des lignes d’objet et du texte dans les e-mails. Vous pouvez les personnaliser afin qu’elles puissent bloquer les e-mails entrants en fonction des expéditeurs.

Mise en quarantaine des spams

Les filtres antispam mettent automatiquement en quarantaine les e-mails indésirables afin de garantir que votre boîte de réception est exempte de spams. Lorsqu’un e-mail est mis en quarantaine, il est généralement conservé pendant une certaine période, par exemple 30 jours, et ensuite supprimé automatiquement. Pendant cette période, vous pouvez vérifier et récupérer les messages légitimes qui sont mis en quarantaine.

Mises à jour automatiques des filtres

La plupart des logiciels antivirus disposent d’une fonction de mise à jour automatique des filtres afin de détecter rapidement les nouveaux types de menaces de malwares. Les mises à jour automatiques aident non seulement votre logiciel antispam à rester à jour, mais aussi à protéger votre système contre les nouveaux types de malwares.

Surveillance de comptes multiples

Grâce à cette fonction, vous pouvez surveiller et filtrer les spams qui proviennent de plusieurs comptes. Vous pouvez filtrer votre messagerie électronique personnelle ou professionnelle.

Une liste blanche personnelle

Certains logiciels antispam vous permettent de maintenir une liste des personnes dont vous souhaitez accepter les messages. Ces e-mails ne seront jamais confondus avec des spams, contrairement à la liste noire des spammeurs. Il est également possible de mettre à jour cette liste à l’avenir.

Signaler un spam

Certains programmes antispam vous permettent de signaler les spams à votre entreprise. Cela permet aux équipes informatiques de développer de nouveaux types de filtres basés sur l’analyse des spams signalés.

Voici plus de détails concernant la protection contre les spams. Utilisez la liste ci-dessous pour mieux protéger vos employés.

1. Utilisez un RBL, ou Realtime BlackHole

Votre première ligne de défense, que vous ayez ou non un filtre antispam, est d’utiliser une liste noire RBL (Realtime Blackhole), pour rejeter tout e-mail provenant des serveurs de spam connus.

Il réduira à lui seul le spam de 70 à 90 %, selon votre secteur d’activité.

Le RBL a été mis en œuvre pour la première fois par l’organisation Mail Abuse Prevention System (MAPS) qui a été acquis par Trend Micro en 2005. Trend Micro adhère à des directives et des politiques strictes dans ses efforts continus pour désigner et supprimer les adresses IP de spams de ses listes de données blackhole.

Cela réduira également la charge sur votre serveur de messagerie ou votre filtre antispam, ainsi que sur votre réseau, car l’e-mail est rejeté avant d’être téléchargé, ce qui pourrait vous faire économiser beaucoup de bande passante. Il est recommandé d’utiliser zen.spamhaus.org, car c’est le site le plus à jour, avec le meilleur blocage de spams et les taux de faux positifs les plus bas.

Mieux encore, il vous suffit de quelques minutes pour configurer votre serveur de messagerie ou votre filtre antispam pour utiliser un RBL.

Le RBL empêche les abus en bloquant les spams. Cependant, le processus de mise sur liste noire doit être géré avec soin. Il ne peut pas interdire les connexions source appropriées ou authentiques ou la mise en réseau open source. Si un fournisseur d’accès internet s’abonne au système RBL, il peut déterminer quelles adresses IP doivent être bloquées et ajoutées à la liste noire. Si une adresse IP correspond à une adresse IP répertoriée sur cette liste, la connexion devrait automatiquement être bloquée.

2. Configurez votre serveur pour qu’il requière des protocoles de négociation SMTP corrects

Si vous vous assurez que seule la messagerie électronique utilisant le SMTP correct est acceptée, vous bloquerez la plupart des spambots.

Assurez-vous que vous avez besoin de HELO (EHLO) avec un nom de domaine pleinement qualifié (FQDN) et, de préférence, un nom d’hôte pouvant être résolu.

Comme avec l’utilisation d’un RBL, la vérification est faite avant d’accepter l’e-mail, ce qui réduira la charge sur votre filtre antispam, votre serveur e-mail et votre réseau. Cela ne prendra que quelques minutes pour configurer votre serveur de messagerie ou votre filtre antispam.

Un conseil : Certaines organisations peuvent occasionnellement avoir besoin d’une liste blanche de fournisseurs ou de clients dont les serveurs de messagerie sont mal configurés pour permettre l’acceptation de leurs e-mails.

Cela permettra de réduire de manière significative le spam pour les organisations individuelles, mais cette solution n’est peut-être pas appropriée pour les fournisseurs de services gérés (MSPs).

3. Utilisez la vérification du destinataire pour rejeter les e-mails à des adresses inexistantes

Les spammeurs envoient souvent des e-mails à un éventail d’adresses de e-mail possibles telles que « admin@ », « info@ ». Ils peuvent aussi utiliser un dictionnaire de noms pour recevoir des e-mails dans les boîtes de réception individuelles.

Pour rejeter les e-mails qui ne sont pas adressés à des adresses électroniques authentiques, téléchargez vos adresses électroniques valides sous forme de fichier CSV sur votre serveur de messagerie ou votre filtre antispam, ou utilisez l’intégration de Microsoft Active Directory, si possible.

Encore une fois, comme avec l’utilisation d’un RBL et d’un protocole de négociation SMTP, la vérification du destinataire empêche le téléchargement d’e-mails indésirables, ce qui vous permet d’économiser de la bande passante et de réduire la charge sur votre serveur e-mail et votre réseau.

Cela peut prendre un peu plus de temps à mettre en œuvre si vous avez besoin d’obtenir une liste valide d’adresses e-mail, car vous devez les convertir au format CSV et les télécharger sur votre serveur de messagerie ou votre filtre antispam.

Cependant, l’effort en vaut la peine en raison de la quantité de spams que vous pourriez bloquer grâce à cette solution.

Notez que ces trois solutions se complètent et peuvent être implémentées sur la plupart des serveurs de messagerie — même sans filtre antispam. Si vous ne les utilisez pas, vous risquez de gaspiller votre bande passante ; d’exposer votre réseau à des risques inutiles.

Par ailleurs, vous pourriez perdre beaucoup de temps et d’efforts à gérer les effets du spam, comme l’infection par le virus CryptoLocker.

Prévoyez une demi-heure cette semaine pour mettre en œuvre ces trois mesures, et vous économiserez probablement des semaines de travail au cours de l’année prochaine.

Les autres étapes ne sont pertinentes que si vous disposez d’un filtre antispam (commercial ou open source, sur site ou dans le cloud).

Le filtrage heuristique des e-mails peut protéger votre messagerie des spams

L’analyse heuristique est une technique permettant de détecter et de protéger votre boîte de messagerie contre les spams. Il s’agit d’un filtre basé sur l’analyse des contenus d’un e-mail et non sur la comparaison avec des bases de données en utilisant des listes noires.

L’objectif est d’examiner un e-mail grâce à un très grand nombre de paramètres, allant de quelques centaines à plusieurs milliers, comme la proportion de code HTML, la présence de signes monétaires, le nombre ou la qualité d’images ou l’absence du sujet de l’e-mail.

L’analyse par expressions régulières

Le filtrage heuristique est basé sur le principe des expressions régulières. Une expression régulière, également appelée expression rationnelle, est une chaîne de caractères qui permet d’interpréter ou de réaliser des actions sur une autre chaîne de caractère. De cette façon, il est possible d’effectuer une recherche, de traiter des éléments ou de les remplacer.

L’analyse heuristique permet la recherche de virus

L’analyse heuristique une des méthodes les plus utilisées pour la recherche de nouveaux virus informatiques, permettant une détection de plus de 90 % des virus inconnus. Elle permet d’évaluer la structure d’une application en vue de détecter si elle présente des caractéristiques ressemblant à celles d’un virus.

4. Bloquez les types d’attachement dangereux

Très peu d’entreprises ont besoin de recevoir des fichiers .exe par e-mail.

Bloquez-les et, dans les rares cas où ils sont nécessaires, créez une autre méthode de prestation qui assure la sécurité avec un minimum de bureaucratie.

Assurez-vous que vous bloquez par type MIME (Multipurpose Internet Mail Extensions), et non par extension de fichier, car très peu de spammeurs utiliseront l’extension de fichier .exe.

Ils déguiseront plutôt le fichier utile en PDF, en image, en feuille de calcul ou en document.

En fait, les pièces jointes malveillantes constituent une menace de plus en plus dangereuse pour la sécurité de toute entreprise. Déguisées en documents, messages vocaux, en fax ou en PDF, elles sont conçues pour lancer une attaque sur l’ordinateur de la victime une fois qu’elles sont ouvertes. Les pièces jointes malveillantes peuvent également être conçues pour installer des virus sur un ordinateur ; pour lancer des attaques de ransomware ou des menaces persistantes avancées contre votre organisation.

Les attaques de malware

Une attaque de malware est une forme de cyberattaque courante dans laquelle un logiciel malveillant exécute des actions non autorisées sur le système de la victime. Le virus englobe différents types d’attaques spécifiques comme les spywares, les systèmes de commande et de contrôle, etc.

Des pirates informatiques particuliers, des entreprises, des organisations criminelles, voire des acteurs étatiques bien connus ont été accusés utilisent des virus pour de nombreuses raisons. Comme d’autres types de cyberattaques, certaines attaques de malware font l’objet d’une couverture médiatique importante, car leurs impacts sont souvent considérables.

Les attaques de ransomware

Les ransomwares sont des logiciels d’extorsion destinés à verrouiller votre ordinateur et vos fichiers et demander une rançon en échange de la clé de déverrouillage. Selon le type de ransomware, c’est l’ensemble de votre système d’exploitation ou certains fichiers individuels qui peuvent être chiffrés.

Parmi les plus grandes attaques de ransomware, on peut citer celle qui s’est produite en juillet 2020. Lors de cette attaque, la société américaine de services de voyage CWT Global a réalisé le record mondial du plus gros paiement de rançon jamais effectué. En réalité, l’organisation a remis environ 3,5 millions d’euros en bitcoins aux escrocs derrière le ransomware Ragnar Locker. Lors de cette attaque, 30 000 ordinateurs auraient été mis hors service et deux téraoctets de données auraient été compromis.

Les menaces persistantes avancées

Comme le suggère le mot « avancé », une attaque persistante avancée, ou APT, utilise des techniques de piratage sophistiquées — mais aussi continues et clandestines — pour accéder à un système et y rester pendant une période prolongée. L’objectif des APT est souvent le vol de données, et les conséquences peuvent être potentiellement destructrices.

L’une des APT les plus connues est celle qui a ciblé Stuxnet. Il s’agit d’un ver qui a été utilisé pour attaquer le programme nucléaire iranien et qui se transmet par un dispositif USB infecté. Il a endommagé les centrifugeuses qui servent à enrichir l’uranium. Pour ce faire, Stuxnet a ciblé les systèmes industriels de contrôle et d’acquisition de données (SCADA), perturbant ainsi l’activité des machines du programme nucléaire à l’insu de leurs opérateurs.

La protection contre les pièces jointes malveillantes aux e-mails nécessite un système avancé, c’est-à-dire un système qui va au-delà des mesures de sécurité standard. Il doit être conçu pour protéger votre système de messagerie et offrir une défense très efficace contre les attaques lancées via les e-mails.

Pour se protéger contre les pièces jointes malveillantes, votre outil doit être capable d’analyser tous les e-mails et chaque clic sur n’importe quel e-mail sur tous les appareils utilisés par vos employés afin d’identifier les pièces jointes potentiellement dangereuses. Dès qu’une pièce jointe est jugée suspecte, il peut faire deux choses, à savoir de la mettre en bac à sable ou de le renvoyer le contenu à son destinataire, sans pièces jointes.

Il est également de convertir instantanément les pièces jointes malveillantes en un format sécurisé pour neutraliser tout code malveillant avant de le renvoyer à son destinataire. Les administrateurs peuvent combiner le système de sandboxing avec la prévisualisation instantanée pour plus de sécurité.

5. Recherchez les virus

Si vous n’avez pas de filtre antispam, vous devez disposer d’une bonne protection antivirus pour tous les points finaux. Si vous avez un filtre antispam, assurez-vous que vous utilisez un antivirus et que le moteur antivirus et les signatures sont à jour.

La plupart des filtres antispam vous permettent d’automatiser et de régler la fréquence de mise à jour.

Mon opinion personnelle est que, si votre filtre antispam contient un antivirus, vous pouvez utiliser un antivirus différent pour la protection des terminaux afin de bénéficier de la redondance.

Même si l’avantage d’avoir différents moteurs est minime, c’est quand même mieux que d’avoir tous vos œufs dans le même panier.

Le marché des filtres antispam et de l’antivirus est suffisamment diversifié et concurrentiel pour que vous n’ayez pas à payer un supplément pour faire appel à deux fournisseurs.

Quelques exemples des meilleurs antivirus que vous pouvez utiliser

Il existe actuellement des millions de virus actifs et de logiciels malveillants. Chaque année, ils coûtent des milliards de dollars à l’économie mondiale. Il n’est donc pas surprenant qu’il existe de nombreux antivirus sur le marché. Leurs prix sont différents, et cela dépend de plateforme pour laquelle ils sont conçus, de fonctionnalités et des caractéristiques supplémentaires qu’ils disposent.

Voici quelques-uns des meilleurs antivirus disponibles actuellement :

Bitdefender

Bitdefender est un antivirus complet qui offre une protection optimale contre les virus et d’autres types de malwares. Il est compatible avec les principaux systèmes d’exploitation et est convivial. Bitdefender comprend également un VPN gratuit dont la limite quotidienne est de 200 Mo. Il propose un contrôle parental, un gestionnaire de mots de passe, une protection de la webcam et un outil spécialement conçu pour lutter contre les ransomwares. Cet antivirus est proposé à un prix très compétitif et permet de protéger vos dispositifs 24 heures sur 24 et 7 jours sur 7.

Norton

Norton est un produit de Symantec. Il existe depuis près de trois décennies et est sans aucun doute l’un des antivirus les plus reconnaissables en termes de cybersécurité. La suite logicielle de sécurité de Norton Security Premium est compatible avec les principaux systèmes d’exploitation et avec les maisons intelligentes. Elle est dotée de plusieurs fonctionnalités, bien qu’elle ne comprenne pas de service VPN gratuit. Par contre, Norton offre un contrôle parental ainsi qu’un grand espace de stockage en ligne (25 Go). Cet antivirus est idéal pour les propriétaires de plusieurs dispositifs, car une licence peut protéger jusqu’à 10 appareils.

Panda

Panda est un autre excellent antivirus qui offre une protection fiable contre toutes les cyberattaques connues. Ce logiciel est connu pour ses performances rapides, mais il est uniquement compatible avec les systèmes d’exploitation macOS, Windows et Android. Bien que Panda ne prenne pas en charge iOS, le logiciel est livré avec un service VPN dont la limite quotidienne est de 150 Mo. Il dispose également d’un gestionnaire de mots de passe, d’un contrôle parental et d’un programme antivirus USB autonome. Panda comprend un scanner complet de malwares pour Android et protéger jusqu’à cinq appareils.

McAfee LiveSafe

McAfee LiveSafe est unique, car il propose une seule licence qui est valable pour un nombre illimité d’appareils. Cet antivirus est compatible avec les principaux systèmes d’exploitation et offre une protection supérieure contre les malwares pour les machines qui fonctionnent sous Android et Windows, sans affecter leurs performances. Le fait est que ce logiciel ne propose pas une fonction de contrôle parental aussi avancée que celle de la concurrence, mais il inclut un gestionnaire de mots de passe True Key fiable. L’autre aspect de McAfee LiveSafe est qu’il dispose d’une fonction de reconnaissance faciale qui garantit la sécurité de vos données de connexion.

ClamAV

ClamAV est un antivirus open source pouvant être téléchargé sur son site web. Il peut être utilisé de façon fiable afin de détecter différents types de fichiers malveillants. En particulier, il peut détecter certains e-mails de phishing grâce à des techniques avancées.

Bien sûr, le choix d’un antivirus peut varier en fonction des situations, alors n’hésitez pas à les partager dans les commentaires !

6. Assurez-vous que toutes les URLs dans le corps de l’email sont sûres

Utilisez URIBL et SURBL pour vérifier que les URLs dans le corps de l’email ne sont pas des malwares ou des sites de phishing connus.

La plupart des filtres de messagerie analysent seulement le corps des courriers électroniques dans le but de détecter la présence d’éventuelles URL de phishing connues. Mais les cybercriminels ne cessent de trouver de nouvelles tactiques pour les contourner. Ils dissimulent souvent l’URL malveillante dans les pièces jointes.

Lorsqu’un e-mail arrive dans la boîte de réception d’un employé, il l’avertit qu’il a reçu par exemple une facture ou un document important, nécessitant une relecture ou son accord. L’URL de phishing se trouve souvent dans le corps du texte du document joint qui est généralement rédigé sous un format Word ou PDF. Bien que le sandboxing permette de scanner ce type de pièce jointe, la plupart des technologies de sandboxing n’inspectent que les documents qui contiennent des malware et non des URL de phishing.

Lorsqu’un utilisateur clique sur la pièce jointe pour la télécharger ou l’afficher, il est automatiquement redirigé vers une page malveillante qui permet aux pirates de télécharger des malwares ou des ransomwares sur son ordinateur.

Les fichiers ZIP peuvent également contenir des virus et des URLS cachées. C’est une stratégie les de plus en plus utilisées par les cybercriminels, car elle est très efficace pour contaminer les ordinateurs et parce qu’elle est difficile à contrer pour les administrateurs réseau.

Les pirates qui utilisent le malware Emotet sont particulièrement friands de cette tactique. À titre d’exemple, à la fin de l’année 2020, des groupes de pirates ont envoyé des vagues massives de malspam dans lesquelles ce malware se cachait derrière des fichiers ZIP protégés par des mots de passe.

7. Utilisez une bibliothèque de modèles de spams régulièrement mise à jour

La plupart des moteurs de spams ont une fonction intégrée et elle n’est généralement pas configurable. C’est grâce à cela qu’une quantité importante de spams peut être capturée, sur la base d’une vaste base de données de spams récents et d’un historique fourni par la communauté de la lutte contre le spam.

Cependant, il existe certains mots à éviter pour que vous ne tombiez pas dans les spams. Le mot « facture » est par exemple celui le plus préféré des cybercriminels. Si vous le voyez dans l’objet d’un email, vous devriez vérifier avant tout l’authenticité de l’expéditeur.

Il existe également d’autres mots comme « PayPal », « Mastercard » ou « Visa », via lesquels des expéditeurs malveillants peuvent essayer de se faire passer pour des organismes bancaires légitimes. Sans oublier les e-mails qui proposent des cadeaux ; ceux qui semblent urgents, ou encore ceux qui sont liés aux jeux d’argent.

SpamAssassin est une excellente ressource de signatures de spam précises et à jour.

SpamTitan est également un bon exemple.

SpamTitan est un outil qui permet de protéger les systèmes de messageries électroniques professionnelles contre les cybermenaces, comme les virus, les spams, le phishing et les malwares.

Filtre et contrôle des e-mails

À destination des entreprises, écoles et des fournisseurs de services gérés, SpamTitan peut rapidement être configuré. Il protège votre organisation contre toutes les attaques informatiques internes et externes.

Dès qu’un mail est envoyé à la messagerie protégée par SpamTitan, le logiciel intercepte le message afin de détecter s’il est malveillant ou non.

SpamTitan scanne d’abord le message pour vérifier qu’il ne contient aucun virus ou de pièces jointes corrompues. Ensuite, il va vérifier qu’il ne s’agit pas d’un spam et si l’expéditeur est inscrit dans une liste noire ou blanche. Enfin, le logiciel délivre le message au destinataire – si le message est considéré comme légitime — ou le redirige vers une zone de quarantaine où il sera soumis à une analyse plus approfondie par les administrateurs système.

8. Utilisez le filtrage bayésien

La plupart des moteurs de spam utilisent un moteur Bayes, tout particulièrement conçu pour reconnaître le spam.

Bayes était un statisticien dont les méthodes sont largement utilisées pour la classification (dans ce cas : « spam » vs. « ham»).

Le filtrage bayésien est une technique souvent utilisée pour détecter et se protéger votre boîte de messagerie contre les spams. Elle est issue du théorème de Bayes et consiste à comparer les mots d’un e-mail. Chaque mot est associé à une probabilité correspondant au nombre de fois où ce mot apparaît dans un spam. Si cette probabilité dépasse un certain seuil, le message sera donc considéré comme un spam.

Les e-mails entrants sont évalués en fonction de la bibliothèque de modèles de spams, des mauvaises pièces jointes, des mauvais liens et des commentaires de l’utilisateur final (via un clic sur le bouton « Spam » ou « Junk » dans le client de messagerie de l’utilisateur).

Le moteur Bayes apprend alors à reconnaître les nouveaux spams et à oublier les anciens modèles de spams susceptibles de bloquer les e-mails légitimes.

Le système utilise l’apprentissage automatique pour calculer la probabilité de chaque mot, et ce, grâce aux expériences passées. Il classe chaque e-mail dans le dossier des spams et analyse des mots. Plus un mot apparaît fréquemment dans les spams, plus sa probabilité d’être considéré en tant que chaîne suspecte augmente.

Par exemple, le mot « viagra » a une probabilité de 100 %, tandis que le mot sécurité n’a qu’une probabilité de 20 %.

Au final, si la probabilité dépasse un certain seuil, le message sera considéré comme étant un spam. Si certains mots apparaissent souvent dans d’autres e-mails, le système bayésien les considérera comme des spams à l’avenir.

9. Définissez le score de spam approprié pour votre organisation

La plupart des filtres antispam donnent à un e-mail entrant un score basé sur le contenu et les pièces jointes.

C’est à vous, l’administrateur système, de décider du bon seuil de score de spam pour votre organisation. C’est quelque chose qui demande un peu d’essais et d’erreurs pour être opérationnel, mais en général, vous pouvez le réaliser pendant la première ou les deux premières semaines après son déploiement.

  • Un score de 1 à 30 % peut par exemple être considéré comme faible.
  • Un score de 31 à 60 % peut être considéré comme un score de spam moyen.
  • Un score de 61 à 100 % devrait être considéré comme un score élevé.

Le mieux serait de ne recevoir aucun spam. Cependant, si votre site ou votre boîte de messagerie présente un score de spam élevé, cela ne signifie pas qu’il s’agit nécessairement que vous soyez une cible d’un acte d’escroquerie. Pourtant, vous devriez faire une enquête plus approfondie sur la pertinence et la qualité de votre site ou de votre système de messagerie électronique.

Pour ce faire, le mieux serait de faire appel à un fournisseur de services gérés. Attention toutefois, car votre prestataire doit vous accorder une période d’essai pour confirmer que vous pouvez obtenir ce droit pour votre organisation et pour vous aider à configurer leur filtre antispam.

Ainsi, vous pourrez obtenir le taux de blocage optimal et le taux minimal possible de faux positifs avec leur produit. Profitez de votre période d’essai gratuite pour vous assurer que tout fonctionne.

10. Activez le feedback spam de l’utilisateur final

Les feedback spam de l’utilisateur final contiennent une liste de tous les e-mails mis en quarantaine que l’utilisateur final a reçus pendant une période que vous pouvez configurer. En fait, lorsque vous utilisez un service de messagerie électronique particulier, vous pouvez spécifier une valeur allant de 1 et 15 jours. Il est également possible de configurer la langue dans laquelle le message de notification est rédigé.

Offrez à vos utilisateurs finaux un moyen d’améliorer votre moteur Bayes en marquant manuellement tout spam qui passe à travers votre filtre comme « Spam » ou « Junk » pour corriger les faux positifs.

11. Formez vos utilisateurs finaux à la prévention des infections

Une bonne politique d’utilisation de la messagerie électronique — qui enseigne et met en garde contre les risques et les conséquences du spam, des malwares, des virus et du phishing — offre à vos utilisateurs finaux les connaissances dont ils ont besoin pour maîtriser les dernières tentatives d’escroquerie.

À elle seule, la politique d’utilisation pourrait sauver votre organisation d’une éventuelle ruine financière. On pourrait facilement plaider pour que cela soit le n° 1 de la liste des priorités, notamment parce que de nombreux utilisateurs finaux n’accordent qu’une petite attention à ce sujet.

Il existe beaucoup d’opinions négatives à l’égard des « utilisateurs » et de la façon dont ils sont contraints de se protéger d’eux-mêmes.

Au lieu de les abandonner en tant que cause perdue, vous devriez leur donner l’armure et des munitions dont ils ont besoin pour se joindre à vous afin de protéger les données. Utilisez le grand méchant CryptoLocker comme tactique d’intimidation des pirates si nécessaire.

Toutefois, assurez-vous que tout le monde connaît les risques potentiels en cliquant sur un lien dans un email. Par ailleurs, ils doivent se méfier de tout email provenant de la banque (ou de toute autre organisation essentielle à votre activité) qui demande certains détails qu’ils devraient déjà avoir, tels que les noms d’utilisateur, les mots de passe, les numéros de compte, les numéros de sécurité sociale, etc.

Même si vous fournissez ces différents outils et qu’ils ne sont pas utilisés, vous avez au moins une jambe sur laquelle vous pouvez vous tenir en cas de besoin.

Le fait de dire : « Je vous l’avais dit » ne servira plus à grand-chose une fois que votre entreprise est en faillite.

Pourtant, votre carrière, au moins, ne se terminera pas dans l’entreprise si vous avez fait tout ce que vous pouvez pour protéger le réseau et empêcher les intrus d’entrer.

Bonne chance dans votre lutte continue pour mettre fin à la cybercriminalité !

Si vous avez des questions sur l’un de ces conseils, n’hésitez pas à nous contacter, nous serons ravis de vous répondre. Envoyez-nous un e-mail à info@titanhq.fr.