Sécurité des emails

Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.

La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.

Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.

1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails

Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.

2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)

Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.

3. Installez un logiciel antivirus sur chaque ordinateur

Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.

4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur

Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.

5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes

Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.

6. Pensez au chiffrement des e-mails sensibles

Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.

7. N’utilisez pas votre adresse électronique dans les lieux publics

Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.

8. Ne divulguez pas vos informations sensibles dans vos e-mails

Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.

9. Ne répondez pas aux spams ou aux tentatives de phishing

Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.

10. Faites attention au WiFi public

Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.

Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.

11. Formez vos employés

Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.

Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan

L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.

Comment améliorer la protection de votre messagerie électronique et bloquer les attaques de spear phishing ?

Comment améliorer la protection de votre messagerie électronique et bloquer les attaques de spear phishing ?

La majorité des entreprises ont subi une attaque de phishing au cours de l’année passée et, selon une enquête sur les PME aux États-Unis, 72 % d’entre elles ont subi une attaque de phishing au cours des trois derniers mois.

Dans le secteur de la santé, le phishing est la principale cause de fuites de données. En novembre 2019, 17 cas de violations de données sur 33 ont été signalés comme liées au phishing au Bureau des droits civils (OCR ou Official Rights Bureau) du Département de la santé et des services sociaux.

Si on considère que l’OCR ne rend public que les rapports de violation ayant entraîné l’exposition de 500 enregistrements ou plus, le nombre total d’attaques de phishing pourrait encore être plus élevé.

Les attaques de phishing sont en augmentation. La raison est simple : le phishing est le moyen le plus simple d’attaquer une organisation pour diffuser des malwares ou pour obtenir des informations sensibles. En effet, le phishing cible le maillon le plus faible d’une organisation, c’est-à-dire les employés.

Les employés s’améliorent dans l’identification des emails de phishing grâce à des formations de sensibilisation à la sécurité. Mais les cybercriminels sont aussi conscients de ce fait et ont réagi, en créant désormais des attaques de phishing très sophistiquées et beaucoup plus difficiles à identifier pour les employés.

Qu’est-ce qu’une attaque de spear-phishing ?

On constate également une augmentation des attaques de spear-phishing. Il s’agit d’une forme de phishing beaucoup plus ciblée. Au lieu d’envoyer des millions d’emails dans le cadre d’une campagne, les pirates n’en envoient qu’une poignée à des cibles très précises. Les messages sont rédigés de manière à maximiser les chances de succès et sont généralement personnalisés.

Le spear-phishing est une tentative qui vise essentiellement à voler des informations sensibles comme des identifiants de connexion ou des informations financières à une victime spécifique.

Comment fonctionne le spear-phishing ?

Les attaques de spear-phishing peuvent sembler simples à réaliser, mais ce n’est pas le cas. Au cours des dernières années, les pirates doivent s’efforcer d’améliorer leurs tactiques lorsqu’ils rédigent leurs e-mails pour augmenter leurs chances de réussite. Ainsi, les messages malveillants sont devenus très difficiles à détecter si vous n’avez pas de connaissances préalables en matière de protection contre le spear-phishing.

Les attaquants ciblent les victimes qui mettent des informations personnelles sur Internet. En parcourant un site de réseau social, ils peuvent par exemple consulter des profils individuels et connaître la ville natale de leurs cibles, leurs contacts, leurs employeurs ou encore les produits qu’elles ont récemment achetés en ligne.

Les pirates peuvent alors se faire passer pour une entité familière ou un ami et envoyer des e-mails convaincants mais frauduleux à leurs cibles. Ces messages renferment souvent des explications urgentes sur la raison pour laquelle les pirates ont besoin de ces informations.

Ensuite, les victimes sont invitées à cliquer sur un lien intégré à l’e-mail, qui les redirige vers un site web usurpé ou à ouvrir une pièce jointe malveillante. Dans d’autres cas, elles sont invitées à fournir leurs numéros de compte ou leurs codes PIN.

Un pirate qui se fait passer pour un ami peut aussi demander des noms d’utilisateur et des mots de passe pour diverses plateformes en ligne – comme Facebook ou Zoom – afin de pouvoir accéder aux photos que ses victimes ont publiées. Ces mots de passe lui permettront d’accéder à différents sites web contenant des informations confidentielles comme des informations sur les cartes de crédit ou des numéros de sécurité sociale. Grâce à cela, les criminels peuvent accéder aux comptes bancaires de leurs victimes, voire créer une nouvelle identité en utilisant les informations qu’il a collectées.

Enfin, une attaque de spear-phishing peut consister à une incitation des utilisateurs du web à télécharger des malwares ou des codes malveillants lorsque ces derniers ouvrent des pièces jointes ou cliquent sur des liens fournies dans les messages malveillants.

Les 3 principaux catégories de spear-phishing

Pour résumer, on peut subdiviser les attaques de spear-phishing en trois grandes catégories, notamment :

  • Le clone phishing,
  • La compromission d’emails professionnels (Business Email Compromise – BEC),
  • Le whaling.

Un rapport de la société de sécurité Barracuda a révélé que 83 % des attaques de spear-phishing reposent sur le clone phishing, une tactique qui vise l’usurpation d’identité. Dans le cadre d’une telle attaque, les escrocs créent une réplique presque identique d’un message électronique authentique dans le but de faire croire aux victimes qu’il est légitime. En général, le message semble provenir d’une adresse électronique réelle, car il utilise un domaine typosquatté ou une fausse URL donnant l’impression que l’e-mail est valide. Cependant, le message contient une pièce jointe ou un lien hypertexte qui renvoie la victime vers un site web cloné avec un domaine usurpé, où elle sera invitée à communiquer ses informations sensibles.

Quant à l’attaque de type BEC, ou littéralement la compromission de l’email professionnel, elle permet aux cybercriminels d’usurper le compte de messagerie d’un cadre supérieur, comme le PDG d’une société. Une fois que les pirates obtiennent l’accès au compte, ils vont l’utiliser pour demander des informations de connexion, de l’argent et d’autres informations sensibles à ses subalternes (cadres supérieurs, responsables informatiques, etc.). Une attaque BEC réussie permet au pirate d’obtenir un accès illimité au compte de la victime, ce qui peut avoir des effets très néfastes et entraîner d’énormes pertes financières pour son organisation.

Lors d’une attaque de whaling (également appelée « la chasse à la baleine »), les pirates informatiques ciblent les hauts responsables pour voler les informations les plus précieuses de leur entreprise. Étant donné que les PDG et les directeurs ont souvent beaucoup de pouvoir au sein de leur organisation, ils ont aussi accès aux des données les plus sensibles. Les cybercriminels préfèrent donc cibler ces « baleines » plutôt que d’hameçonner les petits « poissons » de l’entreprise. A titre d’exemple, un pirate peut envoyer un e-mail qui accuse un haut responsable d’avoir téléchargé ou visionné du contenu à caractère sexuel puis le convaincre de verser de l’argent à son compte. Dans ce cas, il peut menacer sa victime de divulguer le contenu compromettant à ses contacts au cas où il ne paie pas la rançon. A noter que les attaques de whaling ne visent pas seulement les dirigeants d’entreprises, mais aussi les personnes célèbres comme les stars et les hommes politiques.

Ces trois types d’attaques sont des exemples parfaits de spear-phishing. Ce qui les caractérise, c’est que leur mise en œuvre nécessite plus de temps et d’efforts de la part des pirates informatiques que les attaques de phishing ordinaires.

Conseils à donner aux employés pour éviter d’être victime d’une attaque de spear-phishing

Malheureusement, il n’existe pas de solution miracle. Les entreprises doivent adopter une approche de défense en profondeur pour améliorer de manière significative leur résistance aux attaques de phishing.

Faites attention avant de divulguer vos données personnelles sur Internet. S’il y a certaines informations que vous ne voulez pas qu’un pirate potentiel voie, ne les publiez pas. Si vous devez le faire, assurez-vous au moins que vous avez configuré les paramètres de confidentialité de la plate-forme en ligne utilisé pour limiter ce que les autres peuvent voir.

L’autre chose importante à retenir est de ne pas utiliser un seul mot de passe (ou des variations d’un mot de passe) pour chaque compte que vous possédez. Si vous le faites, et au cas où un pirate parviendrait à déchiffrer l’un de vos mots de passe, il aura effectivement accès à tous vos comptes. Comme astuce, utilisez des mots de passe composés de chiffres, de phrases, de caractères spéciaux et de lettres aléatoires.

Mettez également vos logiciels à jour : dès que votre fournisseur de logiciels publie une nouvelle mise à jour, appliquez-la immédiatement pour vous aider à vous protéger contre les attaques courantes.

Ne cliquez pas sur les liens dans les emails : si une organisation qui vous semble familière – comme votre banque – vous invite à cliquer sur un lien, ne le faites pas. Le mieux serait de lancer votre navigateur et de vous rendre directement sur le site officiel de votre banque au lieu de cliquer sur le lien lui-même. Il est dans votre intérêt de vérifier la destination du lien en le survolant simplement avec votre souris. Si l’URL qui s’affiche ne correspond pas au texte d’ancrage du lien ou à la destination indiquée dans le message électronique, il est fort probable que le lien soit malveillant. Attention toutefois, car de nombreux pirates qui utilisent le spear-phishing peuvent brouiller les destinations des liens en utilisant un texte d’ancrage ressemblant à une URL légitime.

Faites preuve de logique lorsque vous ouvrez un e-mail. Lorsque vous recevez un message de la part de l’un de vos contacts et qui vous demande des informations personnelles, vérifiez toujours que l’adresse email est une adresse que vous avez déjà utilisée ou vue par le passé. Une entreprise réelle ne vous enverrait pas un message qui vous demande votre mot de passe ou votre nom d’utilisateur, entre autres. En cas de doute, contactez la personne ou l’entreprise qui vous a envoyé le message via d’autres moyens comme le téléphone ou le site web officiel de l’entreprise pour vous assurer que c’est bien elle qui vous a contacté.

Comment une entreprise peut-elle améliorer ses défenses contre le phishing et le spear-phishing ?

Les employés constituent le maillon faible souvent visé par les cybercriminels. Vous devez donc vous assurer qu’ils soient formés à la reconnaissance des emails de phishing. Vous devez leur dispenser régulièrement une formation de sensibilisation afin de développer une culture de sensibilisation à la sécurité dans votre organisation. Avec le temps, vos employés seront capables de réagir correctement et de signaler les menaces de phishing à l’équipe de sécurité.

Effectuez également des exercices de simulation de phishing pour vous assurer que la formation a été efficace. Si un ou plusieurs employés ne réussissent pas à la simulation de phishing, vous pourrez donc les identifier et leur dispenser une formation complémentaire.

Si toutes les défenses ci-dessus échouent, il existe encore une autre couche que vous pouvez mettre en place pour assurer la protection de votre entreprise : l’authentification à facteurs multiples. L’authentification à facteurs multiples exige qu’un autre facteur soit utilisé avant de pouvoir accéder à un compte de messagerie ou à un autre système.

Si les identifiants de connexion d’un employé sont divulgués lors d’une attaque de phishing, l’authentification à facteurs multiples devrait empêcher un cybercriminel d’utiliser uniquement ces informations pour accéder à des comptes de messagerie électronique et à d’autres systèmes.

Dans la mesure du possible, il est vital pour les organisations de veiller à activer les mises à jour automatiques de leurs logiciels. Elles se protègent ainsi des dernières attaques en ligne. Cela permet également aux clients de messagerie, aux outils de sécurité et aux navigateurs web d’avoir les meilleures chances d’identifier les attaques de spear-phishing et de minimiser les dommages potentiels. Veillez également à ce qu’un programme de protection des données et une technologie de prévention des pertes de données soient mis en place au sein de votre organisation afin de protéger les données contre le vol et les accès non autorisés.

N’oubliez pas de mettre en place un programme de protection des données dans votre entreprise. Un programme de protection des données doit inclure la formation des utilisateurs aux meilleures pratiques en matière de sécurité des données et de cyberhygiène.

Le filtrage du spam, la solution idéale pour se protéger du spear-phishing ?

Le meilleur point de départ est la mise en place d’une solution de sécurité avancée pour la messagerie électronique. Le phishing nécessite une certaine forme d’action manuelle de la part de vos employés pour réussir.

Si vous empêchez les emails de phishing d’atteindre leurs boîtes de réception, ils ne pourront pas cliquer sur les liens dans ces messages malveillants ou télécharger des malwares. En effet, une solution avancée de sécurité des emails peut donc bloquer la grande majorité des emails de phishing avant qu’ils n’atteignent votre système de messagerie.

Vous avez sans doute déjà mis en place une solution de filtrage du spam, mais est-elle efficace ? Des emails de phishing arrivent-ils toujours dans votre boîte de réception ou celles de vos employés ?

Une erreur courante des PME est de croire que leur environnement Office 365 est bien protégé par défaut, alors qu’en réalité, l’EOP (Exchange Online Protection) fournie avec Office 365 ne parvient pas à bloquer de nombreuses tentatives de phishing.

Une étude a montré que 25% des emails de phishing n’étaient pas bloqués par EOP. Si vous souhaitez améliorer vos défenses contre le phishing, vous devriez donc utiliser une solution antispam et antiphishing tierce en plus de l’EOP.

L’une des solutions efficaces que vous pouvez adopter en guise de complément de l’EOP et qui offre une meilleure protection web est SpamTitan.

Si vous parvenez à bloquer les emails de phishing, votre sécurité sera bien meilleure, mais vous ne devez pas vous arrêter là. Force est de constater qu’il n’existe aucune solution qui pourra bloquer toutes les menaces de phishing à tout moment. Il suffit que l’un de vos employés clique sur un email de phishing pour qu’une violation de données se produise. Vous devez donc ajouter une autre couche à vos défenses.

Se protéger du phishing avec une solution de filtrage internet DNS

Une solution de filtrage DNS offre une meilleure protection web contre les attaques de phishing. Au cas où un employé cliquerait sur un lien dans un email et s’il sera dirigé vers une fausse page de connexion d’Office 365 ou vers un site où un malware pourrait être téléchargé, la tentative d’accès au site malveillant est bloquée.

Un filtre DNS bloque les tentatives d’accès aux sites de phishing avant le téléchargement de tout contenu web. Si une tentative d’accès à un site de phishing se produit, l’employé sera dirigé vers une page de blocage avant qu’un quelconque préjudice ne soit causé. Les filtres DNS peuvent également bloquer les téléchargements de malwares provenant de sites qui ne sont pas encore connus pour être malveillants.

Les administrateurs savent bien que lorsqu’on parle de filtres DNS, il faut également parler des protocoles DKIM, SPF et DMARC, lesquels peuvent contribuer à réduire les violations de données, les pertes financières et plusieurs autres menaces en ligne.

Le protocole DKIM

DKIM, ou « DomainKeys Identified Mail » est un protocole de vérification cryptographique des e-mails. Il peut être utilisé pour bloquer les l’usurpation d’identité. Il peut également être utilisé pour garantir l’intégrité des e-mails, ou pour s’assurer que les messages n’ont pas été modifié à partir du moment où il quitte le serveur de messagerie d’origine jusqu’à ce qu’il arrivé au vôtre.

Pour les messages entrants, lorsque le serveur récepteur voit qu’un message a été signé par DKIM, il récupère la clé publique dans les enregistrements DNS du serveur expéditeur, puis compare cette clé à la signature cryptographique du message pour en déterminer la validité.

Si le message entrant ne peut être vérifié, le serveur récepteur saura donc qu’il contient une adresse usurpée ou qu’il a été altéré ou modifié. Un message qui échoue à ce test peut alors être rejeté ou accepté, mais son score de spam peut être modifié.

Le protocole SPF

Il s’agit d’un autre protocole qui permet d’éviter l’usurpation d’identité. Le SPF ou « Sender Policy Framework » permet aux propriétaires de domaines de publier des enregistrements DNS, ou enregistrements SPF, afin d’identifier les emplacements qui seront autorisés à envoyer des messages pour leur domaine.

En effectuant une recherche SPF sur les messages entrants, il est possible de déterminer si le serveur d’envoi est autorisé ou non à distribuer des messages pour le domaine d’envoi supposé et pour déterminer si l’adresse de l’expéditeur a été usurpée ou falsifiée.

Pour protéger votre serveur contre les attaques de spear-phishing qui tentent d’usurper votre propre domaine, il est donc recommandé de configurer un enregistrement SPF dans votre serveur DNS.

Le protocole DMARC

Créé conjointement par Google, PayPal, Microsoft et Yahoo, le protocole DMARC, ou « Domain-based Message Authentication, Reporting and Conformance », donne aux organisations un aperçu et un contrôle de leur serveur de messagerie. Il protège les marques contre l’utilisation du phishing et d’autres attaques de spear-phishing.

Lorsque ce protocole est mis en œuvre dans votre enregistrement DNS, l’enregistrement DMARC d’un expéditeur indiquera au destinataire les actions à effectuer, à savoir accepter, mettre en quarantaine ou rejeter un e-mail qui prétend provenir d’un expéditeur suspect.

En fait, l’utilisation de ces trois protocoles est plus que recommandée aujourd’hui. C’est devenu une norme pour la sécurisation de la messagerie électronique.

Le mot de la fin

Toutes les couches de sécurité susmentionnées sont nécessaires pour bloquer les menaces de phishing sophistiquées d’aujourd’hui. Cela peut sembler très coûteux, mais les mesures anti-phishing ci-dessus ne doivent pas l’être.

De plus, face à la crise de la COVID-19, qui affecte également l’univers de la communication numérique, les pirates informatiques trouvent de nouvelles tactiques pour augmenter les chances de réussite de leurs campagnes de phishing et de spear-phishing. Par conséquent, le fait de sécuriser et d’authentifier les e-mails entrants et sortants est devenu plus que nécessaire si vous voulez éviter de vous faire pirater.

Même si TitanHQ ne peut pas former vos employés à devenir des titans de la sécurité, la marque vous propose des solutions fiables pour le filtrage des contenus web et des e-mails. Grâce à SpamTitan et au filtre DNS de WebTitan, vous bénéficierez des meilleures protections anti-phishing du marché.

Comparaison entre SpamTitan et VadeSecure

Comparaison entre SpamTitan et VadeSecure

À première vue, SpamTitan et VadeSecure semblent être des produits équivalents.

Dans cet article, nous proposons une comparaison de SpamTitan et de VadeSecure pour aider les fournisseurs de services managés (MSP) à différencier ces deux solutions.

SpamTitan et VadeSecure : c’est quoi ?

SpamTitan et VadeSecure sont deux solutions de sécurité de la messagerie électronique qui bloquent les spams, les emails de phishing et les spams – des spams qui livrent des malwares ou des téléchargeurs de malwares – qui nuisent à la productivité de votre entreprise.

Ces solutions basées dans le cloud évaluent tous les emails entrants et déterminent s’il s’agit de véritables communications, de spams ou de messages malveillants. Elles traitent les messages en conséquence, dans le but d’empêcher les employés de les ouvrir s’ils sont malveillants.

Qui est TItanHQ ?

TitanHQ est le principal fournisseur de solutions de sécurité de la messagerie électronique et du web basées dans le cloud. Il assure la sécurité de la messagerie électronique des MSP depuis plus de deux décennies. SpamTitan est l’offre de TitanHQ en matière de sécurité de la messagerie électronique. Elle a été développée pour les PME et les MSP qui desservent le marché des PME.

Qui est Vadesecure ?

VadeSecure est une société française qui a développé une solution de sécurité de la messagerie électronique pour les PME.

Comme SpamTitan, VadeSecure offre une protection contre les menaces basées sur la messagerie électronique et fournit une couche de sécurité supplémentaire importante, en particulier pour les environnements Office 365.

L’entreprise s’aventure maintenant sur le marché des MSP et a récemment levé 79 millions de dollars supplémentaires en capital-risque pour l’aider à faire son entrée dans ce secteur. Toutefois, pour l’heure, la solution qu’elle fournit est principalement destinée aux PME plutôt qu’aux MSP.

Protection renforcée contre le phishing pour les comptes Office 365

Office 365 est le service dans le cloud le plus utilisé en termes de nombre d’utilisateurs. Les chiffres de 2019 montrent que les services dans le cloud d’Office 365 sont utilisés par un employé d’entreprise sur cinq, la messagerie électronique d’Office 365 étant le plus courant.

Avec autant d’entreprises qui utilisent Office 365, il n’est pas surprenant que les comptes de messagerie électronique d’Office 365 soient fortement ciblés par les pirates et les escrocs.

Microsoft a mis en place des mesures pour bloquer les spams et les attaques de phishing, mais le niveau de protection fourni par Exchange Online Protection (EOP) n’est pas suffisant pour de nombreuses entreprises.

Selon une étude d’Avanan, 25 % des emails de phishing parviennent à contourner les défenses de Microsoft EOP et arrivent dans les boîtes de réception des utilisateurs d’Office 365.

Par conséquent, une protection supplémentaire est nécessaire. De nombreuses entreprises choisissent alors de mettre en place une solution anti-phishing fournie par des tiers tels que SpamTitan et VadeSecure. Les MSP proposent également des solutions tierces pour bloquer les attaques de phishing sur les comptes Office 365, non seulement pour mieux protéger leurs clients, mais aussi pour réduire le temps qu’ils consacrent à l’atténuation des attaques de phishing qui n’ont pas été bloquées par l’EOP.

SpamTitan et VadeSecure ont été conçus pour fonctionner en complément d’Office 365, en ajoutant une importante couche de protection supplémentaire pour la messagerie électronique.

Aujourd’hui, nous nous concentrerons sur la comparaison entre SpamTitan et VadeSecure, en mettant l’accent sur les fonctionnalités et les avantages pour les MSP, plutôt que pour les PME.

Comparaison entre SpamTitan et VadeSecure pour les MSP au service des PME

Comme VadeSecure s’est historiquement concentré sur le marché des télécoms, sa solution de sécurité de la messagerie électronique manque de nombreuses fonctionnalités pour faciliter la tâche des MSP.

Elle n’offre pas le niveau de contrôle, de flexibilité, ni les outils de gestion et de rapports que les MSP recherchent. Quant à SpamTitan, il a été développé par des MSP pour des MSP pour que les fonctionnalités importantes pour les MSP soient les plus complètes possible.

Nous aborderons ces fonctionnalités dans les paragraphes qui suivent.

Les fonctionnalités de SpamTitan pour les MSP ne sont pas proposées par VadeSecure

Cette comparaison entre SpamTitan et VadeSecure peut sembler un peu unilatérale, et ce, parce que VadeSecure est très axé sur les utilisateurs finaux plutôt que sur les MSP.

Il ne fait aucun doute que la solution sera mise à jour pour incorporer des fonctionnalités plus conviviales pour les MSP au fil du temps, au fur et à mesure que la société tentera de se tailler une part de marché dans le secteur des MSP.

Pour l’instant, de nombreuses fonctionnalités fournies par SpamTitan ne sont pas proposées par VadeSecure.

Flexibilité de la configuration et potentiel de personnalisation

L’un des plus gros problèmes de VadeSecure est qu’il ne peut pas être configuré pour répondre aux besoins des MSP. Par exemple, il ne permet pas la création des règles personnalisées. Les MSP doivent donc utiliser la fonctionnalité d’administration d’Exchange d’Office 365.

Avec SpamTitan, les MSP peuvent créer des règles basées sur leurs propres exigences et les besoins de chacun de leurs clients. Ces règles peuvent être très granulaires et peuvent facilement être appliquées à des groupes d’utilisateurs ; à un utilisateur individuel ou à des domaines spécifiques.

Ce niveau de granularité et la facilité de personnalisation permettent aux MSP d’affiner les politiques de filtrage, ce qui maximise la détection des menaces, tout en minimisant les faux négatifs.

Ainsi, les MSP peuvent facilement sélectionner des politiques plus acceptables ou plus agressives pour chaque client.

Par contre, avec VadeSecure, il n’y a pas d’option de personnalisation pour chaque client.

Une véritable option multi-tenant

SpamTitan comprend une vue complète de tous les clients, avec plusieurs rôles de gestion.

Cela permet aux MSP de surveiller facilement l’ensemble de leurs clients et de leur base d’essai ; d’évaluer la santé des déploiements ; de visualiser les volumes d’activité de tous les clients et d’identifier rapidement les problèmes qui nécessitent une attention particulière.

Avec VadeSecure, il n’y a pas de possibilité d’intégration avec les PSA et les RMM, et il n’y a pas de vue de l’ensemble du système pour l’ensemble des clients.

Rapports très granulaires

Les MSP peuvent dire à leurs clients combien il est important d’améliorer leurs défenses de sécurité, mais ils doivent également être en mesure de démontrer que les solutions qu’ils proposent sont efficaces pour bloquer les menaces. Ainsi, ils pourront s’assurer qu’ils pourront continuer à fournir ces services à leurs clients, et donc à recevoir des revenus réguliers et répétitifs.

Avec SpamTitan, les MSP disposent de rapports très granulaires qui leur donnent une visibilité totale sur ce qui se passe sur leur système. Cette option leur permet également d’avoir une vue détaillée des performances de leur système. Les rapports des clients peuvent facilement être générés pour leur montrer l’efficacité de la solution et pourquoi il est important de la maintenir en place.

En outre, ce niveau de rapport – par domaine, par groupe ou par client – donne aux MSP les informations dont ils ont besoin pour identifier les problèmes potentiels et leur permet d’obtenir des informations détaillées sur les spams.

D’ailleurs, la solution dispose des capacités de gestion nécessaires pour permettre d’identifier et de corriger rapidement tout problème afin de garantir que la solution reste efficace dans le temps.

Avec VadeSecure, les options de visibilité et de contrôle font défaut et il n’y a pas d’options pour que les MSP puissent démontrer l’efficacité de la solution à leurs clients.

Marges élevées et potentiel de revenus importants

La flexibilité et la possibilité de personnalisation constituent un réel avantage pour les MSP, car elles leur permettent d’apporter une plus grande valeur ajoutée grâce à des capacités de gestion supérieures. Cela signifie que les MSP peuvent élaborer des solutions qui profitent réellement à leurs clients.

Cela les aide à devenir un partenaire stratégique que les fournisseurs de services informatiques. En effet, il est beaucoup plus difficile pour les clients de changer de partenaire stratégique que de changer de fournisseur de services informatiques.

VadeSecure ne dispose pas de cette option de personnalisation, ce qui signifie qu’il n’est pas possible pour les MSP d’ajouter de la valeur pour générer des revenus fiables et récurrents.

Par ailleurs, avec VadeSecure, vous ne pouvez obtenir qu’un seul produit. Par contre, TitanHQ propose aux MSP un trio de solutions qui leur permet de mieux protéger leurs clients et d’ajouter des flux de revenus plus récurrents.

Grâce au programme TitanShield for Service Providers, les MSP ont également accès au filtrage DNS de WebTitan et à l’archivage des emails d’ArcTitan.

Grace à ces trois solutions, les MSP peuvent maximiser les revenus de chaque client en vendant de nouveaux services, tout en offrant un ensemble de mesures de sécurité à plusieurs niveaux pour les protéger contre les nombreuses menaces liées à la messagerie électronique et au web.

Une tarification totalement transparente

VadeSecure – comme de nombreuses autres solutions de sécurité de la messagerie électronique – manque de transparence en matière de tarification et le modèle qu’il propose est à la fois complexe et coûteux. Plusieurs fonctionnalités ne sont pas incluses dans la version standard.

Elles ne sont accessibles que si les MSP font des dépenses supplémentaires. Il est donc difficile d’effectuer une comparaison des prix de SpamTitan et de VadeSecure.

Par exemple, avec VadeSecure, la solution est tarifée par module, de sorte que les options Greymail, Spam et Virus Protection ne sont pas fournies en standard et doivent être ajoutées, moyennant un coût supplémentaire. D’après les commentaires que nous avons reçus des MSP, la solution est coûteuse, ce qui réduit leurs bénéfices et rend la solution de sécurité de la messagerie électronique plus difficile à vendre aux PME.

Avec VadeSecure, le nombre total d’utilisateurs n’est pas agrégé, ce qui montre un manque d’expérience de travail avec les MSP. Un MSP disposant de 100 licences de 10 places aura une rémunération de 10 places chacune au lieu de 1 000 places au total. Les réductions seront donc beaucoup moins importantes.

Avec SpamTitan, il n’y a qu’un seul prix qui comprend toutes les fonctionnalités, y compris le bac à sable, l’assistance complète, la double protection antivirus, tous les modules de sécurité et les mises à jour. En outre, le prix est exceptionnellement compétitif, soit environ 0,91 euro par utilisateur. Le modèle de prix a été créé pour intégrer la flexibilité nécessaire pour faire face à la fluctuation du nombre de clients.

Efficacité dans le blocage des menaces

Le prix, la facilité d’utilisation et la flexibilité sont des caractéristiques importantes pour les MSP, mais ce ne sont que la cerise sur le gâteau. Les solutions de sécurité de la messagerie électronique sont conçues pour protéger les PME contre les menaces. L’efficacité de la solution est donc l’élément le plus important. SpamTitan et VadeSecure sont efficaces pour bloquer les menaces et fournir une couche de sécurité supplémentaire importante pour les utilisateurs d’Office 365. Pourtant, les commentaires que nous avons reçus des MSP montrent qu’il y a un gagnant évident.

VadeSecure comprend une protection contre les hyperliens intégrés, qui réécrit les URL et les envoie à un scanner. C’est une solution intéressante, mais les MSP ont signalé que la détection des emails de phishing peut prendre beaucoup de temps avec ce processus, même après que les menaces aient été bloquées par Chrome. Cela signifie que beaucoup d’emails de phishing peuvent encore être livrés dans les boites de réception des utilisateurs et qu’il existe une faille à travers laquelle une attaque cybercriminelle pourrait se produire et réussir. Cette fonction de clic sur l’URL ne semble fonctionner que dans OWA ou Outlook, car il s’agit d’une intégration API avec Office 365.

SpamTitan comprend des méthodes de détection plus avancées pour garantir que les URL malveillantes soient détectées et que les emails de phishing soient filtrés. SpamTitan inclut le filtrage SURBL et d’autres mécanismes de détection des URL malveillantes qui complètent les mécanismes par défaut d’Office 365, tels que les protocoles de vérification des destinataires, les cadres de politique d’envoi et les agents de filtrage de contenu. Les utilisateurs finaux sont ainsi mieux protégés et la probabilité qu’un email de phishing échappe à la détection est beaucoup plus faible.

Une double protection anti-virus est également fournie et SpamTitan dispose d’une sandbox où les pièces jointes suspectes peuvent être analysées en toute sécurité pour détecter les actions malveillantes. Cela offre une protection supérieure contre les malwares, les ransomwares et les menaces du type « zero-day » qui ne sont pas détectées par les deux moteurs antivirus.

Conseils pour éviter les campagnes de spam pendant les fêtes de fin d’année

Conseils pour éviter les campagnes de spam pendant les fêtes de fin d’année

Dans la hâte d’acheter des cadeaux de Noël en ligne, les consommateurs négligent souvent la question de sécurité de leurs transactions, et les pirates informatiques n’hésitent pas à profiter de cette situation.

Parmi les innombrables emails envoyés par les détaillants pour informer leurs anciens clients des dernières offres et promotions, se cachent de nombreuses escroqueries, notamment pendant les fêtes de fin d’année. Pour un œil non averti, ces emails frauduleux ne semblent pas être différents de ceux envoyés par des détaillants authentiques. D’autre part, il y a les sites de phishing qui peuvent enregistrer les détails et les numéros de leurs cartes de crédit et les sites d’hébergement de kits d’exploitation qui peuvent installer silencieusement des malwares sur les périphériques connectés qu’ils utilisent. Qu’à cela ne tienne, faire des achats en ligne présente donc des risques.

Toutefois, si vous êtes prudent, vous pouvez éviter les escroqueries par emails, les attaques de phishing et les infections par des malwares pendant les fêtes de fin d’année. Voici nos conseils !

Conseils pour rester en sécurité pendant les fêtes de fin d’année

Dans les jours qui précèdent Noël, le nombre d’escroqueries via les emails et le web augmentent. Voici donc quelques conseils qui vous permettront de rester en sécurité lorsque vous allez faire des achats en ligne.

Vérifiez soigneusement l’URL des sites web avant de communiquer les détails de votre carte de crédit

Les sites web usurpés ressemblent souvent aux sites authentiques qu’ils imitent.

Ils utilisent le même arrière-plan, le même style, les mêmes images et la même marque que les sites de vente au détail. La seule chose qui diffère, c’est l’URL.

Avant de renseigner les détails de votre carte, vérifiez l’URL du site et assurez-vous que vous n’êtes pas sur un site web usurpé.

Ne permettez jamais aux détaillants de conserver les détails de votre carte pour de futures transactions

La carte de crédit est un outil qui vous permet de faire des achats rapidement.

Bien entendu, il est pénible de devoir entrer les détails de votre carte chaque fois que vous voulez acheter quelque chose. Pourtant, si vous prenez une minute supplémentaire pour entrer de nouveau les détails de votre carte à chaque fois, vous réduisez le risque que votre compte soit vidé par des escrocs.

Les cyberattaques contre les détaillants sont courantes, et les attaques par injection SQL peuvent donner aux pirates l’accès aux sites web des détaillants et au grand nombre de numéros de cartes de crédit que ces derniers ont stockés.

Les offres alléchantes ne sont pas toujours ce qu’elles paraissent

Vous découvrirez peut-être que vous avez gagné une PlayStation 4 ou le dernier iPhone dans un concours.

Bien qu’il soit possible que vous ayez gagné un prix, il est peu probable que cela se produise si vous n’avez pas participé à un tirage au sort. De même, si on vous offre une réduction de 50 % sur un achat par email, il est fort probable qu’il s’agisse d’une escroquerie. Les escrocs profitent du fait que tout le monde aime les bonnes affaires, et surtout pendant les vacances.

Si vous achetez en ligne, utilisez votre carte de crédit

Pour éviter la foule présente dans les boutiques physiques pendant la période de Noël et la longue attente en caisse, il n’y a rien de mieux que d’acheter vos cadeaux en ligne.

Attention toutefois, car vous aurez intérêt à utiliser votre carte de crédit pour vos achats au lieu d’une carte de débit. Si vous avez été victime d’une escroquerie pendant les vacances ou si les détails de votre carte de débit ont été volés auprès d’un détaillant, il est très peu probable que vous puissiez récupérer les fonds volés.

Avec une carte de crédit, vous bénéficiez de meilleures mesures de sécurité et vous avez beaucoup plus de chances d’être remboursé.

Ne jamais visiter les sites HTTP

Les sites web sécurisés par le protocole SSL sont plus sûrs. Si l’adresse d’un site web commence par HTTPS, cela signifie que la connexion entre votre navigateur et le site web est chiffrée.

Cela rend beaucoup plus difficile l’interception de données sensibles. Alors, ne communiquez jamais les détails de votre carte de crédit sur un site web dont l’adresse ne commence pas par HTTPS.

Vérifiez soigneusement les confirmations de commande et de livraison

Si vous commandez sur Internet, vous voudrez sans doute consulter le statut de votre commande et savoir quand vos achats seront livrés.

Si vous avez envoyé un email contenant des informations de suivi ou une confirmation de livraison, considérez ce message comme potentiellement dangereux. Il est préférable de vous rendre sur le site web de l’entreprise de livraison en entrant l’URL dans votre navigateur, plutôt que de visiter les liens envoyés via la messagerie électronique.

Les fausses confirmations de livraison et les liens de suivi des colis sont courants. Ces liens peuvent vous conduire à des sites de phishing et à des sites qui installent des malwares, tandis que les pièces jointes aux emails contiennent souvent des malwares et des ransomwares.

La période des vacances est mouvementée, mais soyez prudent en ligne

L’un des principaux facteurs de succès des escroqueries via la messagerie électronique pendant les vacances est que les gens sont souvent pressés.

Ils ne prennent pas le temps de lire attentivement les emails qu’ils reçoivent et de vérifier si les pièces jointes et les liens sont authentiques ou non, et les escrocs profitent de ces personnes très occupées. Le conseil à donner est de vérifier l’URL de destination de tout lien intégré à l’email avant de cliquer dessus.

Prenez également le temps de réfléchir avant de prendre des mesures en ligne ou de répondre à une demande par email.

Ayez des mots de passe différents pour plusieurs sites web différents

Vous pouvez décider d’acheter tous vos cadeaux de Noël sur Amazon, mais si vous devez vous inscrire sur plusieurs sites différents, n’utilisez jamais le même mot de passe pour ces sites.

La réutilisation des mots de passe est l’un des principaux moyens dont disposent les pirates informatiques pour saisir les détails d’accès à vos réseaux de médias sociaux et à vos comptes bancaires. Si une violation de données se produit chez un détaillant et que votre mot de passe est pris illégalement, les pirates informatiques tenteront de l’utiliser.

Top 10 des menaces de cybersécurité pour les PME

Top 10 des menaces de cybersécurité pour les PME

Les cybercriminels sont inventifs et leurs attaques sont de plus en plus sophistiquées. Pour vous aider à vous préparer et à protéger votre entreprise contre ces attaques, nous avons dressé une liste des 10 principales menaces de cybersécurité auxquelles votre PME est susceptible d’être confrontée.

Nous allons également vous donner quelques conseils pour vous aider à prévenir une éventuelle et coûteuse fuite de données.

Les cybercriminels n’essaient pas seulement d’attaquer les grandes entreprises. Il est évident qu’une cyberattaque contre une grande organisation de soins et de santé ou une entreprise de premier ordre peut être incroyablement gratifiante, mais les défenses que ces dernières ont mises en place rendent les attaques très difficiles.

Par contre, les PME ont beaucoup moins de ressources à consacrer à la cybersécurité et sont donc plus faciles à attaquer. Les récompenses potentielles ne sont peut-être pas importantes, mais les attaques ont plus de chances de réussir, ce qui signifie un meilleur retour sur investissement.

C’est pourquoi tant de PME sont aujourd’hui attaquées par les cybercriminels.

Il existe une myriade de façons d’attaquer une entreprise. Les tactiques, techniques et procédures utilisées par les cybercriminels changent constamment.

Les 10 principales menaces de cybersécurité énumérées ci-dessous comprennent les principaux vecteurs d’attaques qui doivent être bloquées et qui serviront de bon point de départ sur lequel vous pourrez construire un programme de cybersécurité robuste.

Les 10 principales menaces de cybersécurité auxquelles les PME doivent faire face

Nous avons dressé une liste des dix principales menaces de cybersécurité contre lesquelles les PME doivent se protéger. Toutes les menaces énumérées ci-dessous ne doivent pas être prises à la légère, car l’une d’entre elles pourrait facilement entraîner une fuite de données qui s’avère souvent coûteuse, ou bien paralyser votre entreprise.

Certaines de ces menaces seront plus difficiles à traiter que d’autres, et il faudra du temps pour que vos défenses de cybersécurité arrivent à maturité.

L’important est de commencer à agir et de traiter le plus grand nombre de ces problèmes dès que possible.

1 – Erreur humaine et menaces d’initiés

Nous allons d’abord parler de l’erreur humaine, car peu importe les solutions matérielles et logicielles que vous mettez en œuvre, elle peut facilement défaire une grande partie de votre bon travail. Quelles qu’en soient les raisons, vos employés sont susceptibles de commettre des erreurs.

Ce que vous devez faire est de réduire et de limiter les dommages qui peuvent en découler.

L’élaboration de politiques et de procédures robustes et la formation des employés contribueront à faire en sorte qu’ils sachent ce qu’il faut faire et, surtout, ce qu’il ne faut pas faire pour se protéger des attaques cybercriminelles.

Les erreurs humaines ne sont pas la seule chose que vous devez prendre en considération pour prévenir les atteintes à la protection des données. Il peut aussi y avoir des personnes dans votre entreprise qui profiteront d’une mauvaise sécurité pour en tirer un gain personnel.

Vous devrez donc vous attaquer au problème des menaces d’initiés et faire en sorte qu’il soit plus difficile pour les employés malhonnêtes de causer du tort et de voler des données. Les mesures énumérées ci-dessous vous aideront à faire face aux menaces d’initiés et à réduire les risques.

Mots de passe

Utilisez de mots de passe forts, mais faites en sorte que vos employés puissent les mémoriser plus facilement afin qu’ils n’essaient pas de contourner votre politique en matière de mots de passe ou qu’ils notent leurs mots de passe dans des supports qui risquent de tomber dans les mains des personnes aux intentions malveillantes.

Mettez en place un gestionnaire de mots de passe pour stocker les mots de passe de vos employés. Ainsi, ces derniers n’auront plus besoin que de se souvenir d’un seul mot de passe ou une seule phrase de passe.

Si vous gardez à l’esprit la nature d’une attaque par force brute, vous pouvez prendre des mesures spécifiques afin de tenir les escrocs à distance.

  • Créer un mot de passe long. C’est le facteur le plus critique. Choisissez environ 15 caractères, voir plus, si possible.
  • Utilisez un mélange de caractères. Il est possible de mélanger des lettres majuscules et minuscules, des symboles et des chiffres pour rendre votre mot de passe puissant afin d’éviter les attaques par force brute.
  • Éviter les substitutions courantes. Il existe actuellement des applications qui permettent de cracker vos mots de passe pour les substitutions habituelles.
  • Ne pas utiliser les raccourcis de clavier mémorables. Il ne faut pas utiliser des lettres et de chiffres séquentiels ou des raccourcis de clavier séquentiels, comme « qwerty ». Ce sont parmi les premiers mots de passe les plus faciles à deviner.

Attention, car votre mot de passe peut être attaqué par dictionnaire

La clé pour éviter ce type d’attaque est de vous assurer que le mot de passe n’est pas qu’un seul mot. Pour éviter cette tactique, vous pouvez utiliser plusieurs mots. Une telle attaque réduit le nombre possible de suppositions au nombre de mots que vous pourriez utiliser à la puissance exponentielle du nombre de mots que vous utilisez.

Les meilleures méthodes de mot de passe

La méthode de la phrase secrète révisée

Il s’agit de la méthode de la phrase à plusieurs mots avec une torsion. Il est préférable de choisir des mots inhabituels et bizarres. Utilisez des noms propres, des personnages historiques, les noms d’entreprises locales ou des mots que vous connaissez dans une autre langue.

Essayez de composer une phrase qui vous donne une image mentale, ce qui vous aidera à vous souvenir.

Pour augmenter encore la complexité de votre mot de passe, vous pouvez ajouter des caractères aléatoires au milieu de vos mots ou entre les mots. Évitez les traits de soulignement entre les mots et les substitutions courantes.

La méthode de la phrase

Cette méthode est décrite comme la méthode inventée par Bruce Schneier. L’idée est de penser à une phrase aléatoire puis de la transformer en mot de passe à l’aide d’une règle. Par exemple, vous pouvez prendre les deux premières lettres de chaque mot dans votre pub préféré.

Règle du moindre privilège

Cette règle est évidente, mais elle est souvent négligée.

Ne donnez pas aux employés l’accès à des ressources dont ils n’ont pas besoin pour leurs tâches quotidiennes. Ainsi, au cas où leurs titres de compétences seraient compromis, cela limitera les dommages ainsi que le tort pouvant être causé par des employés malhonnêtes.

La mise en œuvre du principe du moindre privilège présente de nombreux avantages :

Une meilleure sécurité

Sachez qu’Edward Snowden a pu divulguer des millions de fichiers de la NSA (National Security Agency) parce qu’il avait des privilèges d’administrateur, bien que sa tâche de plus haut niveau consistait à créer des sauvegardes de bases de données. Depuis les fuites de Snowden, la NSA a utilisé le principe du moindre privilège pour révoquer les pouvoirs de niveau supérieur de 90 % de ses employés.

Surface d’attaque réduite

Des pirates ont eu accès à 70 millions de comptes des clients de Target via un entrepreneur en CVC (chauffage, ventilation et climatisation) autorisé à télécharger des exécutables. En ne respectant pas le principe du moindre privilège, Target avait créé une très large surface d’attaque.

Propagation limitée des malwares

Les malwares qui infectent un système soutenu par le principe du moindre privilège sont souvent contenus dans la petite section où ils sont entrés en premier.

Meilleure stabilité

Au-delà de la sécurité, le principe du moindre privilège renforce aussi la stabilité du système en limitant les effets des modifications sur la zone dans laquelle elles sont effectuées.

Amélioration de la préparation à l’audit

La portée d’un audit peut-être réduite lorsque le système audité est construit sur le principe du moindre privilège. En outre, de nombreuses réglementations courantes exigent la mise en œuvre de ce principe comme exigence de conformité.

Bloquez l’utilisation des périphériques USB

Les périphériques USB facilitent le vol de données par des employés mal intentionnés et l’introduction accidentelle ou délibérée de malwares.

Vous devriez donc mettre en place des contrôles techniques pour empêcher la connexion des périphériques USB et, s’ils sont nécessaires pour le travail, n’autoriser que certaines personnes à les utiliser. Idéalement, utilisez des méthodes plus sûres de transfert ou de stockage des données.

Les périphériques USB chiffrés ne sécuriseront pas complètement votre réseau. Dans les cas graves, les organisations limiteront les périphériques USB à certains employés ou restreindront l’accès à leurs ports USB. Votre entreprise peut désactiver l’exécution automatique ou chiffrer les clés USB, de sorte que les programmes sur la clé USB ne s’exécutent pas une fois la clé insérée. Cependant, il en faut plus pour protéger votre réseau. La limitation de ces appareils en fonction de votre appartenance à votre domaine et de vos groupes de travail assurera la sécurité de votre organisation et vous protégera des menaces USB.

En général, la durée de vie de votre organisation repose sur la qualité de la sécurité que vous utilisez. C’est pourquoi le logiciel de blocage de port USB est crucial si vous souhaitez empêcher toute menace extérieure ou intérieure de fausser vos données. Assurez-vous que votre logiciel de blocage de ports est adapté aux besoins de votre entreprise afin qu’il puisse protéger vos données des dommages.

Surveiller les activités des employés

Si des employés malhonnêtes volent des données, vous ne pourrez le découvrir que si vous surveillez leur activité informatique. De même, si les informations d’identification sont compromises, les journaux système mettront en évidence toute activité suspecte. Assurez-vous donc que les journaux sont créés et surveillés. Envisagez d’utiliser une solution de Gestion de l’information des événements de sécurité (SIEM) pour automatiser le plus possible cette tâche.

La surveillance des employés permet aux entreprises non seulement de suivre les activités et l’efficacité de vos employés, mais aussi de sécuriser les données critiques de votre entreprise et les secrets commerciaux. Cependant, vous devez être prêt à faire face à plusieurs inconvénients, notamment une réaction négative de vos employés. Si les informations sur les mesures de surveillance ne sont pas fournies de manière complète et raisonnable. Les employés peuvent considérer ces mesures comme une surveillance désagréable.

Les avantages les plus évidents du contrôle des employés sont les suivants :

Amélioration de la sécurité

La surveillance des utilisateurs protège les entreprises contre les menaces internes qui peuvent entraîner l’utilisation abusive de données d’entreprise précieuses telles que les bases de données clients, la propriété intellectuelle et les secrets commerciaux.

Ces informations peuvent être copiées ou supprimées, entraînant des pertes financières et de réputation. Les solutions de surveillance dédiées peuvent détecter les activités anormales des utilisateurs et avertir immédiatement les responsables de la sécurité.

Conformité réglementaire

Les solutions de surveillance des employés sont souvent utilisées pour répondre à diverses exigences de conformité informatique. De nombreuses réglementations telles que l’HIPAA (Health Insurance Portability and Accountability Act) et le RGPD (Règlement général sur la protection des données) exigent des entreprises qu’elles surveillent l’accès aux données sensibles et mettent en place des mesures pour prévenir les fuites, les utilisations abusives et les vols potentiels. L’idée derrière ces réglementations est de sécuriser les données vulnérables qui peuvent contenir des informations personnelles des employés et des clients.

Une productivité accrue : Les entreprises qui facturent leurs services à l’heure peuvent vouloir s’assurer que leurs employés passent leur temps à être productifs et non à s’occuper de leurs affaires personnelles. Les solutions modernes de productivité des employés peuvent déterminer l’efficacité avec laquelle les travailleurs font leur travail en calculant les heures passées sur les ressources et applications liées au travail et en suivant les progrès réalisés.

Moins de travail administratif

Les outils de suivi des employés peuvent automatiser les tâches de routine des responsables RH, comme le calcul de la paie et le suivi de la productivité des employés. Grâce à un grand nombre de fonctionnalités supplémentaires, comme la surveillance hors ligne ; la surveillance uniquement pendant les heures de travail et l’affichage des sessions en direct ; les solutions de surveillance des employés font gagner du temps aux superviseurs et réduisent la microgestion.

Les employés sont également satisfaits lorsque les responsables ne regardent pas par-dessus leur épaule.

Une meilleure transparence des processus d’entreprise

Tout responsable souhaite que son équipe reste engagée ; travaille dur et soit synchronisée pour atteindre ses objectifs et respecter les délais. Grâce aux solutions de suivi des utilisateurs, les responsables peuvent rapidement détecter les difficultés rencontrées par un employé dans l’exécution d’une tâche et agir en conséquence.

Les solutions de suivi des employés sont également extrêmement utiles pour suivre les progrès des freelances et des travailleurs à distance.

Surveillance des employés à distance

Bien que la surveillance des employés soit bénéfique tant pour les entreprises que pour le personnel, elle présente également plusieurs inconvénients.

Le fait de savoir qu’ils sont surveillés est stressant pour beaucoup d’employés, surtout pour ceux qui en font l’expérience pour la première fois.

Les conséquences les plus fréquentes de ce stress sont l’anxiété, la baisse de productivité et la méfiance à l’égard de la direction.

Pour éviter une augmentation du stress, informez vos employés sur le système de surveillance et expliquez-leur ses avantages. Les employés qui se sentent particulièrement mal à l’aise lorsqu’ils sont surveillés sont plus susceptibles d’accepter des offres d’autres organisations et de quitter votre entreprise.

Pour éviter un taux de rotation élevé, vous pouvez améliorer votre processus d’entretien et fournir plus d’informations sur la surveillance des employés lors de leur embauche. Même si votre personnel n’a aucun problème avec les systèmes de surveillance des employés ; il peut toujours avoir des inquiétudes quant à ses données privées.

Pour éliminer ces inquiétudes, vous pouvez choisir des solutions de surveillance dotées de fonctionnalités comme la surveillance uniquement pendant les heures de travail. De cette manière, vous pouvez donner à votre personnel la possibilité de consulter ses e-mails personnels avant ou après le travail.

Terminer l’accès aux points d’extrémité

La sécurité des points finaux est la pratique consistant à sécuriser les points finaux ou les points d’entrée des appareils des utilisateurs finaux, tels que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles, afin d’éviter qu’ils ne soient exploités par des acteurs et des campagnes malveillants. Les systèmes de sécurité des points finaux protègent ces points finaux sur un réseau ou dans le nuage contre les menaces de cybersécurité. La sécurité des points d’extrémité a évolué depuis les logiciels antivirus traditionnels pour offrir une protection complète contre les malwares sophistiqués et les menaces zero-day en constante évolution.

Les organisations de toutes tailles sont menacées par les États-nations, les pirates informatiques, le crime organisé et les menaces malveillantes et accidentelles de l’intérieur. La sécurité des points d’extrémité est souvent considérée comme la ligne de front de la cybersécurité et représente l’un des premiers endroits où les entreprises cherchent à sécuriser leurs réseaux.

Le volume et la sophistication des menaces de cybersécurité n’ont cessé de croître, tout comme le besoin de solutions de sécurité des points d’accès plus avancées.

Les systèmes actuels de protection des terminaux sont conçus pour analyser, détecter, bloquer et contenir rapidement les attaques cybercriminelles. Pour cela, ils doivent collaborer entre eux et avec d’autres technologies de sécurité pour fournir aux administrateurs une visibilité sur les menaces cybercriminelles afin d’accélérer les temps de réponse en matière de détection et de remédiation.

Pourquoi la sécurité des points d’extrémité est importante ?

Une plateforme de protection des terminaux est un élément essentiel de la cybersécurité des entreprises pour plusieurs raisons.

D’abord, dans le monde des affaires d’aujourd’hui, les données sont souvent l’actif le plus précieux d’une entreprise, ainsi que la perte de données, ou de l’accès à ces données peut mettre toute l’entreprise en danger d’insolvabilité.

Les entreprises ont aussi dû faire face non seulement à un nombre croissant de points d’extrémité et à une augmentation du nombre de types de points d’extrémité.

Ces facteurs rendent la sécurité des terminaux d’entreprise plus difficile en soi, mais ils sont aggravés par le travail à distance et les politiques BYOD, qui rendent la sécurité du périmètre de plus en plus insuffisante et créent des vulnérabilités.

Le paysage des menaces se complique également

Les escrocs trouvent continuellement de nouveaux moyens d’accéder aux données, de voler des informations ou de manipuler les employés pour qu’ils communiquent des informations sensibles. Si on ajoute à cela le coût d’opportunité lié à la réaffectation de ressources destinées aux objectifs commerciaux à la lutte contre les menaces, le coût de réputation d’une violation à grande échelle et le coût financier réel des violations de la conformité, on comprend aisément pourquoi les plates-formes de protection des points d’accès sont considérées comme des incontournables en termes de sécurisation des entreprises modernes.

Vous venez de licencier un employé ? Mettez fin à ses accès à vos systèmes au moment de son licenciement. Il est surprenant de constater la fréquence à laquelle les droits d’accès d’un employé aux points d’extrémité ne soient pas résiliés pendant des jours, des semaines, voire des mois après qu’il quitte son entreprise.

Plus tard, nous allons vous recommander quelques mesures de protection plus importantes que vous pouvez mettre en œuvre pour protéger votre entreprise contre les erreurs humaines et les attaques cybercriminelles.

Calculer le coût des actes des employés qui consultent des contenus malveillants

Une menace interne n’a pas besoin d’être malveillante pour causer des dommages importants. De nombreuses entreprises ont payé un lourd tribut à la négligence de leurs employés et de leurs sous-traitants. Certaines des plus grandes brèches ont été déclenchées par une seule erreur de la part de vos employés.

Il suffit qu’un employé clique sur un lien malveillant pour que les dommages financiers et de réputation soient considérables, tel que rapporté par Sony Pictures. L’entreprise a dépensé des trentaines de millions d’euros pour réparer ses systèmes informatiques en 2014, après que plusieurs cadres de haut niveau aient été victimes d’une attaque de phishing.

Les attaquants ont divulgué des éléments de propriété intellectuelle et des e-mails sensibles, et ont volé plus de 100 téraoctets de données.

La perte des informations d’identification d’un utilisateur privilégié, que ce soit par phishing ou par tout autre moyen, peut avoir un impact dévastateur. Une fois compromises, les informations d’identification peuvent être utilisées pendant de longues périodes pour accéder à des informations sensibles ; détourner des fonds ; paralyser des réseaux et bien plus encore.

Des employés innocents mettent-ils votre organisation en danger ?

Toutes les entreprises sont exposées à des menaces internes, en particulier celles qui sont dues à la négligence.

Quels que soient les outils et les contrôles que nous mettons en place, nous ne pourrons jamais éradiquer l’erreur humaine. Cependant, plus l’organisation est grande, plus le risque est grand, plus les conséquences sont graves.

Les utilisateurs finaux, quel que soit leur niveau professionnel ou leur secteur d’activité, ne sont pas suffisamment informés des risques courants et de leur rôle dans la lutte contre ces risques. Cela est dû à un manque de formation continue et complète.

Selon des rapports récents, 68 % des cadres et dirigeants ne comprennent pas bien les menaces persistantes et la manière dont elles peuvent avoir un impact négatif sur les organisations. Pire encore, 60 % ne comprennent pas que les cybercriminalités sont une préoccupation permanente.

2 – Attaques de phishing et escroqueries basées sur l’ingénierie sociale

Le phishing est sans doute la plus grande menace de cybersécurité à laquelle sont confrontées les PME. Le phishing consiste à utiliser de techniques d’ingénierie sociale pour persuader les gens de divulguer des informations sensibles ou de prendre une mesure telle que l’installation de malwares ou de ransomwares.

L’attaque est souvent lancée via la messagerie électronique, mais elle peut aussi se faire via le message texte, les sites de médias sociaux ou par téléphone.

Ne présumez pas que vos employés ont tous du bon sens et savent qu’il ne faut pas ouvrir les pièces jointes aux e-mails provenant des personnes inconnues ou répondre aux offres alléchantes telles que l’arnaque « à la nigériane ». Vous devez former vos employés et leur enseigner les meilleures pratiques en matière de cybersécurité et leur montrer comment identifier les e-mails de phishing.

L’une des attaques utilisant l’ingénierie sociale s’appelle « Reverse Tabnabbing ». Le reverse tabnabbing est une attaque où une page liée à partir de la page cible est capable de réécrire cette page, par exemple pour la remplacer par un site de phishing.

Comme l’utilisateur se trouvait à l’origine sur la bonne page, il est moins susceptible de remarquer qu’il a été remplacé par un site de phishing, surtout si le site en question ressemble à la cible.

Si l’utilisateur s’authentifie sur cette nouvelle page, ses informations d’identification (ou d’autres données sensibles) sont envoyées au site de phishing plutôt qu’au site légitime.

En plus du site cible pouvant écraser la page cible, chaque lien « http » peut être falsifié pour écraser la page cible si l’utilisateur se trouve sur un réseau non sécurisé, par exemple un hotspot wifi public. L’attaque est possible même si le site cible n’est disponible que via « https », car l’attaquant n’a qu’à usurper le site http auquel il est lié.

L’attaque est généralement possible lorsque le site source utilise une instruction cible dans un lien « html » pour spécifier un emplacement de chargement cible qui ne remplace pas l’emplacement actuel, puis laisse la fenêtre ou l’onglet actuel disponible, et n’inclut aucune mesure préventive.

L’attaque est également possible pour le lien ouvert via la fonction javascript window.open

Lorsqu’un utilisateur clique sur le lien ou un bouton cible vulnérable, le site malveillant s’ouvre dans un nouvel onglet, mais le site cible dans l’onglet d’origine est remplacé par le site de phishing.

Le site malveillant ne peut accéder aux propriétés suivantes qu’à partir de la référence d’objet javascript opener — qui est en fait une référence à une instance de classe javascript de fenêtre — en cas d’accès « cross origin ».

Si les domaines sont les mêmes, le site malveillant peut accéder à toutes les propriétés exposées par la référence d’objet javascript de la fenêtre.

Pour éviter cela, vous devriez organiser des formations de recyclage à intervalles réguliers et effectuer des exercices de simulation de phishing (qui peuvent être en grande partie automatisés). Cela vous permet de savoir qui sont les employés qui ont compris et adopté les mesures nécessaires en cas d’attaque et lequel d’entre eux a besoin d’une formation supplémentaire.

Les employés constituent la dernière ligne de défense contre la cybercriminalité. Ce qui signifie que vous avez besoin d’un niveau de sécurité supplémentaire. Autrement dit, cela signifie qu’une solution antispam/antiphishing avancée doit être en place pour bloquer les menaces avant qu’elles n’atteignent les boîtes de réception de vos employés. Si vous utilisez Office 365, vous devez tout de même mettre en place une solution antispam. Une étude récente d’Avanan a révélé que 25 % des e-mails de phishing contournent les défenses antispam d’Office 365.

Une autre couche de protection devrait également être mise en place pour protéger votre entreprise contre le phishing. Il s’agit de l’authentification multifacteurs. Le concept consiste à utiliser un facteur d’authentification supplémentaire qui se déclenchera si un pirate tente d’utiliser des informations d’identification à partir d’un périphérique ou d’un emplacement non fiable. Si les informations d’identification sont compromises lors d’une attaque de phishing, une ou plusieurs autres authentifications devraient empêcher l’utilisation de ces données et empêcher le pirate d’accéder aux comptes de messagerie, aux ordinateurs ou aux ressources réseau de votre entreprise.

3 – Malware et Ransomware

Les malwares, les virus, les ransomwares, les spywares, les chevaux de Troie, les vers, les botnets, et les cryptomonnaies sont tous des menaces sérieuses qui nécessitent des mesures adéquates pour pouvoir les bloquer. En réalité, vous devez avoir un logiciel antivirus installé sur tous les points d’extrémité et sur vos serveurs.

Les malwares peuvent être installés de plusieurs façons. Comme nous l’avons déjà mentionné, le blocage des périphériques USB est important et un logiciel de filtrage du spam, associé à un système de sandboxing vous protégera contre les attaques basées sur la messagerie électronique. La plupart des infections par des malwares se produisent désormais via Internet, et c’est la raison pour laquelle une solution de filtrage web est également importante. Cela ajoutera une couche supplémentaire à vos défenses contre le phishing.

Voici quelques exemples d’attaques de ransomware qui vous aideront à les identifier :

Locky

Locky est un ransomware qui a été utilisé pour la première fois pour une attaque en 2016 par un groupe de pirates informatiques organisés.

Locky a chiffré plus de 160 types de fichiers et s’est propagé au moyen de faux e-mails contenant des pièces jointes infectées. Les utilisateurs sont tombés dans le piège du courrier électronique et ont installé le ransomware sur leurs ordinateurs.

Cette méthode de propagation est appelée phishing et est une forme de ce que l’on appelle l’ingénierie sociale.

Le ransomware Locky cible les types de fichiers souvent utilisés par les concepteurs, les développeurs, les ingénieurs et les testeurs.

Ryûk

Ryûk est un cheval de Troie de chiffrement qui s’est propagé en août 2018 et a désactivé la fonction de récupération des systèmes d’exploitation Windows. Cela rendait impossible la restauration des données chiffrées sans sauvegarde externe.

Ryûk a aussi chiffré les disques durs du réseau. L’impact a été énorme et de nombreuses organisations américaines ciblées ont payé les rançons demandées.

Les dommages totaux sont estimés à plus de 640 000 dollars.

CryptoLocker

CryptoLocker est un ransomware qui a été repéré pour la première fois en 2007 et qui s’est propagé via des pièces jointes infectées. Le ransomware a recherché des données importantes sur les ordinateurs infectés et les a chiffrées.

On estime que 500 000 ordinateurs ont été touchés. Les forces de l’ordre et les sociétés de sécurité ont finalement réussi à prendre le contrôle d’un réseau mondial d’ordinateurs personnels détournés qui ont été utilisés pour diffuser CryptoLocker.

Cela a permis aux agences et aux entreprises d’intercepter les données envoyées sur le réseau sans que les criminels s’en aperçoivent. Cela a abouti à la mise en place d’un portail en ligne où les victimes pouvaient obtenir une clé pour déverrouiller leurs données.

Cela a permis à leurs données d’être divulguées sans qu’il soit nécessaire de payer une rançon aux escrocs.

WannaCry

WannaCry était une attaque de ransomware qui s’est propagée dans plus de 150 pays en 2017. Elle a été conçue pour exploiter une vulnérabilité de sécurité dans Windows qui a été créée par la NSA et divulguée par le groupe de hackers Shadow Brokers.

WannaCry a affecté 230 000 ordinateurs dans le monde. L’attaque a touché un tiers de tous les hôpitaux du NHS au Royaume-Uni, causant des dommages estimés à 92 millions de livres.

Les utilisateurs finaux ont été bloqués et une rançon payable en Bitcoin a été exigée. L’attaque a exposé le problème des systèmes obsolètes, car le pirate informatique a exploité une vulnérabilité du système d’exploitation pour laquelle un correctif existait depuis longtemps au moment de l’attaque.

Les dommages financiers mondiaux causés par le logiciel WannaCry s’élevaient à environ plusieurs milliards d’euros.

Bad Rabbit

Bad Rabbit était une attaque de ransomware de 2017 qui s’est propagée via des attaques dites « drive-by ».

Des sites Web non sécurisés ont été utilisés pour mener les attaques. Lors d’une attaque de ransomware, un utilisateur visite un vrai site Web, sans savoir qu’il a été compromis par des pirates informatiques.

Pour la plupart des attaques cybercriminelles, il suffit qu’un utilisateur consulte une page qui a été compromise de cette façon. Cependant, dans ce cas, l’exécution d’un programme d’installation contenant des malwares déguisés a conduit à l’infection. C’est ce qu’on appelle un compte-gouttes de malware.

Bad Rabbit a demandé à l’utilisateur d’exécuter une fausse installation d’Adobe Flash qui a infecté l’ordinateur avec des malwares.

Troldesh/Shade

L’attaque du ransomware Troldesh ou Shade a eu lieu en 2015 et s’est propagée via des spams contenant des liens infectés ou des pièces jointes malveillantes.

En fait, les attaquants de Troldesh ont communiqué directement avec leurs victimes par e-mail. Les victimes avec lesquelles elles avaient noué de « bonnes relations » bénéficiaient de remises. Pourtant, ce genre de comportement est une exception plutôt que la règle.

Un filtre web bloquera les téléchargements de malwares ; empêchera les employés de visiter des sites malveillants (y compris les sites de phishing) et vous permettra d’appliquer vos politiques d’utilisation d’Internet.

Une solution de filtrage DNS est le meilleur choix. Grâce à cela, tout le filtrage a lieu dans le cloud avant qu’un contenu ne soit téléchargé.

4 – Shadow IT

Shadow IT est le terme donné à tous les matériels ou logiciels en usage, mais qui n’ont pas été autorisé par votre département informatique. Cela peut être un périphérique de stockage portable tel qu’un lecteur zip, un client VPN pour contourner votre filtre web, une application pour aider vos employés dans la réalisation de leurs tâches quotidiennes, ou tout autre type de logiciel.

Il est surprenant de constater le nombre exact de programmes installés sur les appareils des utilisateurs lorsque le personnel de soutien informatique est appelé à régler un problème.

Mais pourquoi cela devrait-il poser problème ?

En effet, tous les matériels et applications installés sans autorisation représentent un risque potentiel de sécurité et de conformité. Votre équipe de sécurité n’a aucun contrôle sur les correctifs, et les vulnérabilités de ces applications pourraient ne pas être corrigées qu’après plusieurs mois. Pendant cette période, les pirates disposent d’un point d’entrée facile dans votre réseau. De fausses applications pourraient être téléchargées, notamment des malwares et des progiciels comprenant souvent une foule de programmes et de spywares potentiellement indésirables.

De plus, toutes les données stockées dans ces applications pourraient être transmises à des emplacements non sécurisés et il est peu probable que ces applications et les données qu’elles contiennent soient sauvegardées par le service informatique. En cas d’attaque cybercriminelle, de sinistre ou de perte des données, celles-ci peuvent donc être perdues facilement.

5 – Logiciels non patchés

Il est important d’appliquer les correctifs le plus rapidement possibles dès qu’ils sont disponibles. Des vulnérabilités existent dans toutes les solutions logicielles.

Tôt ou tard, ces vulnérabilités seront découvertes par les pirates qui vont par la suite développer des kits d’exploitation pour en tirer profit.

Les chercheurs en matière de sécurité informatique sont constamment à la recherche de failles qui pourraient potentiellement être exploitées par les cybercriminels dans le but d’accéder à des informations sensibles, d’installer des malwares ou d’exécuter du code à distance.

Lorsque ces failles sont identifiées et que des correctifs sont publiés, ceux-ci doivent être appliqués rapidement. Gardez à l’esprit que les vulnérabilités sont activement exploitées au moment où un correctif est publié. Il est donc essentiel qu’elles soient corrigées le plus rapidement possible et que tous vos logiciels soient mis à jour.

Lorsque des logiciels ou des systèmes d’exploitation approchent de leur fin de vie, vous devez les mettre à niveau. En effet, lorsque les correctifs cessent d’être publiés et que les logiciels ne sont plus pris en charge, les vulnérabilités peuvent être exploitées facilement par des personnes aux intentions malveillantes.

6 – Matériel obsolète

Toutes les vulnérabilités ne proviennent pas des logiciels obsolètes.

Les matériels que vous utilisez peuvent également présenter des risques. Vous devez donc tenir un inventaire de tous vos matériels afin de vous assurer que rien ne passe à travers les mailles du filet.

Les mises à jour de micrologiciels doivent être appliquées dès qu’elles sont disponibles et vous devez surveiller les appareils qui approchent de leur fin de vie. Si vos appareils ne prennent pas en charge les derniers systèmes d’exploitation, il est alors temps de les remplacer. Bien entendu, cela aura un coût, mais les cyberattaques et les violations de données impliquent aussi un coût bien plus conséquent.

7 – Dispositifs IoT non sécurisés

L’Internet des objets (IoT) offre une certaine commodité, mais il peut aussi représenter des risques en matière de sécurité informatique. Étant donné que les dispositifs IoT peuvent envoyer, stocker ou transmettre des données, ils doivent être sécurisés.

Malheureusement, dans l’empressement de tout connecter à Internet, les fabricants d’appareils négligent souvent la sécurité, tout comme les utilisateurs de ces appareils. Prenez par exemple les caméras de sécurité. Vous pouvez accéder à vos caméras à distance, mais vous n’êtes peut-être pas la seule personne à pouvoir le faire.

Si vos caméras de sécurité sont piratées, les voleurs pourraient voir ce que vous avez, où il se trouve, et où et quand votre système sécurité présente des failles. Il y a eu des cas où des caméras de sécurité ont été piratées parce que les personnes responsables n’ont pas réussi à modifier les informations d’identification par défaut pour leur gestion à distance.

Veillez à modifier les informations d’identification par défaut des périphériques et utilisez des mots de passe forts. Gardez les périphériques à jour et, si les périphériques doivent se connecter à votre réseau, assurez-vous qu’ils sont isolés des autres ressources.

Les cybercriminels peuvent également tirer parti des failles des applications auxquelles ces périphériques IoT se connectent. L’une des meilleures solutions que vous pouvez appliquer est de les mettre à jour.

8 – Attaques du type « Man-in-the-Middle » via le Wi-Fi public

Une attaque de type Man-in-the-Middle (MITM) est un scénario d’attaque dans lequel les communications entre deux personnes (ou entre une personne et un site web/réseau) sont interceptées par un pirate informatique.

Un employé peut croire qu’il communique de façon sécuritaire, alors que tout ce qu’il dit ou fait est vu ou enregistré. Un attaquant pourrait même contrôler la conversation entre deux personnes et communiquer avec chacune d’entre elles séparément alors que les deux personnes croient qu’elles communiquent entre elles.

Cette méthode d’attaque se produit le plus souvent par le biais de points d’accès Wi-Fi non sécurisés ou via la technique du Honeypot (Evil Twin). En effet, les cybercriminels peuvent installer de faux points d’accès Wi-Fi dans les cafés, les aéroports et tout autre endroit où le Wi-Fi gratuit est offert pour inciter les utilisateurs à s’y connecter dans le but de voler leurs données sensibles.

Si vous avez des travailleurs à distance, vous devez prendre des mesures pour vous assurer que toutes les communications restent privées. Cela peut se faire de deux façons. D’une part, vous pouvez vous assurer que les employés utilisent un VPN sécurisé qui chiffre leurs communications sur les réseaux Wi-Fi publics ou non sécurisés. D’autre part, vous pouvez mettre en place une solution de filtrage DNS.

La solution de filtrage DNS offre la même protection aux travailleurs à distance qu’aux travailleurs sur site et empêche les téléchargements de malwares et l’accès des employés à des sites web malveillants.

9 – Menaces pour la sécurité des appareils mobiles

Nul ne peut nier la commodité offerte par les appareils mobiles tels que les ordinateurs portables, les tablettes et les Smartphones. Ils permettent aux travailleurs d’être joignables instantanément et de travailler depuis n’importe quel endroit. Les appareils mobiles peuvent améliorer la mobilité, la satisfaction et le confort de vos employés dans leur milieu de travail et augmenter ainsi leur productivité.

Cependant, les appareils présentent de nouveaux risques. Que vous fournissiez ces appareils ou que vous appliquiez une politique de BYOD (une pratique consistant à autoriser les employés à utiliser leurs propres appareils personnels dans un contexte professionnel), vous devez mettre en place une série de contrôles de sécurité pour vous assurer que les menaces cybercriminelles sont parfaitement gérées.

Vous devez connaître chaque dispositif que vous autorisez à se connecter à votre réseau informatique. Une solution de sécurité des appareils mobiles peut vous aider à gagner en visibilité sur l’utilisation de tous les dispositifs connectés à votre réseau et vous permettre de contrôler vos applications et vos données.

Assurez-vous également que des contrôles de sécurité sont appliqués aux appareils. Ceux-ci ne doivent accéder à votre réseau que par des canaux sécurisés (VPN) et ils doivent être couverts par une solution de filtrage DNS. En outre, toutes les données sensibles stockées sur ces appareils doivent être chiffrées.

10 – Remote Desktop Protocol (RDP)

Le protocole RDP permet aux employés de se connecter à distance à vos ordinateurs et serveurs lorsqu’ils ne sont pas au bureau. Grâce à cela, votre prestataire de services pourra régler rapidement vos problèmes et assurer la maintenance de vos systèmes sans avoir à se déplacer.

Le problème est que le RDP offre aux pirates informatiques un moyen facile d’accéder à vos ordinateurs et serveurs ; de voler des données sensibles ou d’installer des malwares. Avez-vous vraiment besoin d’activer ce protocole ? Si ce n’est pas le cas, désactivez-le. Est-ce que le RDP doit être utilisé uniquement en interne ? Assurez-vous donc qu’il n’est pas exposé à l’Internet.

Si vous avez besoin du protocole RDP, alors vous devez faire preuve d’une extrême prudence. Les utilisateurs doivent se connecter uniquement via un VPN ou définir des règles de pare-feu. Limitez les personnes qui ont des permissions d’utiliser RDP. Par ailleurs, des mots de passe forts doivent être mis en place, ainsi qu’un système de limitation du débit, et ce, afin de protéger votre entreprise contre les attaques par force brute. Utilisez également l’authentification multifactorielle.

Les informations d’identification RDP volées sont souvent utilisées par les pirates pour accéder à vos systèmes. Ils mènent souvent des tentatives de force brute et exploitent les vulnérabilités dans le protocole RDP qui n’ont pas été corrigées. C’est l’une des principales façons d’installer un ransomware.

Voici les dix principales menaces de cybersécurité auxquelles les PME doivent faire face. Il existe beaucoup d’autres risques qui doivent être identifiés et atténués pour assurer votre protection. Cependant, si vous parvenez à éviter les problèmes ci-dessus, vous aurez déjà beaucoup fait pour que les pirates informatiques et les cybercriminels ne puissent nuire facilement à votre entreprise.

TitanHQ est là pour vous aider !

TitanHQ peut vous aider en vous fournissant des solutions de cybersécurité avancées pour vous protéger contre plusieurs des 10 principales menaces de cybersécurité énumérées ci-dessus. Grâce à ces solutions, vous pourrez mieux combattre les attaques lancées via la messagerie électronique et le web. Ces solutions, à savoir SpamTitan et WebTitan, sont 100 % basées dans le cloud. Elles sont faciles à mettre en œuvre et à maintenir et peuvent fournir une excellente protection contre les malwares, les ransomwares, les virus, les botnets et les attaques de phishing. De plus, ces solutions sont puissantes et abordables pour les PME.

Si vous êtes un fournisseur de services gérés qui dessert le marché des PME, vous devriez également prendre contact avec nous. SpamTitan et WebTitan ont été développés par des MSP pour des MSP. Il y a une foule de raisons pour lesquelles TitanHQ est devenu le fournisseur leader en matière de solutions de sécurité web et de messagerie électronique basées dans le cloud pour les MSP.

Contactez dès aujourd’hui notre équipe de vente pour en savoir plus. Vous pouvez également demander une démonstration de nos solutions ou vous inscrire pour un essai gratuit.

VadeSecure vs SpamTitan Email Security

VadeSecure vs SpamTitan Email Security

Les PME et les fournisseurs de services managés (MSP) qui desservent le marché des PME ont le choix entre de nombreux services de filtrage du spam.

Dans cet article, nous allons faire une comparaison entre VadeSecure et SpamTitan Email Security pour vous aider à décider de la meilleure solution pour répondre aux besoins de votre entreprise.

Qui est VadeSecure?

VadeSecure est une société française fondée en 2009.

Elle a développé une solution de protection prédictive des e-mails pour protéger les entreprises contre les menaces par e-mail et les spams, ainsi que les consommateurs via leurs fournisseurs d’accès Internet.

La société n’a pas encore fait de grandes percées sur le marché des MSP, bien que cela fasse partie de son plan étant donné qu’elle a récemment levé 79 millions de dollars en capital-risque pour l’aider à atteindre cet objectif.

SpamTitan Email Security de TitanHQ

TitanHQ est le principal fournisseur de solutions de messagerie électronique et de sécurité Web basées dans le cloud pour les MSP qui desservent le marché des PME.

TitanHQ possède plus de deux décennies d’expérience dans la sécurité des e-mails et du web et a développé deux solutions primées pour les MSP: WebTitan (Web Security) et SpamTitan Email Security. Ici, nous allons nous concentrer sur SpamTitan Email Security.

VadeSecure vs SpamTitan Email Security

Un rapide coup d’œil sur VadeSecure et SpamTitan Email Security vous donnera peut-être l’impression que les deux solutions sont très similaires (à certains égards, elles le sont).

Pourquoi ?

Parce qu’il s’agit de deux solutions de sécurité de la messagerie basées dans le cloud. Elles ont été conçues pour bloquer les menaces concernant la messagerie électronique et pour garder les boîtes de réception à l’abri du spam ; des messages et des pièces jointes malveillants.

Les deux solutions ont été développées pour fournir une couche de sécurité supplémentaire à Office365 afin de bloquer les nombreux spams et messages malveillants qui contournent les contrôles de sécurité de cette solution de sécurité de Microsoft.

Cependant, il existe des différences très importantes entre ces deux solutions en ce qui concerne les fournisseurs de services managés (MSP). VadeSecure a été développé uniquement pour le marché des télécommunications, mais les MSP ont des besoins uniques qui n’ont pas été pris en compte.

Une analyse plus profonde de ces deux produits et une comparaison plus poussée entre VadeSecure et SpamTitan Email Security, du point de vue des MSP, révèlent que les deux solutions sont des produits très différents.

SpamTitan est très orienté MSP. Au fil du temps, avec l’augmentation des investissements, VadeSecure pourrait devenir une solution plus conviviale pour les MSP, mais dans l’état actuel des choses, il ne peut pas rivaliser avec SpamTitan Email Security.

Comparaison entre VadeSecure et SpamTitan Email Security pour les MSP

SpamTitan Email Security a été développé par des MSP pour des MSP.

Il s’agit donc d’un produit très axé sur les MSP et qui intègre de nombreuses fonctions conviviales pour ces derniers. Avec SpamTitan Email Security, les MSP bénéficient d’une vue multi-locataires de tous les clients ayant plusieurs rôles de gestion.

Cela permet aux MSP de surveiller facilement tous les déploiements des clients et la base d’essai, d’évaluer la santé de ces déploiements, de visualiser les volumes d’activité de toute votre base clients et d’identifier rapidement les problèmes à résoudre.

VadeSecure ne dispose pas de cette fonctionnalité et ne s’intègre pas aux portails RMM ou aux systèmes PSA.

Configurabilité et potentiel de personnalisation

La configurabilité est également un élément essentiel pour la sécurité web.

VadeSecure n’est pas facilement configurable pour répondre à vos besoins. Par exemple, il ne prend pas en charge les règles personnalisées. Vous devez donc utiliser la fonctionnalité d’administration d’Office 365 Exchange pour la configuration. De plus, avec VadeSecure, le potentiel de personnalisation est limité.

Par contre, pour SpamTitan Email Security, les possibilités de personnalisation sont nombreuses. Vous pouvez créer des règles personnalisées pour répondre aux besoins de votre base clients grâce à des contrôles très granulaires qui peuvent être appliqués à des domaines, des groupes ou des utilisateurs individuels.

Ce niveau de granularité est important, car il vous permet de configurer soigneusement la solution pour répondre aux besoins de chaque client. Vous pouvez adapter la solution en fonction de la tolérance au risque de chaque client. En outre, vous pouvez adopter une approche plus agressive ou plus permissive pour chaque client et minimiser les faux positifs et les faux négatifs.

VadeSecure n’a pas la granularité nécessaire pour permettre une telle configuration pour chaque client.

Gestion et rapports dans Vadesecure et SpamTitan

Vous mettez en œuvre la sécurité des e-mails pour offrir à vos clients une plus grande sécurité, mais vous devez vous assurer que la solution reste efficace dans le temps.

Il importe donc identifier les problèmes au fur et à mesure qu’ils se présentent et effectuer des ajustements pour continuer à offrir à vos clients une protection de haut niveau. Pour y parvenir, vous avez besoin de rapports très granulaires. Sans cela, vous n’aurez pas la visibilité dont vous avez besoin.

La suite de rapports pré-configurés et personnalisables de SpamTitan vous donne une visibilité totale sur vos systèmes de messagerie pour vous permettre d’identifier et de corriger rapidement tout problème.

Vous pouvez également générer des rapports (manuellement ou automatiquement) qui pourront être envoyés à vos clients pour leur montrer l’efficacité de la solution ; les menaces qui sont bloquées et l’importance d’une protection continue.

Avec VadeSecure, cette visibilité vous fait défaut et vous ne pouvez pas savoir ce qui a été bloqué pour les utilisateurs finaux ou obtenir des informations détaillées sur les spams et les menaces.

La gestion des clients est également plus difficile avec cette solution. Les MSP doivent se connecter à l’environnement Office 365 de chaque client pour la gestion, ce qui rend le reporting beaucoup plus long.

Potentiel de revenus et marges

Parce que SpamTitan permet aux MSP de personnaliser son déploiement, ces deniers ont des capacités de gestion supérieures et peuvent offrir à leurs clients une plus grande valeur, ce qui signifie une marge plus importante pour les MSP.

Il est également plus difficile pour les clients de changer de fournisseur, car leur MSP est considéré comme un partenaire stratégique, plutôt qu’un simple fournisseur de services informatiques.

Avec TitanHQ, il y a aussi un plus grand potentiel de réaliser plus de bénéfices en vendant d’autres services. Les MSP qui s’inscrivent auprès de TitanHQ et qui rejoignent le programme TitanShield ont accès à deux autres solutions génératrices de revenus : le filtrage DNS de WebTitan et l’archivage des e-mails d’ArcTitan.

Ces solutions vous permettent de maximiser les revenus mensuels récurrents avec chaque client. Les solutions génératrices de revenus supplémentaires ne sont pas disponibles avec VadeSecure.

Prix VadeSecure vs prix SpamTitan Email Security

Actuellement, la tarification avec VadeSecure est complexe et la solution est coûteuse pour les MSP. Le service de sécurité des e-mails est facturé par module, ce qui signifie que vous devez prendre en compte de nombreux coûts supplémentaires, tels que la protection anti-virus et GreyMail, lesquels ne sont pas inclus dans la version standard.

Avec SpamTitan, il y a un forfait qui inclut toutes les fonctionnalités de la solution. La tarification de TitanHQ est totalement transparente et il n’y a pas de coûts cachés.

Après avoir parlé avec des clients qui ont essayé VadeSecure, nous avons appris qu’avec VadeSecure, le nombre total d’utilisateurs n’est pas agrégé dans la remise pour les MSP. Vous pourriez avoir 100 licences de 10 places (1 000 utilisateurs), mais VadeSecure paie à 10 places chacune et non les 1 000 places en tout. En revanche, TitanHQ s’est focalisé sur les besoins des MSP, en développant une politique de prix flexible.

Comparaison rapide des fonctionnalités

Dans l’image ci-dessous, nous avons comparé les fonctionnalités de base de SpamTitan et de VadeSecure à titre de référence rapide pour vous montrer certaines des principales différences entre VadeSecure et SpamTitan Email Security.

Les MSP qui desservent des clients utilisant l’environnement Office 365 devraient adopter une approche de sécurité à plusieurs niveaux et ne devraient pas se fier aux défenses antispam et antiphishing intégrées à Office 365. Des couches supplémentaires sont nécessaires pour mieux protéger les clients et pour contrer les attaques de phishing.

TitanHQ peut fournir deux couches supplémentaires à votre pile de sécurité (SpamTitan et WebTitan) qui fonctionnent ensemble de manière transparente pour vous protéger contre toutes Les menaces de sécurité Internet.

Voulez-vous en savoir plus sur ces solutions ? Voulez-vous connaître la façon dont vous pouvez réduire le coût de la sécurité des e-mails et du web pour vos clients, tout en réalisant une marge bénéficiaire ? Alors, contactez l’équipe TitanHQ dès aujourd’hui.

Sécurité des emails pour les PME : les bonnes pratiques

Sécurité des emails pour les PME : les bonnes pratiques

L’objectif de cet article est de vous fournir quelques bonnes pratiques faciles à adopter en matière de sécurité de la messagerie électronique. Elles vous permettront d’améliorer grandement la posture de sécurité de votre organisation.

L’email est le vecteur d’attaques cybercriminelles le plus courant !

N’importe quel système de messagerie professionnelle risque d’êtes attaqué par les pirates informatiques un jour où l’autre. Des mesures de sécurité doivent donc être mises en place. Pour les entreprises, la meilleure solution de sécurisation des emails consiste à supprimer complètement leur compte de messagerie. Seulement, elles comptent sur la messagerie courrier électronique pour communiquer avec leurs clients, partenaires et fournisseurs. Ce n’est tout simplement pas la meilleure option.

Non seulement la messagerie électronique facilite la communication entre les personnes qui contribuent au bon fonctionnement d’une entreprise, mais elle permet également aux cybercriminels de communiquer facilement avec les employés et de mener des attaques de phishing, de répandre des malwares, etc.

La sécurité des emails est donc essentielle, mais il n’existe pas de solution unique pour protéger ce canal de communication. Une solution de filtrage du spam empêchera par exemple la majorité des spams et des emails malveillants d’atteindre les boîtes de réception des utilisateurs finaux. Pourtant, quel que soit le filtre anti-spam que vous implémentez, il ne pourra pas bloquer 100 % des emails indésirables.

La clé d’une sécurité robuste de la messagerie électronique est basée sur les défenses à plusieurs niveaux. Dans ce cas, si une mesure défensive échoue, d’autres mesures de protection peuvent prendre le relai.

Besoin d’une solution fiable qui combine les mesures de protection technique, physique et administrative pour sécuriser votre système de messagerie électronique ? Même s’il n’existe pas d’approche universelle pour sécuriser la messagerie électronique, nous pouvons proposer quelques pratiques exemplaires en matière de sécurité des emails. Vous pouvez les adopter pour améliorer votre dispositif de sécurité et pour rendre la tâche beaucoup plus difficile aux cybercriminels.

Bonnes pratiques en matière de sécurité des emails à mettre en œuvre immédiatement

Les cybercriminels tenteront d’envoyer des malwares et des ransomwares via la messagerie électronique. Des tactiques de phishing seront également utilisées pour voler des renseignements de nature délicate comme les identifiants de connexion.

Vous trouverez ci-dessous 8 pratiques exemplaires en matière de sécurisation des emails. Si vous n’avez pas encore mis en œuvre l’un ou l’autre de ces conseils, ou si vous ne l’avez fait que partiellement, le moment est venu d’apporter certains changements.

Élaborez un plan de cybersécurité pour votre entreprise

Nous avons choisi ce thème comme première pratique exemplaire parce qu’elle est très importante. Il est essentiel pour vous d’élaborer un plan de cybersécurité complet pour l’ensemble de votre organisation, car toutes les menaces n’arrivent pas via l’email. Les attaques viennent de tous les angles et l’amélioration de la sécurité de la messagerie électronique n’est qu’une des mesures que vous devez prendre pour améliorer votre posture globale de cybersécurité.

Il existe de nombreuses ressources qui peuvent vous aider à élaborer un plan de cybersécurité, en abordant tous les risques cybernétiques. La Commission fédérale des communications a par exemple mis au point un cyberplanificateur dans le but d’aider les entreprises à créer un plan de cybersécurité personnalisé. L’Agence de cybersécurité et de sécurité de l’infrastructure (CISA) du Département de la sécurité intérieure Américain vient également de publier un Cyber guide essentiel pour les petites entreprises et les gouvernements. En France, il existe aussi plusieurs ressources que vous pouvez utiliser lorsque vous voulez élaborer un plan de cybersécurité efficace, alors utilisez-les.

Implémentez une solution avancée de filtrage des spams

Un filtre anti-spam sert de membrane semi-perméable empêchant les messages malveillants d’arriver dans les boîtes de réception de leurs destinataires et laissant passer les messages authentiques sans entrave. Il s’agit de l’une des mesures de sécurité les plus importantes que vous devriez mettre en œuvre pour vous protéger contre les menaces par email et les spams qui peuvent perturber la productivité de vos employés.

Si vous utilisez Office 365, vous bénéficiez déjà d’une certaine protection, car il comprend un filtre anti-spam et un logiciel antivirus. Pourtant, cette solution ne vous protège pas contre les attaques de phishing et ne bloque pas les menaces de malwares du type zero day. Autrement dit, il vous faut une solution de sécurité à plusieurs niveaux pour mieux sécuriser vos emails. Selon les recherches d’Avanan, 25 % des emails de phishing contournent les défenses d’Office 365. Le mieux serait de mettre en place un filtre anti-spam tiers, en plus de cette couche de sécurité.

Il existe de nombreux services de filtrage du spam, mais SpamTitan est le meilleur choix pour les PME, notamment si vous voulez bénéficier d’une protection complète contre les menaces connues et les attaques du type zero day. De plus, cette solution est très facile à mettre en œuvre et à utiliser, pour un prix très accessible.

Assurez-vous que votre solution antivirus analyse les emails entrants

Vous aurez sans doute un logiciel antivirus en place, mais savez-vous qu’il scanne les emails entrants ? La messagerie électronique est l’un des principaux moyens de transmission de malwares. Il est donc évident de mettre en place un logiciel antivirus pour ce canal de contact. Cela ne signifie pas nécessairement que vous avez besoin d’une solution antivirus différente. Votre solution existante peut avoir cette fonctionnalité.

En effet, votre filtre anti-spam est susceptible d’inclure une protection antivirus. Par exemple, SpamTitan intègre deux moteurs antivirus pour une meilleure protection et un bac à sable où les pièces jointes sont analysées pour détecter les actions malveillantes. Le bac à sable permet de détecter et bloquer les malwares du type zero day, les nouvelles variantes inédites de malwares dont les signatures n’ont pas encore été intégrées dans les moteurs antivirus.

Créez et appliquez des politiques de mots de passe

Une autre pratique exemplaire évidente en matière de sécurité des emails consiste à créer une politique de mots de passe qui exige que des mots de passe forts soient définis. Il ne sert à rien de créer une politique de mots de passe si elle n’est pas appliquée.

Assurez-vous donc d’adopter une mesure de contrôle pour éviter que des mots de passe faibles du genre « 123456 » ne soient définis. Bien entendu, ils sont faciles à retenir, mais ils sont aussi faciles à deviner. N’oubliez pas que les cybercriminels sont pas assis devant leur ordinateur pour deviner un seul mot de passe. Ils font appel à des outils d’automatisation qui leur permettent de deviner des milliers de mots de passe par minute.

Il est recommandé d’exiger un mot de passe d’au moins 8 caractères, avec une combinaison de lettres majuscules et minuscules, de chiffres et de symboles, puis de bloquer l’utilisation des mots du dictionnaire. Encouragez l’utilisation de longues phrases de passe, car elles sont plus faciles à retenir pour les employés.

Vous pouvez aussi consulter les conseils du National Institute of Science and Technology (NIST) sur les pratiques en matière de mots de passe sécurisés si vous n’êtes pas certain de la création de votre politique de mots de passe.

Sinon, assurez-vous que la limitation du débit est appliquée pour empêcher une adresse IP de se connecter après un certain nombre d’échecs de tentatives de connexion.

Mettre en œuvre le protocole DMARC pour mettre fin aux attaques d’usurpation d’identité et de domaine via les emails

DMARC, ou « Domain-based Message Authentication, Reporting & Conformance », est un protocole de messagerie qui utilise « Sender Policy Framework – SPF » et « DomainKeys Identified Mail – DKIM »  pour déterminer si un email est authentique.

En créant un enregistrement DMARC, vous empêchez les personnes non autorisées d’envoyer des messages depuis votre nom domaine. DMARC vous permet également de savoir qui envoie des messages à partir de votre domaine, et vous permet de définir une politique pour déterminer ce qui arrive aux messages qui ne sont pas authentiques. Vous pouvez par exemple les mettre en quarantaine ou les rejeter si vous vous doutez de leur fiabilité.

Non seulement le protocole DMARC vous aide à bloquer les attaques d’usurpation d’identité via les emails, mais il prévient également les abus d’utilisation de votre domaine. Votre enregistrement DMARC indique aux serveurs de réception de messages électroniques de ne pas accepter les messages envoyés par des utilisateurs authentifiés, ce qui contribue à protéger votre organisation.

À noter que certaines solutions de sécurité de la messagerie électronique, comme SpamTitan, intègrent l’authentification DMARC.

Mettre en œuvre l’authentification multi-facteurs

L’authentification multi-facteurs est une autre couche de sécurité que vous pouvez ajouter à vos défenses anti-phishing.

Comme son nom l’indique, l’authentification multifactorielle signifie que plus d’une méthode est utilisée pour authentifier un utilisateur. Le premier facteur est généralement un mot de passe. Un deuxième facteur est aussi nécessaire, tel qu’un appel téléphonique, l’envoi d’un code PIN unique ou l’attribution d’un jeton sur un appareil de confiance de l’utilisateur.

Cette solution est vitale, car lors d’une attaque de phishing, le fait d’avoir un mot de passe uniquement n’autorisera pas le pirate d’accéder à un compte de messagerie sans qu’un facteur supplémentaire ne lui soit fourni. La combinaison d’un mot de passe, d’un jeton et d’un code PIN unique est une bonne alternative.

Formez vos employés et formez-les à nouveau

Peu importe le niveau de technicité de vos employés, supposez toujours qu’ils ne connaissent rien en matière de cybersécurité. Ils ne s’en tiendront certainement pas systématiquement aux pratiques exemplaires en matière de sécurité des emails, à moins que vous ne leur donniez une formation à cet effet et que vous ne leur fassiez comprendre le message.

Avant de permettre à tout employé d’avoir accès à la messagerie électronique, vous devriez lui donner une formation de sensibilisation à la sécurité. Votre formation devrait couvrir les meilleures pratiques en matière de sécurité des emails. Entre autres, vous devez lui faire comprendre qu’il ne doit jamais ouvrir les pièces jointes provenant d’un expéditeur inconnu. Il ne doit non plus activer le contenu d’un document à moins que celui-ci n’ait été vérifié comme légitime, ou bien cliquer sur des hyperliens dans les emails. De même, il ne devrait pas envoyer des renseignements très sensibles comme les mots de passe via l’email.

Il est crucial de former vos employés à reconnaître les emails de phishing et bien d’autres messages malveillants, tout en leur disant quoi faire lorsqu’ils reçoivent des emails suspects.

Bref, toute personne ayant accès au à la messagerie électronique ou à un ordinateur doit recevoir une formation de sensibilisation à la sécurité, du chef de la direction jusqu’aux employés.

Une seule séance de formation par an n’est pas suffisante. Vous devriez en offrir régulièrement, envoyer des bulletins d’information sur la cybersécurité pour mettre en garde vos employés contre les dernières menaces et utiliser d’autres outils pour créer une meilleure culture de sécurité dans votre organisation.

Effectuer des exercices de simulation de sensibilisation au phishing

Vous avez donné de la formation à vos employés, mais comment savoir si elle a été efficace ? La seule façon de le savoir est d’effectuer des tests, et le moyen le plus facile pour ce faire est de réaliser des exercices de simulation de phishing.

Le principe consiste à envoyer de faux emails de phishing aux employés au moment où ils ne s’y attendent pas à en recevoir un. Vous serez peut-être surpris du nombre d’employés qui répondent et divulguent des renseignements de nature délicate, ou qui ouvrent des pièces jointes ou cliquent sur des liens dans les faux emails de phishing.

Le but de ces emails est d’identifier les personnes qui n’ont pas bien compris ou qui ont oublié les choses que vous les avez appris lors des séances de formation. Pourtant, l’idée n’est pas de punir ces employés, mais de savoir lesquels de vos employés ont encore besoin d’une formation complémentaire.

Plusieurs entreprises peuvent vous aider à concevoir ce genre de tests. Certains offrent même des faux emails de simulation de phishing gratuits pour les PME.

TitanHQ est là pour vous aider !

La solution SpamTitan de TitanHQ a été conçue pour être facile à mettre en œuvre, à utiliser et à maintenir par les PME. Son déploiement ne nécessite aucun matériel, aucun logiciel, et tout le filtrage se fait dans le cloud.

Non seulement SpamTitan offre une excellente protection contre un très grand nombre de menaces basées sur la messagerie électronique, mais c’est aussi l’une des solutions les moins coûteuses pour les PME.

Appelez l’équipe du TitanHQ dès aujourd’hui pour plus d’informations sur SpamTitan et pour savoir comment vous pouvez protéger votre entreprise contre les menaces basées sur le web. Nous nous ferons un plaisir de répondre à vos exigences de conformité pour les emails.