Une étude récente menée au Royaume-Uni par des chercheurs de l’Oxford Internet Institute de l’Université d’Oxford sur l’efficacité des contrôles parentaux suggère qu’ils ne sont peut-être pas aussi efficaces qu’on le pensait pour empêcher les mineurs d’accéder à la pornographie en ligne.
Bien que l’étude s’ajoute certainement à l’ensemble des données probantes sur l’efficacité des contrôles parentaux, comme ceux fournis par les fournisseurs de services Internet, il faut interpréter les résultats avec prudence, notamment en comparant les contrôles parentaux des FSI aux solutions de filtrage web commerciales pour les établissements d’enseignement.
Les chercheurs suggèrent que leur étude « a fourni des preuves concluantes que les filtres n’étaient pas efficaces pour protéger les jeunes contre le contenu sexuel en ligne », et ces affirmations audacieuses ont naturellement été rapportées dans les médias comme « les contrôles d’Internet ne sont pas efficaces ».
Cependant, l’étude n’a évalué que si les mineurs avaient rencontré une seule image de nudité ou de nature sexuelle. Aucune solution de filtrage Internet ne peut bloquer toutes les images sexuelles.
L’objectif des contrôles parentaux n’est pas de s’assurer que le contenu pornographique ne puisse jamais être consulté, mais seulement de réduire à un niveau très bas les chances qu’il soit consulté.
De plus, bien que des contrôles puissent être mis en place pour bloquer l’accès direct à la pornographie, les déclarants du contrôle parental peuvent facilement être contournés par l’utilisation des VPN et des services d’anonymat. Si un mineur souhaite avoir accès à de la pornographie, il est facile de le faire via un service d’anonymat. Les filtres de contrôle parental mis en place par les fournisseurs de services Internet ne bloquent pas l’accès aux services anonymes.
Cherchez « free anonymizer » dans Google, accédez au site et entrez l’URL d’un site adulte sur un réseau domestique avec un contrôle parental en place, et vous découvrirez exactement à quel point il est facile d’accéder au contenu adulte. Encore plus facile, recherchez « contourner le contrôle parental » et vous obtiendrez une longue liste d’options.
Les filtres commerciaux, tels que ceux proposés aux écoles et aux entreprises, permettent de bloquer les contenus pour adultes, mais aussi l’utilisation de services d’anonymat pour éviter que les contrôles de filtrage ne soient contournés, offrant ainsi une protection accrue – ce qui est nécessaire dans les lieux de travail et dans les écoles.
Si un anonymiseur est utilisé et qu’un filtre web commercial est en place pour bloquer les anonymiseurs, l’accès sera refusé et la tentative sera enregistrée.
Ce qui est particulièrement inquiétant, c’est la suggestion que les résultats de cette étude sur l’efficacité des contrôles parentaux devraient être appliqués aux écoles. Les chercheurs suggèrent dans l’article que « les résultats soulèvent la question de savoir si le filtrage obligatoire d’Internet financé par l’État dans les écoles devrait toujours être considéré comme une intervention rentable », plutôt que l’utilisation d’outils de vérification de l’âge ou simplement le renforcement des stratégies éducatives pour soutenir un comportement responsable en ligne devrait être explorée.
Les solutions de filtrage web commerciales et les solutions de contrôle parental ne sont pas les mêmes, et il vaut la peine d’envisager le scénario suivant. Si un parent découvre que son enfant a vu de la pornographie à l’école et qu’aucun contrôle de filtrage n’est en place pour empêcher l’accès, ce parent serait-il d’accord avec la décision de l’école de ne pas bloquer la pornographie parce que le filtre pourrait être contourné ? Ou un parent préférerait-il qu’un filtre soit mis en place pour qu’il soit plus difficile de voir un tel contenu ?
Les chercheurs soulignent que d’autres recherches sont nécessaires pour solidifier les résultats, en particulier « pour tester le filtrage Internet dans un cadre expérimental, fait selon les principes de la science ouverte ».
Une chose est certaine, l’utilisation de filtres web et de contrôles parentaux pour protéger les mineurs est certainement susceptible de continuer à faire l’objet de nombreuses discussions et la solution au problème de l’accès des mineurs à des contenus à caractère sexuel en ligne est susceptible d’impliquer une combinaison de contrôles technologiques, de surveillance de l’accès Internet et d’efforts éducatifs.
De nos jours, les réseaux sociaux sont partout. Ils ont souvent une fonction assez ludique, mais les utilisateurs ne pensent pas à l’aspect sécurité. Il est donc facile pour les pirates informatiques de pénétrer au sein de ces réseaux afin d’accéder aux ordinateurs des internautes.
Si Facebook Messenger était destiné à la messagerie instantanée, actuellement il permet aux utilisateurs d’envoyer des photos et vidéos à tous leurs contacts que ce soit dans le cadre personnel ou professionnel. Cette application manipule une quantité très importante de données et, malgré sa popularité, elle est devenue la proie privilégiée des attaques dont les conséquences sont souvent multiples et dévastatrices. Et ce n’est pas tout !
L’une des questions les plus fréquemment posées à l’équipe de support de WebTitan est de savoir comment bloquer la messagerie Facebook Messenger au travail sans bloquer complètement l’accès à Facebook.
En effet, vous pouvez le faire facilement en utilisant WebTitan, le filtre web avancé conçu par TitanHQ. Voici nos explications.
Le saviez-vous ?
Il est fort probable que vous soyez l’un des deux milliards d’utilisateurs de Facebook actuellement et que vous ayez déjà utilisé sa nouvelle application Facebook Messenger. Oui, nous utilisons Facebook tout le temps, mais nous ne prenons jamais un moment pour réfléchir aux risques associés à l’utilisation de cette application.
L’application et le site web sont un service de messagerie instantanée qui se connecte à la base de données de Facebook et qui a remplacé le service de messagerie intégré à Facebook. Il permet aux internautes de se connecter les uns aux autres et d’envoyer des messages instantanés, des photos, des emojis, des vidéos et de réaliser d’autres tâches légères.
Les concepteurs de Facebook ont fait un long chemin pour pouvoir lancer Facebook Messenger. Cette application a été conçue pour la messagerie instantanée depuis 2011, mais il a fallu attendre 2014 pour qu’elle soit opérationnelle.
Désormais, vous n’avez plus besoin d’envoyer des messages via l’application ordinaire de Facebook, car il est désormais facile de télécharger Facebook Messenger et de l’utiliser, même si vous n’avez pas Facebook. Une fois l’application téléchargée, il suffit d’utiliser votre numéro de téléphone pour vous inscrire au service.
Les développeurs ont également apporté d’autres améliorations à l’application. Depuis en 2015, il est possible d’envoyer de l’argent via Facebook Messenger ou de mener des conversations chats vocaux et vidéo. Grâce à cela, l’application peut désormais concurrencer WhatsApp et Viber.
Alors que Messenger était autrefois limité aux seuls utilisateurs de Facebook, il alimente désormais les conversations au sein de Facebook, Instagram, Oculus VR et Portal.
Grâce à cette application, vous pouvez obtenir la météo et passer des commandes de produits avec l’aide de Facebook Bots. Vous pouvez également obtenir un transport rapide avec l’intégration de Lyft et d’Uber.
Avec ses multiples couches de fonctionnalités et l’accès à des applications tierces pour divers modules complémentaires, Facebook Messenger est actuellement considéré comme un outil à part entière.
À quoi exposez-vous exactement en acceptant les conditions d’utilisation de Facebook Messenger ?
Les vraies questions que vous devriez vous poser sont : connaissez-vous tous les risques liés à la sécurité et à votre vie privée lorsque vous utilisez Facebook Messenger ? Savez-vous quels types et quelle quantité d’informations l’application peut stocker ?
Savez-vous que l’utilisation de Facebook Messenger peut entraîner le vol de données sensibles ?
Facebook Messenger stocke des messages dont vous ignoriez certainement l’existence dans un dossier secret. En effet, tout ce que vous envoyez sur Messenger passe par les serveurs de Facebook. Et nous savons que Facebook « espionne » ce contenu pour s’assurer que vous respectez ses règles, mais un nouveau rapport de sécurité affirme que l’entreprise télécharge également votre contenu privé sur ses propres serveurs sans aucun avertissement.
Comme toutes les autres applications de messagerie similaires, il y a des risques et des choses à surveiller. Parmi les risques les plus courants, citons la cyberintimidation, la découverte ou le partage de contenus inappropriés et les discussions avec des inconnus.
En acceptant les conditions d’utilisation de Facebook Messenger, vous autorisez l’accès à l’historique de l’application. Celle-ci sera donc en mesure de lire toutes les données critiques de vos journaux, de parcourir l’historique de votre navigateur et de relever les informations sur toutes les applications qui sont en cours d’exécution sur votre appareil.
Ainsi, Facebook peut stocker vos informations d’identification et lire les noms de vos contacts, trouver et/ou supprimer des comptes, etc.
L’application peut également lire et modifier vos contacts, ou encore aller dans votre calendrier pour le lire, le modifier. Elle peut même envoyer des messages à vos contacts concernant votre calendrier.
L’un des aspects les plus effrayants de Facebook Messenger est sans doute la fonction de suivi par GPS.
Certes, cette fonctionnalité facilite la communication, notamment lorsque vous voulez rencontrer un ami, car ce dernier peut alors connaître votre position exacte pour vous retrouver plus facilement.
Pourtant, cela ouvre la porte à divers problèmes.
Chaque fois que vous enverrez un message via Facebook Messenger, votre position sera marquée. Si vous parvenez à retrouver la bonne personne pour avoir une discussion face à face avec elle, cela n’est pas trop effrayant.
Mais il se peut que vous vous adressiez à un groupe de discussion, dont vous ne connaissez pas les membres. Ces derniers pourront ainsi voir où vous êtes.
En outre, Facebook Messenger peut faire d’autres choses, à savoir lire vos messages, consulter votre journal d’appels, regarder ce qui est stocké sur votre téléphone et sur votre mémoire externe telle qu’une carte SD. L’application peut même enregistrer vos données audio et visuelles.
Le problème est que toute vulnérabilité de l’application de messagerie pourrait entraîner des risques potentiels, notamment le vol de vos informations personnelles et celles de votre entreprise si vous utilisez Facebook Messenger à des fins professionnelles.
Savez-vous exactement ce que Facebook fait des informations personnelles qu’il recueille ? Entre autres, ses concepteurs peuvent vendre certaines de ces informations à des tiers (c’est ce qui explique pourquoi l’application reste gratuite). Si ces informations tombent entre de mauvaises mains, cela impliquerait beaucoup de préjudices pour vous et votre entreprise.
Voici pourquoi vous devriez bloquer la messagerie Facebook Messenger en entreprise
Les nouvelles améliorations apportées à Facebook Messenger semblent étonnantes, mais vous devez savoir qu’il y existe un effet secondaire malheureux. L’utilisation de l’application peut faire augmenter le risque de vol d’identités.
Comme vous le savez très bien, après avoir téléchargé l’application, vous devez accepter les conditions d’utilisation pour pouvoir l’utiliser. Avez-vous bien lu ces conditions d’utilisation ? Probablement pas, car la plupart d’entre nous n’y portent pas vraiment attention.
Le problème est que vous ne savez pas du tout ce que vous venez d’accepter en téléchargeant la version gratuite de Facebook Messenger. En effet, vous pouvez penser que vous ne payez pas l’application avec de l’argent comptant, mais vous pourriez subir un préjudice lorsqu’elle ne respecte pas votre vie privée.
Il y a de nombreuses raisons pour lesquelles une organisation voudrait empêcher ses employés d’accéder à Facebook. Les sites web de réseaux sociaux peuvent être une perte de productivité.
Certains employés peuvent passer des heures chaque jour à accéder à leur compte Facebook et à le mettre à jour, ce qui représente du temps passé à ne pas travailler.
Toutefois, un employé ne peut pas rester productif pendant huit heures complètes chaque jour. En permettant l’accès à Facebook – et à d’autres réseaux sociaux – les employeurs peuvent en fait augmenter la productivité, à condition que l’utilisation des réseaux sociaux reste dans des limites acceptables.
Si les employés prennent de courtes pauses tout au long de la journée et accèdent à Facebook pendant quelques minutes toutes les heures, ils seront probablement plus productifs. Le moral peut aussi être amélioré avec un peu d’utilisation des médias sociaux.
Cependant, il y a la question de la sécurité à prendre en considération et le chat sur Facebook est une source de préoccupation particulière. Beaucoup d’organisations pensent que le chat Facebook est un risque pour la sécurité.
L’utilisation du chat Facebook peut augmenter le risque d’infection par des malwares. La fonction de messagerie ne répond pas non plus aux normes de sécurité exigées par de nombreuses organisations et permet aux employés de partager trop facilement les données sensibles de l’entreprise. L’utilisation du chat Facebook est également difficile à contrôler.
Une importante mise à jour a récemment été appliquée
Alors que la plateforme a annoncé une importante mise à jour de sécurité, avec l’ajout du verrouillage biométrique des appareils sur iOS, la triste vérité est que Messenger présente de sérieuses lacunes en matière de sécurité. Et c’est un problème qui s’aggrave et que Facebook ne peut pas facilement résoudre.
En annonçant ses dernières mises à jour de fonctionnalités, Facebook a déclaré aux internautes que la confidentialité est au cœur de Messenger, où vous pouvez être vous-même avec les personnes qui comptent le plus pour vous ». La société a déclaré que App Lock ajouterait une autre couche de sécurité à vos messages privés pour aider à empêcher d’autres personnes d’y accéder. Malheureusement, cette mise à jour s’apparente à l’ajout de serrures supplémentaires à la porte d’entrée d’une banque, tout en laissant la chambre forte grande ouverte. Au mieux, elle est périphérique.
Il existe désormais des alternatives qui offrent la plupart des mêmes fonctionnalités sans les risques.
Alors, que faire ? En termes de chiffrement, Facebook lui-même avertit les utilisateurs des risques encourus lorsque les messages ne sont pas chiffrés de bout en bout. Cette mesure de sécurité atténuerait la compromission des infrastructures de serveur et de réseau utilisées par Messenger (Facebook inclus). L’entreprise a émis cet avertissement en 2017, lors de l’introduction de ses conversations secrètes.
Les conversations secrètes permettent un chiffrement de bout en bout « opt-in » pour des chats Messenger spécifiques de personne à personne, et non pas pour les groupes et pas par défaut. Une conversation secrète dans Messenger est chiffrée de bout en bout et destinée uniquement à vous et à la personne à qui vous discutez, C’est ce que Facebook a expliqué, laissant entendre que les messages qui ne sont pas privés risquent d’être consultés par d’autres personnes.
Facebook s’est créé un sérieux problème avec Messenger. L’entreprise est devenue le principal défenseur mondial du chiffrement de bout en bout. Même le PDG Mark Zuckerberg a personnellement loué ses avantages, mais l’entreprise a également admis que la complexité technique de l’ajout de ce niveau de sécurité à Messenger prendra des années. En réalité, vous n’êtes pas aussi sécurisé que vous devriez l’être. Néanmoins, si vous pouvez patienter quelques années, l’application assurera de régler le problème pour vous.
Les enjeux
Lors du premier forum Facebook qui s’est tenu le 15 mai 2018 à Paris, la politique de modération du réseau social a été mise en lumière. Lors de cet évènement, Facebook a publié des chiffres concernant la quantité des contenus et des comptes problématiques ayant été détectés au premier trimestre de 2018.
Selon un rapport qui fait 86 pages, 7 500 personnes ont contribué à identifier, signaler et supprimer environ 21 millions de contenus de nudité ou pornographiques qui impliquaient des adultes ; 3,4 millions de contenus considérés comme violents et 837 millions de contenus liés à des spams.
En réalité, une grande partie des activités frauduleuses sur la plate-forme sociale est attribuable à des pages et des profils falsifiés et ils constituent un problème et une nuisance pour Facebook. Au premier trimestre 2018, 583 millions de faux profils ont été retirés, soit environ 6,5 millions de comptes par jour.
Cela représente-t-il des menaces ? Évidemment, prenons l’exemple du spam qui est désormais devenu social. Il peut être utilisé par les cybercriminels pour mener des attaques de phishing.
Qu’est-ce que le phishing ?
Le phishing est une attaque cybercriminelle dont l’objectif est d’acquérir des informations personnelles, telles que les noms d’utilisateur, les mots de passe, etc. Dans la plupart du temps, cela se passe par l’usurpation d’identité d’un abonné à Facebook ou d’un contact au sein d’une entreprise.
En ce qui concerne l’arnaque de phishing, les pirates peuvent créer de faux comptes Facebook pages et vous faire penser que vous êtes sur une page de connexion légitime de Facebook. Pourtant, vous êtes sur une page conçue pour capturer les informations que vous entrez. Une fois les informations saisies, vos données sont volées par les pirates.
Dans de nombreuses arnaques de phishing de ce type, votre ordinateur (ou votre compte Facebook) sera utilisé pour renvoyer l’arnaque à tous vos contacts. Cette fois, les cybercriminels peuvent utiliser votre photo de profil et votre nom pour inciter les utilisateurs à dévoiler leurs informations, lesquels peuvent ensuite être utilisées à d’autres fins malveillantes.
Si un pirate parvient à accéder à votre appareil et donc à vos messages, en plus d’y jeter simplement un coup d’œil, il peut aussi installer une application d’espionnage cachée qui peut accéder de façon continue à vos informations en arrière-plan de votre ordinateur ou de votre téléphone.
Ce qui rend spécifique l’attaque contre Facebook Messenger
À la différence des attaques de phishing qui se font passer pour des marques comme PayPal et Microsoft, le phishing Facebook est perçu comme une menace pour le grand public, non seulement pour les entreprises. Un email de phishing Facebook a en effet peu de chance d’être envoyé à l’adresse email professionnelle d’un employé : sa boîte aux lettres personnelle a plus de chances d’être concernée. Par contre, la nature connectée de Facebook et d’autres plateformes de médias sociaux signifie que de nombreux hackers sont déjà là.
En outre, la nature personnelle de Facebook fait courir aux utilisateurs un risque d’attaques hautement personnalisées. Les amateurs de Facebook qui partagent des informations personnelles ou professionnelles révèlent tout ce qu’un escroc a besoin de savoir les concernant pour leur envoyer des messages personnalisés et récupérer ainsi toujours plus de données sensibles et d’identifiants.
Une façon d’éviter les attaques lancées via Facebook Messenger est de savoir comment identifier un faux profil Facebook et reconnaitre une attaque de phishing. Bien sûr, ce n’est pas une chose aisée pour tous vos employés, lesquels utiliseront toujours la plate-forme au bureau, d’une manière ou d’une autre.
Comment protéger vos employés des attaques menées via Facebook Messenger ?
Cette question mérite une attention particulière dans un monde où les données personnelles sont considérées comme des éléments importants et que les fraudeurs – qui sont de plus en plus difficiles à repérer – ne cessent de lancer de nouvelles attaques sophistiquées.
Voici donc quelques conseils et astuces qui vous permettront d’utiliser Facebook Messenger, tout en minimisant les risques de fraude à l’identité :
Assurez-vous de connaître toutes les personnes avec lesquelles vous vous adressez avant de poster des informations privées et de donner votre position.
Ne répondez pas aux messages de personnes qui vous paraissent étranges ou que vous ne connaissez pas. Il est n’est pas rare qu’un compte d’un de vos collaborateurs ait été piraté et qu’un pirate l’utilise pour essayer d’obtenir plus d’informations sur vous et votre entreprise.
Ne partagez jamais avec qui que ce soit vos informations d’identification via Facebook Messenger.
Mettez en place une vérification en deux étapes pour ajouter une couche de sécurité à votre application. Pour ce faire, vous pouvez cliquer sur la flèche vers le bas à l’extrême droite de votre page d’accueil Facebook. Cliquez ensuite sur « Paramètres », puis sur « Sécurité ». Enfin, activez l’option authentification à deux facteurs de Facebook.
Assurez-vous que votre date de naissance n’est pas rendue publique sur votre profil et qu’aucun de vos amis ou collaborateurs ne puisse pas voir ces informations. Souvent, les pirates peuvent cliquer sur votre profil à partir de l’application Messenger pour pouvoir accéder facilement à ces informations.
Évitez d’utiliser une photo personnelle du type passeport en guise de photo de profil.
N’utilisez pas l’application Facebook Messenger lorsque vous vous connectez à un compte Wi-Fi de votre entreprise.
Et même, s’il arrive que vous soyez victime d’une usurpation d’identité via Facebook Messenger, il ne faut pas paniquer. Il y a encore un certain nombre de choses que vous pouvez faire rapidement pour limiter les dégâts, comme le changement immédiat de vos mots de passe. Dans ce cas, n’oubliez pas de signaler le piratage de votre compte à votre responsable informatique.
Pour les entreprises, la façon la plus simple est de bloquer Facebook via le routeur Internet
Oui, c’est une façon un peu radicale de bloquer Facebook – y compris Facebook Messenger – sur tous vos ordinateurs de bureau. En réalité, il suffit de bloquer l’URL de Facebook par le biais de votre routeur Internet.
La procédure est simple. Vous n’avez qu’à :
Identifiez l’adresse IP de votre routeur
Aller dans le menu « Démarrer » de votre système d’exploitation Windows
Taper « cmd » dans le menu de recherche,
Taper « ipconfig » dans la boîte de commande
Cliquer sur Entrée.
Ceci étant fait, vous trouverez à l’adresse IP du routeur le numéro associé à l’entrée intitulée adresse IP de la passerelle.
Si vous utilisez un appareil Mac, il suffit de :
Cliquez sur « Apple »
Aller sur « Préférences système »
Cliquer sur « Réseau »
Aller à l’onglet « Avancé »
Après cela, vous n’avez plus qu’à localiser l’adresse IP dans l’onglet TCP/IP.
Dans les deux cas, l’étape suivante est de taper l’adresse IP de votre routeur dans la barre de recherche de votre navigateur Internet. Ceci vous permet d’ouvrir la page de connexion de votre routeur. Si on vous demande d’entrer le mot de passe admin et que vous ne le savez pas, adressez-vous à votre informaticien ou à votre administrateur réseau. Étant donné que c’est lui a configuré votre routeur internet, il doit donc connaître le mot de passe.
À ce stade, il ne reste plus que trois choses à faire :
Repérer la fonction de filtrage de contenu pour votre marque de routeur (cette fonction se trouve généralement dans les sections « Pare-feu » ou « Contenu »). Si vous ne la trouvez pas dans ces sections, vous pouvez encore rechercher votre routeur spécifique sur Google afin d’obtenir les indications exactes.
Dans la section « Filtre de contenu », vous devez ajouter l’URL de Facebook au filtre. Ainsi, vous pouvez bloquer l’accès à Facebook pour tous les ordinateurs du réseau.
Pour garantir une sécurité complète pour votre entreprise, il est également recommandé de bloquer les URL de Facebook mobile, Instagram et Facebook Messenger.
Ces mesures peuvent être nécessaires lorsque vous constatez que Facebook Messenger interrompt vos employés pendant leur travail ou lorsque l’utilisation de l’application a un impact négatif sur la productivité de vos collaborateurs.
C’est peut-être une bonne décision. Mais en faisant cela, vous risquez également de bloquer l’accès total à Facebook et à d’autres sites de médias sociaux qui, pourtant, peuvent être nécessaires pour améliorer le confort ou faciliter le travail de vos employés.
Les concepteurs de Facebook n’ont-ils pas pris des mesures pour améliorer la sécurité de Facebook Messenger ?
Qu’on se le dise, les concepteurs de l’application ont déjà pensé à fournir des fonctionnalités pour mieux sécuriser Facebook Messenger.
Selon la marque, l’application utilise les mêmes protocoles de communication sécurisés que les sites d’achat en ligne et les sites bancaires. Elle affirme également qu’elle a déjà mis en place une protection supplémentaire contre le spam et les malwares.
Depuis 2016, la marque Facebook a déjà ajouté une fonction de sécurité supplémentaire dénommée « conversations secrètes ».
Celle-ci offre une amélioration en matière de chiffrement, similaire aux fonctions par défaut de l’application de messagerie instantanée WhatsApp, dont Facebook est propriétaire.
Les messages sont chiffrés de bout en bout, ce qui signifie que même les développeurs de Facebook ne peuvent pas y accéder.
Cependant, alors que ces options de chiffrement sont activées par défaut dans des applications comme WhatsApp, les utilisateurs de Facebook Messenger doivent encore l’activer avant de mieux sécuriser leurs données personnelles.
Mais Facebook ne s’arrête pas là
La marque souhaite constamment protéger et impliquer les internautes contre les différents types d’arnaque en ligne, y compris le phishing. C’est pour cette raison qu’elle a créé une adresse e-mail (phish@fb.com) pour que vous puissiez expliquer les détails de l’escroquerie que vous rencontrez (liens suspects, détails des messages non sollicités, etc.). Vous pouvez donc choisir d’être contacté par email pour vous aider à lutter contre les éventuelles attaques.
De son côté, Facebook utilise les informations qu’il a reçues pour créer une liste noire d’utilisateurs, de sites web et de navigateurs Facebook malveillants.
Pour améliorer davantage la sécurité des comptes, la marque a créé des alertes en cas de connexions non reconnues, ainsi qu’un système d’authentification à deux facteurs. Grâce à ces différentes mesures, elle a déclaré avoir supprimé environ 1,5 milliard de faux comptes entre avril et septembre 2018.
Bien entendu, le réseau social ne cesse de donner des conseils à ses abonnés pour qu’ils ne soient pas bernés par une éventuelle attaque.
Mais même avec ces différentes mesures, des gens aux intentions malveillantes peuvent encore contourner la sécurité de Facebook Messenger. En réalité, n’importe quelle plateforme en ligne peut être piratée. Plus important encore, aucune solution sécurité ne peut garantir à 100 % que les pirates ne puissent pas accéder à vos messages s’ils décident de le faire en accédant physiquement à l’appareil sur lequel ces messages se trouvent.
Comme susmentionné, le fait de bloquer l’accès total cette plate-forme sociale n’est pas une bonne solution. Au lieu de cela, vous pouvez empêcher tout simplement vos employés d’utiliser la messagerie Facebook.
C’est là que WebTitan Cloud pourrait vous être utile.
Comment bloquer la messagerie Facebook sans bloquer l’accès à Facebook ?
Avec WebTitan Cloud, il est facile de bloquer le chat Facebook au travail sans bloquer complètement l’accès à Facebook.
Le processus ne prend que quelques secondes et est détaillé dans la présentation vidéo ci-dessous (et décrit ci-dessous.)
Pour bloquer le chat Facebook au travail, ouvrez votre panneau d’administration WebTitan Cloud et naviguez jusqu’à « Filtrage des mots-clés URL ».
Vous devez ensuite ajouter deux mots-clés sur la liste noire. Entrez le premier mot-clé :
ajax/updatestatus.php
Vous pouvez alors définir les options du filtre sur « rechercher un mot-clé dans l’URL entière ».
Le deuxième mot-clé qui doit être bloqué est :
ajax/mercury/send_messages.php
Comme précédemment, définissez les options du filtre sur « trouver le mot-clé dans l’URL entière ».
Ces deux fichiers sont utilisés par le chat Facebook et si les fichiers sont bloqués, le chat Facebook ne fonctionnera plus, bien que le site Facebook soit toujours accessible.
Pour que les mots-clés URL fonctionnent correctement, il est nécessaire que le certificat SSL soit poussé vers les navigateurs.
À propos du filtre WebTitan
De nombreuses entreprises choisissent actuellement de ne pas bloquer Facebook, car cela pourrait avoir un impact négatif a sur le moral de leurs employés. Malgré les risques que cela représente en matière de baisse de productivité et de pertes de données sensibles, elles laissent donc leur personnel libre d’échanger des messages dans leur lieu de travail.
Pourtant, avec WebTitan, il est possible de bloquer Facebook Messenger sans bloquer le site web de Facebook. Autrement dit, vos employés pourront toujours accéder à la plate-forme, mais leur application Facebook Messenger sera bloquée afin de les protéger contre les messages malveillants qui pourraient entraîner le téléchargement de malwares. C’est l’une des fonctionnalités qui fait de WebTitan l’apanage des entreprises de nos jours.
Pour plus d’informations sur la façon dont WebTitan bloque Facebook Messenger via GPO ou manuellement, consultez la section d’aide du site WebTitan. Notre équipe commerciale se fera un plaisir de répondre à vos questions concernant ce filtre web.
Sinon, vous pouvez toujours visiter le lien ci-dessous pour obtenir des instructions détaillées sur la façon dont vous pouvez télécharger et distribuer le certificat SSL aux navigateurs :
Au cours des dernières années, le nombre de solutions anti-phishing pour les entreprises a considérablement augmenté. Ce n’est pas surprenant si l’on considère le volume d’emails de phishing qui sont maintenant utilisés pour cibler les entreprises. Le phishing est devenu la principale stratégie utilisée par les pirates et les cybercriminels pour accéder aux réseaux d’entreprise.
Le phishing ne se limite pas au courriel. Les réseaux sociaux sont également couramment utilisés pour diffuser des liens de phishing, et les pirates informatiques compromettent de plus en plus souvent les sites web et installent des codes malveillants. Les publicités malveillantes sont également utilisées par les cybercriminels pour générer du trafic vers de faux sites web sur lesquels des attaques par des logiciels malveillants ont lieu et où les criminels cherchent des informations sensibles.
Si vous n’utilisez pas de solutions anti-phishing, vos employés devront devenir des experts pour identifier les courriels de phishing et les sites web malveillants. Malheureusement, une étude récente a montré que les utilisateurs finaux ne sont pas particulièrement doués pour identifier les e-mails de phishing.
En fait, si un courriel de phishing arrive dans la boîte de réception d’un employé, il y a 50% de chance qu’il y réponde !
Les escroqueries de phishing existent depuis près de 30 ans et elles ne sont pas encore sur le point de disparaître. Pire encore, elles ont beaucoup évolué depuis leurs débuts et les escrocs utilisent désormais des techniques sophistiquées comme l’ingénierie sociale en visant des personnes très spécifiques.
Les différentes formes de phishing
Les attaques de phishing sont souvent menées par le biais de faux e-mails, mais certains pirates peuvent aussi installer des malwares et des spams dans le système de leurs victimes. Une fois installé, le malware recueille lentement toutes les informations de l’ordinateur, y compris les contacts du carnet d’adresses, les habitudes de navigation ou les informations personnelles de la victime.
La plupart du temps, les pirates ciblent des personnes qui occupent des postes élevés comme les directeurs, les PDG, etc. afin de récolter d’énormes récompenses. Cette forme d’attaque est connue sous le nom de « whaling ».
Le spear phishing, quant à lui, est une autre technique, où une personne spécifique est ciblée. Avant d’envoyer des e-mails de spear-phishing, le pirate étudie le comportement de sa cible en utilisant des attaques de malwares et conçoit des e-mails qui semblent plus personnalisés. Ces e-mails très ciblés permettent aux pirates de duper plus facilement leurs victimes.
Le smishing est une méthode de phishing dans laquelle les utilisateurs reçoivent des SMS contenant des liens malveillants. En cliquant sur le lien, ils accèdent à un site de phishing où ils sont invités à révéler leurs informations personnelles.
Le vishing est une autre variante du phishing qui consiste à inciter les victimes à révéler leurs informations bancaires. Les pirates y parviennent en passant des appels téléphoniques d’appel à l’action aux victimes.
Quelques navigateurs web qui proposent des solutions anti-phishing
Pour lutter contre les attaques susmentionnées, la plupart des fournisseurs de navigateurs web proposent leur propre solution anti-phishing sous la forme de configurations que vous pouvez simplement activer sur votre navigateur. En voici quelques exemples :
La navigation sécurisée de Google Chrome
Google propose une option de navigation sécurisée grâce à plusieurs configurations. C’est l’une de ces configurations qui empêche les utilisateurs de visiter des sites web malveillants. Pour ce faire, la marque fait appel à la technologie Safe Browsing qui examine des milliards d’URL par jour dans le but de rechercher les sites web dangereux. Chaque jour, des milliers de nouveaux sites dangereux – dont beaucoup sont légitimes, mais compromis – sont détectés. Ces sites non sécurisés peuvent contenir des malwares ou inciter les utilisateurs à divulguer des informations sensibles.
Une fois cette option activée, la solution peut commencer à protéger les appareils des utilisateurs. Lorsque ces derniers tentent de visiter des sites dangereux ou de télécharger des contenus malveillants, ils reçoivent des avertissements.
SmartScreen de Microsoft
Microsoft Defender SmartScreen est une solution antiphishing très similaire à la navigation sécurisée de Google. Il peut avertir les utilisateurs lorsqu’ils tentent de naviguer sur des sites de phishing ou des sites Web infectés par des malwares. En activant cette configuration sur vos navigateurs, la solution pourra analyser les pages Web que vous visiter et vous envoyer un avertissement si la page s’avère suspecte. SmartScreen compare également les sites Web que vous visitez à une liste dynamique de sites de phishing et de malwares signalés. Si une correspondance est trouvée, l’accès au site est bloqué.
SmartScreen vérifie aussi les fichiers que vous téléchargez par l’utilisateur à partir du Web par rapport à une liste de sites de malwares signalés et de programmes connus pour être dangereux. S’il trouve une correspondance, SmartScreen vous avertit que le téléchargement a été bloqué pour votre sécurité.
Protection contre le phishing de Mozilla Firefox
La protection contre le phishing et les malwares de Firefox avertit les utilisateurs lorsqu’ils visitent une page Web signalée comme un site malveillant et comme une source de malwares, conçus pour nuire à l’ordinateur des utilisateurs. La solution vérifie les sites que les utilisateurs visitent en les comparants à des listes de sites de phishing et de malwares signalés. Ces listes sont automatiquement téléchargées et mises à jour toutes les 30 minutes environ lorsque une fois que vous aurez activé la solution antiphishing. Lorsque les utilisateurs téléchargent des fichiers d’application, Firefox compare le site web qui les héberge à une liste de sites Web connus pour contenir des malwares. Si le site figure sur cette liste, Firefox bloque immédiatement le fichier. La solution utilise également la fonction Safe Browsing de Google afin de vérifier si le logiciel téléchargé est sûr avant d’en autoriser l’accès.
Ces solutions anti-phishing peuvent vous aider à éviter certaines attaques de phishing ou de malware réussies, mais elles ne suffisent pas pour les bloquer toutes. Etant donné que le phishing est généralement lancé via les e-mails, les entreprises doivent adopter une approche globale. Cela signifie combiner une formation de sensibilisation au phishing et une technologie de protection.
Le besoin de solutions anti-phishing robustes pour les entreprises est mis en évidence dans un récent rapport sur le phishing
Une étude récente menée par PhishMe auprès de 400 entreprises a produit des chiffres alarmants. L’entreprise offre de la formation au personnel des entreprises pour aider les employés à identifier et à éviter le phishing par email.
Des exercices d’entraînement simulant des attaques de phishing ont été effectués. Plus de 4 000 faux courriels de phishing ont été envoyés aux employés pendant l’étude. L’entreprise a utilisé de nombreux modèles de phishing qui reflétaient fidèlement les courriels de phishing envoyés par les cybercriminels.
Des courriels de phishing ont été envoyés pour demander aux destinataires de prendre des mesures afin de mettre à jour leur logiciel informatique. Des liens vers de fausses informations ont été envoyés. Les destinataires des courriels ont reçu des offres spéciales et des courriels imitant les communications du bureau. On a constaté que ces derniers affichaient les taux de réponse globaux les plus élevés.
Bien que de nombreux employés puissent identifier un courriel de phishing, le taux de réponse moyen dans tous les secteurs de l’industrie était de 34% lorsque les courriels étaient envoyés avec le sujet « Accès non autorisé ». Lorsque des courriels de phishing simulés ont été envoyés avec le sujet « Fichier du scanneur », le taux de réponse moyen était de 36%.
Toutefois, certains taux de réponse étaient encore plus élevés. Lorsque l’entreprise a analysé les résultats des simulations de phishing de la livraison de colis ayant échoué, 49% des employés de l’industrie de l’éducation ont répondu à ces courriels.
Les employés des secteurs de l’agriculture et de la biotechnologie et de l’industrie pharmaceutique n’ont pas obtenu de bien meilleurs résultats. 41% des employés ont répondu aux campagnes. Dans les secteurs des télécommunications et des médias, le taux de réponse a été de 37%.
L’étude a montré à quel point il est probable que des employés non formés tombent dans le piège de le phishing par email. Si une campagne similaire avait été lancée par un cybercriminel, jusqu’à 4 employés sur 10, voire plus, auraient pu se faire avoir et installer des logiciels malveillants ou divulguer des informations sensibles.
Quelles solutions anti-phishing pour les entreprises utiliser ?
L’étude a souligné l’importance de former le personnel pour apprendre aux employés à identifier les courriels de phishing, mais la formation seule ne suffit pas. Les connaissances des employés doivent être mises à l’épreuve. Les courriels de simulation de phishing devraient être envoyés aux employés et plus les connaissances sont mises à l’essai – et la rétroaction fournie – plus les employés deviennent aptes à identifier les campagnes de phishing.
Des solutions anti-phishing pour les entreprises devraient également être mises en œuvre pour réduire le volume de phishing qui parvient dans les boîtes de réception des employés. Il vaut la peine de ne pas trop se fier aux utilisateurs finaux pour pouvoir toujours identifier les courriels de phishing.
La mise en œuvre d’une solution robuste de filtrage du spam est donc essentielle. Les solutions de filtrage des spams réduisent le volume des courriels de phishing qui sont envoyés aux boîtes de réception des employés. Si jusqu’à 49 % des employés ont répondu à des courriels hameçons, une solution de filtrage spam est essentielle. SpamTitan bloque 99,9% des spams, ce qui donne à votre organisation plus qu’une chance de résister aux attaques de phishing.
La formation du personnel sur la façon d’identifier un courriel de phishing peut réduire la probabilité que des personnes répondent à une escroquerie ; cependant, il peut être beaucoup plus difficile d’identifier les sites web malveillants, surtout lorsque les sites web hébergent des kits d’exploitation. Il peut être impossible de dire si un site sonde le navigateur ou les plug-ins pour détecter les failles de sécurité.
Activez l’authentification multifactorielle (AMF) pour protéger vos données. La plupart des AMF sont basées sur la combinaison des trois types d’informations pour l’authentification. Il peut s’agir d’une chose que vous connaissez (mot de passe, code PIN, etc.) ; d’une chose que vous avez (jeton, Smartphone, etc.) pouvant générer ou recevoir un code à usage unique. Enfin, certains AMF peuvent utiliser vos informations personnelles (informations biométriques comme votre visage, votre rétine, votre iris, votre voix ou vos empreintes digitales pour vous permettre l’accès à certains contenus web).
Une récente enquête menée par Spiceworks auprès de 200 professionnels de la sécurité informatique a révélé que 51% des entreprises avaient été victimes d’une attaque de malware et 38% d’une attaque de phishing en 2015. Si vous ne prenez aucune mesure pour combattre le risque d’attaques de logiciels malveillants et de phishing, ce n’est qu’une question de temps avant que votre entreprise ne soit attaquée !
Nos solutions
Une solution logicielle est nécessaire pour prévenir les attaques de logiciels malveillants par drive-by. Une solution de filtrage web comme WebTitan offre une protection contre les sites web malveillants, les sites piratés et la publicité malveillante. Bloquer l’accès aux sites web connus pour héberger des malwares et filtrer Internet pour empêcher les sites à risque d’être visités. Cela vous aidera à réduire à son minimum le risque d’attaques de phishing.
Notre solution anti-phishing, WebTitan, peut vous protéger, vous et vos clients, contre l’usurpation de nom de domaine. La meilleure façon d’y parvenir est d’envoyer des e-mails signés de façon cryptographique à partir d’un serveur de messagerie authentifié. Il existe plusieurs méthodes pour authentifier les serveurs de messagerie, mais il s’agit souvent des protocoles DKIM (DomainKeys Identified Mail) et SPF (Sender Policy Framework), souvent associés au protocole DMARC (Domain-based Message Authentication, Reporting and Conformance).
DMARC est un ensemble de configurations de cybersécurité utilisant une combinaison de signatures numériques (DomainKeys Identified Mail-DKIM) et de vérification DNS à l’aide du Sender Policy Framework (SPF). Le protocole DKIM ajoute un chiffrement à clé publique-privée, ce qui permet d’ajouter une signature à l’en-tête d’un e-mail. Le propriétaire d’un domaine ajoute une clé de vérification en tant qu’entrée DNS. Quant au protocole SPF du serveur de messagerie du destinataire, il recherche cette entrée de vérification. De cette manière, seules les adresses IP valides qui pourront envoyer un e-mail au nom du domaine de l’expéditeur. Bref, les protocoles DKIM et SPF éliminent la possibilité pour un pirate d’envoyer des messages électroniques usurpés.
Conclusion
La principale raison de l’augmentation et de la réussite des attaques de phishing est le manque de connaissances sur les tactiques et techniques utilisées par les escrocs. Chaque jour, des centaines d’utilisateurs peu méfiants perdent leurs coordonnées bancaires, leurs informations personnelles et leurs données de sécurité sociale. Si les gens ne commencent pas à s’informer sur le phishing et à traiter chaque e-mail comme un message malveillant, les pirates continueront toujours à récolter des avantages monétaires substantiels.
Les attaques de phishing sont très complexes et en augmentation. L’un des moyens les plus efficaces de se protéger contre les escroqueries de phishing consiste à utiliser une solution de sécurité de messagerie moderne et robuste telle que WebTitan. Cette solution fait appel à un ensemble d’outils anti-phishing tels que l’authentification DMARC, mais aussi l’analyse heuristique, l’analyse antivirus et le sandboxing. Peu de fournisseurs de solutions anti-phishing pour les entreprises proposent toutes ces solutions dans un seul et même package.
Si vous voulez en savoir plus sur la protection contre les attaques de phishing et programmer une démonstration privée pour voir par vous-même comment notre solution de sécurité de la messagerie WebTitan peut vous aider à identifier et à bloquer les attaques de phishing, alors contactez notre équipe dès aujourd’hui.
FAQ sur les solutions anti-phishing pour les entreprises
Vos réseaux n’ont-ils pas encore été compromis par une attaque de phishing ?
Vous pourriez penser que votre réseau n’est pas encore compromis. La plupart des entreprises diraient qu’elles vont bien, mais il se peut toujours qu’elles n’aient pas encore découvert la brèche avant qu’une attaque crée des dégâts.
Pourquoi les attaques de phishing sont-elles si difficiles à bloquer ?
Les employés sont des êtres humains et, même si vous dispensez une formation à vos employés, cela n’empêchera pas certains d’entre eux de cliquer sur un lien malveillant dans un e-mail de phishing. D’autre part, les attaquants ne cessent d’évoluer et de développer de nouvelles techniques, tout en variant leurs approches. C’est pourquoi plus de 90 % des cyberattaques commencent encore par un e-mail de phishing. Ce qui explique pourquoi les responsables informatiques pensent que leur capacité à bloquer les tentatives de phishing est très difficile sans une solution anti-phishing fiable.
Y a-t-il un moyen d’obtenir une solution avancée contre le phishing qui soit rapide, facile à utiliser et abordable ?
Heureusement, oui. TitanHQ offre une protection de la messagerie électronique de classe entreprise à un prix abordable pour les MSP et PME. Il s’agit d’une suite complète de couches de sécurité utilisée par de nombreuses organisations dans le monde entier.
Comment savoir si un fournisseur de solution anti-phishing est fiable ou non ?
Pour cela, il faut prendre en compte les différents éléments suivants :
Une protection basée dans le cloud ;
Une excellente protection pour tous les dispositifs ;
Une protection contre l’usurpation d’identité ;
Une protection qui peut être configuré par l’utilisateur final ;
Une liste blanche et une liste noire personnalisables ;
La possibilité de contrôler la solution à partir d’une console web unifiée ;
Une visualisation en temps réel de la file d’attente des e-mails ;
La rapidité de la mise en place de la solution (cela ne devrait pas prendre que quelques minutes pour être opérationnel) ;
La facilité d’utilisation (la solution anti-phishing ne devrait pas nécessiter la mise en place d’appareils ou de logiciels supplémentaires ;
L’assistance technique 24 heures sur 24, 7 jours sur 7.
J’utilise déjà Office 365. Est-ce que j’ai encore besoin d’une solution de protection contre le phishing ?
La meilleure façon de mettre fin aux attaques phishing est d’empêcher les e-mails malveillants d’atteindre la boîte de réception de vos employés. La solution de protection des e-mails dans le cloud fournit une mémoire tampon avant que les messages n’atteignent votre service de messagerie hébergé. Mais il est encore recommandé de choisir une solution hébergée qui est plus efficace dans la protection contre les exploits du type « zero day ». Ceci permet aux fournisseurs de services gérés de détecter les éventuelles menaces en temps réel.
Le mois dernier, le nombre de fuites de données dans le domaine de la santé a considérablement augmenté, ce qui démontre clairement que les fournisseurs de soins de santé, les mutuelles et les partenaires commerciaux ont du mal à prévenir les fuites de données de santé.
La règle de sécurité de la Health Insurance Portability and Accountability Act (HIPAA) a été introduite pour s’assurer que les organisations de soins de santé mettent en œuvre une série de mesures de protection pour assurer la confidentialité, l’intégrité et la disponibilité des données sur les soins de santé.
Cela fait maintenant plus de dix ans que la Règle de sécurité a été introduite et les fuites de données continuent de se produire à une fréquence alarmante. En fait, il y a plus d’fuites de données que jamais auparavant.
Les fuites de données en chiffres
Au mois d’octobre 2017, l’organisme de soins de santé Henry Ford Health System de Détroit a annoncé avoir été victime d’un acte de piratage, impliquant le vol de 18 470 dossiers de patients.
Les 25 et 26 juillet, un centre de chirurgie buccofaciale en Arkansas a également été infiltré par un virus. À cause de cet incident, l’ensemble du personnel ne pouvait pas accéder aux images, fichiers et notes concernant 128 000 patients.
En septembre, le centre médical universitaire d’Augusta a, quant à lui, annoncé avoir été ciblé par une attaque cybercriminelle. Bien que seulement moins de 1 % des dossiers de ses patients aient été volés lors de cette attaque, l’établissement tenait à souligner qu’il s’agissait de la deuxième tentative de phishing menée à son encontre en seulement cinq mois.
Ces trois des violations de données de santé sont parmi les plus notables qui se sont produites en 2017. Pourtant, le rapport de l’Office for Civil Rights (OCR) du département de la Santé et des Services sociaux des États-Unis a annoncé avoir reçu 233 rapports de violation au milieu de l’année, soit 450 violations de plus comparées à celles constatées en 2016.
Le rapport du Baromètre des atteintes à la sécurité des données de Protenus pour le mois de septembre — qui fait le suivi de toutes les fuites de données sur les soins de santé signalées — a révélé 46 atteintes à la protection des renseignements médicaux en septembre. Ces atteintes ont entraîné l’exposition de 499 144 informations sensibles de particuliers.
Les incidents de piratage informatique ont été cités comme étant la cause de 50 % de ces infractions, les initiés ayant causé 32,6 % d’entre eux. La perte et le vol d’appareils sont à l’origine de près de 11 % des brèches du mois.
Les rapports mensuels précédents en 2017 ont également montré que les initiés sont souvent la principale cause des fuites de données dans le domaine de la santé.
Quelques scénarios d’attaques impliquant une fuite de données et donc la violation de la loi HIPAA
La fuite de données résulte souvent de leur divulgation involontaire par vos employés. Ces derniers peuvent par exemple envoyer des e-mails à la mauvaise adresse ou envoyer une mauvaise pièce jointe à une personne qui ne devrait pas la recevoir. Elle peut aussi être due au paramétrage accidentel de l’accès à certaines informations électroniques, permettant ainsi à d’autres utilisateurs de les consulter ou de les exploiter.
Par ailleurs, il ne faut pas négliger les attaques de malwares et le piratage qui peuvent entraîner une violation des données. En fait, les établissements de soins et de santé stockent souvent leurs informations sensibles dans leurs serveurs internes. Lorsqu’il y a des failles de sécurité sur ces serveurs, tout malware ou piratage peut causer des mésaventures pour le personnel ou les patients.
Les menaces peuvent aussi provenir de l’intérieur d’une organisation. Des personnes aux intentions malveillantes, comme des employés actuels et anciens ou des tiers (associés, sous-traitants, etc.), peuvent volontairement divulguer des données dans le but nuire à la réputation de votre établissement, entre autres.
Prenez en compte le risque que peut représenter la perte physique des appareils utilisés par votre personnel et qui contiennent des informations médicales personnelles électroniques.
Enfin, sachez que les escrocs n’hésiteront pas à fouiner dans vos bacs de recyclage du papier à la recherche de données critiques. Si vous devez jeter certains documents contenant des informations critiques, assurez-vous donc de les déchiqueter correctement, car ils peuvent être à l’origine de violations de données.
Les amendes infligées aux entités couvertes par l’HIPAA et aux associés commerciaux peuvent être élevées
Selon la loi HIPAA, la responsabilité des violations de données concerne les entités couvertes, comme les cabinets médicaux, les hôpitaux et les caisses d’assurance maladie. La loi HITECH a élargi la définition des organisations imputables à cette responsabilité, en incluant également les associés commerciaux.
Les conséquences d’une fuite entraînant une violation de données pour les organisations susmentionnées peuvent aller au-delà de la ruine de leur réputation. En ce qui concerne les amendes, le montant est devenu beaucoup plus important qu’auparavant, allant de 100 à 50 000 dollars par violation. Les amendes maximales peuvent même atteindre 1,5 million de dollars au cas où une négligence délibérée serait prouvée comme cause de la violation.
Les données publiées sur le site web de l’OCR, relatives aux violations de données dans le secteur de santé, ont révélé que les mesures d’application de la loi HIPAA n’ont cessé d’augmenter au cours des dix dernières années.
D’un côté, les amendes et les règlements ont fortement augmenté, ce qui est dû en grande partie à la nouvelle volonté de l’organisation de faire respecter ladite loi. De l’autre côté, le montant des pénalités a aussi connu une hausse considérable entre 2015 et 2018.
C’est en 2018 que l’une des plus grandes pénalités financières a été infligée à l’encontre de l’entreprise américaine d’assurance maladie Anthem Inc. en raison de la violation de la loi HIPAA. Cela fait suite à une enquête sur sa violation de données menée par l’OCR en 2015, lors de laquelle l’organisation avait découvert une atteinte à la sécurité de 78,8 millions d’enregistrements. Pour régler cette affaire, Anthem Inc. a dû payer 16 millions de dollars.
Selon la loi HITECH, les patients concernés doivent être informés individuellement des éventuelles atteintes aux informations de santé personnelles. Toute violation de données impliquant plus de 500 patients doit aussi être signalée aux médias de l’État concerné.
La conformité à la loi HIPAA n’empêchera pas les fuites de données dans le domaine de la santé
La conformité à la loi HIPAA peut contribuer dans une certaine mesure à rendre les organisations de soins de santé plus résistantes aux cyberattaques, aux malwares et aux infections par des ransomwares. Pourtant, le simple respect des règles de sécurité de la loi HIPAA ne signifie pas nécessairement que les organisations seront insensibles aux attaques.
La conformité à la loi HIPAA vise à relever la barre en matière de cybersécurité et à garantir le maintien d’une norme minimale. Bien que de nombreuses organisations de soins de santé considèrent la conformité à la loi HIPAA comme un objectif pour obtenir une bonne posture de sécurité, la réalité est que ce n’est qu’une référence.
Pour prévenir les fuites de données, les organismes de soins de santé doivent aller au-delà des exigences de la loi HIPAA.
Compte tenu des scénarios possibles et des chiffres suscités, outre les coûts élevés qui sont associés aux fuites de données, chaque entité couverte et leurs associés commerciaux doivent faire tout ce qui est en leur pouvoir pour éviter de telles situations.
Pour ce faire, les organisations peuvent adopter différentes sortes de stratégies préventives. Voici nos conseils pour vous aider à protéger vos données sensibles.
Le chiffrement des données est nécessaire, mais pas suffisant
Les causes principales des violations de données ont connu des changements notables au fil des ans. Même si la fuite liée à la perte ou au vol d’informations médicales électroniques et de dossiers médicaux protégés avait dominé les rapports de violation, l’amélioration des politiques et des procédures ainsi que l’utilisation du chiffrement ont contribué à réduire les risques qui sont facilement évitables.
L’une des principales causes des divulgations de renseignements médicaux personnels est la perte ou le vol d’ordinateurs portables, de clés USB et d’autres dispositifs mobiles. Bien que les employés puissent être formés pour prendre soin de leurs appareils, les voleurs saisiront toutes les occasions qui se présenteront si les appareils ne sont pas protégés.
La loi HIPAA n’exige pas l’utilisation du chiffrement et l’application d’autres mesures pour sécuriser les dispositifs. Cependant, les entités couvertes par la loi HIPAA et leurs partenaires commerciaux devraient utiliser le chiffrement sur les dispositifs portables pour s’assurer qu’en cas de perte ou de vol, les données ne peuvent être accessibles.
Si un appareil chiffré est volé ou perdu, il ne s’agit pas d’une violation de la loi HIPAA. L’utilisation du chiffrement sur les appareils mobiles est donc un bon moyen de prévenir les fuites de données médicales.
Les petits dispositifs de stockage portables tels que les clés USB sont pratiques, mais ils ne devraient jamais être utilisés pour transporter des renseignements médicaux – Ils sont beaucoup trop faciles à perdre ou à égarer. Utilisez des services de stockage en nuage conformes à la norme HIPAA, tels que Dropbox ou Google Drive, car ils sont plus sûrs.
Cependant, le chiffrement ne suffit pas à protéger les organisations contre les fuites et violations de données. De plus, il n’est pas suffisant en soi, dans la mesure où il ne protège pas les données lorsque celles-ci sont échangées sur un réseau.
Détectez rapidement les fuites internes
La prévention des fuites de données des initiés peut s’avérer difficile pour les organismes de soins de santé. Les employés d’un établissement de santé doivent avoir accès aux dossiers de leurs patients afin de fournir les soins médicaux adaptés. Le fait est qu’il y aura toujours un employé peu consciencieux qui risque de fouiner dans les dossiers des patients qu’il ne traite pas, ou bien des individus qui tenteront de voler des données pour les vendre à des cybercriminels.
La loi HIPAA exige que les organisations de soins de santé tiennent des registres d’accès et vérifient régulièrement ces registres pour détecter tout signe d’accès non autorisé. Le terme « régulièrement » est sujet à plusieurs interprétations différentes.
Un contrôle tous les six mois ou une fois par an pourrait être considéré comme régulier et conforme à cette loi. Cependant, au cours de ces 6 ou 12 mois, les dossiers de milliers de patients ont pu être consultés.
Les organisations de soins de santé devraient aller au-delà des exigences de la loi HIPAA et devraient idéalement mettre en œuvre un système qui surveille constamment l’accès non autorisé ou au moins effectuer des examens trimestriels du registre d’accès au minimum. Cela n’empêchera pas les fuites de données relatives aux soins de santé, mais réduira leur gravité.
Fermez la porte aux pirates informatiques
50 % des fuites en septembre étaient dues à des actes de piratage et à des incidents informatiques.
Les pirates informatiques sont opportunistes et, bien qu’il y ait des attaques ciblées contre de grandes organisations de soins de santé, la plupart du temps, les pirates informatiques tirent profit de vulnérabilités de longue date qui n’ont pas été traitées. Afin de corriger ces vulnérabilités, elles doivent d’abord être identifiées, d’où la nécessité d’analyses de risque régulières, comme l’exige la règle de sécurité HIPAA. Une analyse des risques à l’échelle de l’organisation devrait avoir lieu au moins une fois par an pour rester conforme à la loi HIPAA, mais plus fréquemment pour s’assurer que les vulnérabilités ne sont pas apparues.
De plus, une vérification devrait être effectuée au moins une fois par mois pour s’assurer que tous les logiciels sont à jour et que tous les correctifs ont été appliqués. Il y a eu récemment de nombreux exemples d’instances de stockage dans le cloud qui n’ont pas été protégées et étaient accessibles par le public. Il existe des outils gratuits qui peuvent être utilisés pour vérifier, par exemple, la présence de seaux AWS exposés. Des scanners devraient être effectués régulièrement. Les cybercriminels feront de même.
Gardez à l’esprit que, lorsque quelqu’un veut compromettre votre système, il voudra vous prendre au dépourvu. Pour fermer la porte aux pirates informatiques, vous devrez donc réaliser des tests de vulnérabilité et de pénétration à des moments aléatoires. Le mieux serait de faire appel à des tiers spécialisés en matière de sécurité pour confirmer que tous les mécanismes et protocoles nécessaires pour éviter la fuite de données sont en place et fonctionnent correctement.
En cas d’attaque réussie, communiquez les informations sur les fuites de données
Lorsqu’une organisation subit une fuite de données, elle cherchera normalement à régler le problème rapidement. Il peut sembler logique de se taire pour éviter de nuire à sa réputation. Seulement, le silence n’est pas la solution idéale. La transparence est même une obligation légale.
Tel que stipulé par la règle de notification des violations de la loi HIPAA, les entités couvertes ont l’obligation de signaler toute violation dans les 60 jours au ministère de la Santé et des Services sociaux des États-Unis au cas où 500 personnes ou plus seraient concernées.
Le plus important est de travailler avec votre équipe de communication pour qu’elle puisse entrer en relation avec les médias. Quant à votre équipe juridique, elle a pour rôle d’informer les autorités compétentes. Même les brèches de moindre importance peuvent être signalées annuellement.
Votre personnel doit aussi avoir une notification de l’attaque. C’est une mesure essentielle pour aider vos employés à apprendre à reconnaître les menaces comme le phishing et pour les empêcher de discuter de la violation à l’extérieur. Selon la taille et la portée de la brèche, il est possible que vous soyez contraint de faire des déclarations publiques.
Admettre une faiblesse est souvent difficile, mais le fait de retenir la nouvelle pendant une période prolongée pourrait également entrainer la perte de confiance des employés, des associés et des patients vis-à-vis de votre organisation.
Un conseil : n’expliquez que les détails nécessaires concernant l’incident ; documentez les erreurs commises par votre organisation et les actions que vous avez entreprises et enregistrez les réactions de vos employés et du public. C’est ainsi que votre établissement de santé pourra faire face aux violations de données à l’avenir.
Empêchez les divulgations de renseignements médicaux par votre personnel et vos associés commerciaux
Votre établissement de soins de santé doit s’appuyer sur un personnel diversifié pour mener à bien ses activités. Le problème est que chaque individu qui travaille au sein de votre établissement constitue un point d’exploitation possible pour l’ingénierie sociale, une méthode qui est de plus en plus utilisée par les pirates pour voler des données sensibles.
Par exemple, une personne aux intentions malveillantes peut prétendre être un médecin qui travaille au sein de votre établissement de santé et appeler l’un de vos collaborateurs pour demander des informations le concernant au téléphone ou par e-mail. N’oubliez pas que, dans ces cas, le respect de la règle de confidentialité de la loi HIPAA exige l’existence d’un système de contrôle approprié pour éviter toute violation de données.
La possibilité que le collaborateur concerné fournisse ou non les informations demandées dépendra de la façon dont il a été formé aux protocoles conformes à la loi HIPAA. Voici pourquoi il est essentiel de mener une campagne de sensibilisation régulière quant à la sécurité des données au sein de votre organisation.
Ce ne sont pas seulement les patients et employés qui doivent être conscients des risques liés à la fuite des données, mais aussi les entreprises extérieures et associés qui travaillent avec votre établissement de santé. Lorsqu’ils fournissent des services, ils doivent se conformer aux normes et protocoles appropriés afin d’empêcher tout accès non autorisé aux informations critiques.
Bloquez les attaques de malwares et de ransomwares
Les attaques de malwares et de ransomwares sont des violations à signaler en vertu de la loi HIPAA et peuvent entraîner des violations majeures des données. Le courrier électronique est le principal vecteur de diffusion des malwares ; il est donc essentiel de mettre en œuvre une solution efficace de filtrage des spams.
Passez en revue vos systèmes de protection de la messagerie électronique. Ne vous focalisez pas simplement sur le niveau du stockage et du transfert des e-mails ou sur la vérification de la certification de votre infrastructure informatique. Pensez directement à la sécurité des boîtes aux lettres électroniques de tous vos collaborateurs, car le système de messagerie électronique est la cible privilégiée des pirates pour mener des attaques de ransomwares et de phishing. L’essentiel est d’aller au-delà des passerelles de messagerie traditionnelles et d’utiliser celles qui sont spécifiquement conçues pour une sécurité élevée et pour la conformité à la loi HIPAA.
La loi HIPAA exige qu’une formation soit dispensée régulièrement aux employés, mais une séance de formation annuelle ne suffit plus. Des séances de formation devraient avoir lieu au moins tous les six mois, avec des alertes de sécurité régulières sur les dernières menaces de phishing communiquées aux employés, au besoin. Idéalement, la formation devrait être un processus continu, comprenant des exercices de simulation d’hameçonnage.
Les malwares et les ransomwares peuvent également être téléchargés lors d’attaques par drive-by lorsque vous naviguez sur Internet. Une solution de filtrage web devrait être utilisée pour empêcher les employés du secteur de la santé de visiter des sites malveillants, pour bloquer les sites web de phishing et pour empêcher le téléchargement de malwares par drive-by.
Un filtre web n’est pas une exigence de la loi HIPAA, mais il s’agit d’une couche de sécurité supplémentaire importante qui peut prévenir les fuites de données médicales.
La question n’est pas de savoir si vous serez victime d’une fuite de données, mais quand
Comme vous pouvez le constater, la raison pour laquelle votre organisation devrait se conformer à la loi HIPAA n’est pas seulement d’éviter les amendes, même si leur montant peut atteindre plusieurs millions de dollars. Il faut également tenir compte des dommages liés à la perte de réputation de votre entité, des frais juridiques et de réparations en cas d’atteinte à la sécurité des données.
N’oubliez pas également que les cyberattaques sont imprévisibles. Il n’y a aucun moyen de savoir quand elles se produiront, d’où elles viendront, ni l’étendue des dommages qu’elles pourraient causer à votre entité. Ce qui est certain, c’est que la plupart des violations de données majeures entraînent des dégâts chaotiques.
L’un des plus grands défis que vous devez relever est d’établir un plan d’action solide et flexible qui vous permettra de prévenir les attaques et de réagir en cas de crise. La formation du personnel à la prévention d’une violation et le chiffrement des données sont essentiels pour se conformer à la loi HIPAA. Mais cette conformité ne suffit pas pour mettre votre établissement à l’abri de nombreuses autres attaques cybercriminelles, dont les conséquences peuvent aussi être désastreuses.
Si vous avez besoin de conseils pour protéger votre organisation contre les fuites de données, les spams, les malwares, le phishing, etc., contactez l’équipe de TitanHQ dès aujourd’hui.
Une nouvelle version de GandCrab ransomware (GandCrab v5) a été publiée. GandCrab est une menace de rançon populaire qui est offerte aux affiliés dans le cadre du modèle de distribution de rançon-as-a-service. Les affiliés reçoivent une part des bénéfices de toute rançon payée par les individus qu’ils réussissent à infecter.
GandCrab est sorti pour la première fois en janvier 2018 et est rapidement devenu l’une des variantes de logiciels de rançon les plus utilisées. En juillet, il a été nommé la principale menace en matière de rançon et est régulièrement mis à jour par les auteurs.
Plusieurs modifications ont été apportées à GandCrab v5, y compris le passage à une extension aléatoire à 5 caractères pour les fichiers cryptés. Le ransomware utilise également une note de rançon HTML plutôt que de déposer un fichier .txt sur le bureau.
Bitdefender a publié des décrypteurs gratuits pour les premières versions du ransomware, bien que les auteurs aient pris des mesures pour améliorer la sécurité de la version 2.0. Depuis la sortie de la version 2.0, aucun décrypteur gratuit n’a été développé pour GandCrab Ransomware.
La récupération d’une infection GandCrab v5 ne sera possible qu’en payant la rançon – environ 800 $ dans la cryptomonnaie Dash – ou en restaurant les fichiers des sauvegardes. Les victimes ne disposent que d’un temps limité pour payer la rançon avant que le prix de décryptage ne double. Il est donc essentiel de créer des sauvegardes de toutes les données et de vérifier ces fichiers de sauvegarde pour s’assurer qu’ils peuvent être restaurés en cas de sinistre.
Étant donné que cette variante de ransomware est offerte dans le cadre du modèle de ransomware en tant que service, différents vecteurs sont utilisés pour distribuer le ransomware par différents acteurs de la menace. Les versions précédentes du ransomware ont été distribuées par courrier électronique non sollicité et au moyen de kits d’exploitation tels que RIG et GrandSoft. GandCrab v5 a également été confirmé comme étant distribué via le nouveau kit d’exploitation Fallout.
Le trafic est dirigé vers le kit d’exploitation à l’aide de publicité malveillante – des publicités malveillantes qui redirigent les utilisateurs vers les kits d’exploitation et autres sites web malveillants. Ces publicités malveillantes sont placées sur des réseaux publicitaires de tiers qui sont utilisés par de nombreux sites web populaires pour générer un revenu supplémentaire.
Tout utilisateur qui clique sur l’un des liens malveillants dans les publicités est redirigé vers le kit d’exploitation Fallout. Le kit d’exploitation Fallout contient des exploits pour plusieurs anciennes vulnérabilités et quelques failles relativement récentes. Tout utilisateur disposant d’un système vulnérable verra GandCrab ransomware téléchargé en silence sur son appareil. Les fichiers locaux seront cryptés ainsi que les fichiers de tous les partages réseau, et pas seulement les lecteurs mappés.
Chaque fois qu’une nouvelle vulnérabilité zero-day est découverte, il ne faut pas longtemps pour qu’un exploit soit incorporé dans un malware. La publication du code de validation de principe pour une vulnérabilité ALPC d’un planificateur de tâches n’a pas fait exception. En quelques jours, l’exploit avait déjà été adopté par des cybercriminels et incorporé dans des logiciels malveillants.
L’exploit de la vulnérabilité ALPC du planificateur de tâches permet d’exécuter des fichiers exécutables sur un système vulnérable avec des privilèges système et a été incorporé dans GandCrab v5. cet exploit est censé être utilisé pour effectuer des tâches au niveau système telles que la suppression des copies Windows Shadow Volume pour rendre la récupération des fichiers chiffrés plus difficile pour les victimes sans payer la rançon.
Microsoft a maintenant publié un correctif pour corriger la faille dans le cadre de sa série de mises à jour de septembre Patch Tuesday, mais de nombreuses entreprises n’ont pas encore appliqué le correctif.
L’étape la plus importante à franchir pour s’assurer qu’il est possible de se rétablir d’une attaque de logiciel en échange d’une rançon est de s’assurer que des sauvegardes sont créées. Sans une sauvegarde viable, le seul moyen de récupérer les fichiers est de payer la rançon.
Dans ce cas, les victimes peuvent décrypter gratuitement un fichier pour confirmer l’existence de clés de décryptage viables. Cependant, toutes les variantes de logiciels de rançon ne permettent pas la récupération des fichiers.
La prévention des infections par rançon nécessite des solutions logicielles qui bloquent les principaux vecteurs d’attaque. Les solutions de filtrage des spams telles que SpamTitan empêchent les messages malveillants d’être envoyés dans les boîtes de réception.
Les filtres web tels que WebTitan empêchent les utilisateurs finaux de visiter des sites malveillants connus pour héberger des kits d’exploitation. Les services de bureau à distance sont souvent exploités pour accéder au système, il est donc important qu’ils soient désactivés s’ils ne sont pas nécessaires, et s’ils le sont, ils ne devraient être accessibles que par l’intermédiaire des VPN.
Les correctifs doivent être appliqués rapidement pour empêcher l’exploitation des vulnérabilités et des solutions antimalware avancées doivent être déployées pour détecter et mettre en quarantaine les logiciels de rançon avant que les fichiers ne soient cryptés.
L’utilisation de fausses mises à jour logicielles pour répandre des logiciels malveillants n’est pas une nouveauté, mais une nouvelle campagne de programmes malveillants a été détectée, qui est quelque peu différente. Les fausses mises à jour d’Adobe Flash sont poussées qui mettent effectivement à jour la version Flash de l’utilisateur, bien qu’avec un ajout non désiré du mineur de cryptomonnaie XMRig sur le côté.
La campagne utilise des notifications pop-up qui sont une réplique exacte des notifications authentiques utilisées par Adobe, informant l’utilisateur que leur version Flash doit être mise à jour. En cliquant sur le bouton d’installation, comme pour les notifications authentiques, vous mettrez à jour le Flash des utilisateurs avec la dernière version. Cependant, en arrière-plan, le mineur de cryptomonnaie XMRig est également téléchargé et installé.
Une fois installé, XMRig s’exécutera silencieusement en arrière-plan, à l’insu de l’utilisateur.
La campagne a été détectée par les chercheurs en sécurité de l’équipe de l’Unité 42 du Réseau Palo Alto. Les chercheurs ont identifié plusieurs fichiers exécutables Windows qui commençaient avec AdobeFlashPlayer et qui étaient hébergés sur des serveurs cloud non contrôlés par Adobe.
Une analyse du trafic réseau pendant le processus d’infection a révélé que la majeure partie du trafic était liée à la mise à jour d’Adobe Flash à partir d’un domaine contrôlé par Adobe, mais qu’il a rapidement évolué vers un trafic via un domaine associé à des installateurs connus pour pousser des mineurs de cryptomonnaie. Le trafic a ensuite été identifié sur le port TCP 14444 qui était associé au mineur de cryptomonnaie XMRig.
Une analyse plus poussée de la campagne a révélé qu’elle est en cours depuis la mi-août, l’activité ayant considérablement augmenté en septembre lorsque les fausses mises à jour Adobe Flash ont commencé à être distribuées plus largement.
Il est peu probable que les utilisateurs finaux détectent le téléchargement et l’installation du mineur de cryptomonnaie XMRig, mais il est probable qu’il y ait un ralentissement notable dans la vitesse de leur ordinateur. L’installation du mineur de cryptomonnaie XMRig peut être furtive, mais lorsqu’il fonctionne, il utilise presque tout le CPU de l’ordinateur pour l’extraction de cryptomonnaie.
Tout utilisateur qui vérifie le Gestionnaire des tâches verra Explorer.exe monopoliser son CPU. Comme avec la plupart des mineurs de cryptomonnaie, XMRig exploite Monero. Ce que l’on ne sait pas actuellement, c’est quels sites web distribuent les fausses mises à jour Adobe Flash, ou comment le trafic est généré vers ces sites.
Toute notification de mise à jour d’un logiciel qui s’affiche lorsque vous naviguez sur Internet doit être considérée comme suspecte. La fenêtre devrait être fermée et le site web officiel de ce fournisseur de logiciel devrait être visité pour déterminer si une mise à jour est nécessaire. Les mises à jour logicielles ne doivent être téléchargées qu’à partir de sites Web officiels, dans le cas d’Adobe Flash, c’est-à-dire Adobe.com.
Les chercheurs de Palo Alto notent que « les organisations disposant d’un filtrage web décent et d’utilisateurs avertis ont un risque d’infection beaucoup plus faible grâce à ces fausses mises à jour ».
L’e-mail est le nom donné aux messages textuels envoyés sur Internet et récupérés par les utilisateurs en ligne ou téléchargés par un client de messagerie via la technologie « pull » ou « push », selon le dispositif et le programme qui reçoivent les messages.
Même si votre entreprise dispose d’un espace de stockage illimité, de plusieurs serveurs redondants et de liaisons WAN à haut débit, il est encore possible d’utiliser un système d’archivage interne, mais la plupart d’entre nous ne bénéficient pas d’un tel privilège. Les chefs d’entreprise doivent penser aux budgets, aux limites matérielles et à la bande passante qui n’est pas souvent suffisante.
Si l’on ajoute à cela la tendance des utilisateurs à utiliser des fichiers PST, les disques durs qui tombent en panne ainsi que le risque de recevoir une assignation à comparaître en cas de perte de données, on se rend compte qu’il faut trouver une solution entre les limites de Microsoft Exchange et le rêve d’un stockage illimité en ligne.
C’est là qu’intervient l’archivage des e-mails
L’archivage désigne un plan de stockage dans lequel les éléments sont disposés de façon logique et accessible. Il peut aussi s’agir de l’acte de faire une copie de sauvegarde d’un document. L’archivage des e-mails fait référence à un système de classement méthodique du courrier électronique qui le retire du serveur et le sauvegarde en toute sécurité.
Beaucoup d’entreprises utilisent Microsoft Exchange pour archiver leurs emails et certaines organisations n’archivent pas du tout leurs courriels. Il s’agit d’une erreur dans les deux cas !
Pour les emails privés, vous êtes libre de les sauvegarder ou non pendant une durée indéfinie. Mais pour les messages professionnels, la situation est différente. En fait, la messagerie électronique est devenue le canal classique de communication qui remplace généralement les fax et les lettres.
En France, ce moyen de communication reste encore trop peu réglementé en termes juridiques, alors que l’archivage des e-mails comporte plusieurs aspects techniques, financiers et légaux. Vous devez être en mesure de conserver précieusement vos conversations électroniques, notamment lorsque celles-ci comportent des documents importants.
Pour savoir pourquoi, il est important de comprendre ce qu’est une véritable solution d’archivage des emails.
Qu’est-ce que l’archivage des emails ?
L’archivage des emails ne se limite pas à l’effacement de votre boîte de réception. Une archive de courrier électronique est un terme technique utilisé pour décrire un enregistrement permanent et inaltérable de données de courrier électronique.
Une archive d’emails est essentielle pour les entreprises et, selon l’endroit où l’entreprise est située et l’industrie dans laquelle elle évolue, elle déterminera l’importance d’une archive d’emails.
Une archive d’emails est requise en cas de litige, et les vérifications gouvernementales exigeront que les emails soient extraits d’une archive.
Il est important de faire la distinction entre une archive et une sauvegarde de courriel parce que les deux termes sont souvent confondus. Les deux sont importants, mais ils sont utilisés dans des situations différentes.
Une sauvegarde des courriels est un stock de messages qui peut être récupéré en cas d’urgence. En cas de perte, de corruption ou de suppression accidentelle de données de messagerie, une copie peut être récupérée à partir d’une sauvegarde. Les sauvegardes d’emails rétablissent les comptes de courriel dans l’état dans lequel ils se trouvaient au moment où la sauvegarde a été effectuée.
Les sauvegardes doivent donc être effectuées quotidiennement, mais aussi hebdomadairement et mensuellement. Chaque fois qu’une sauvegarde est effectuée, elle écrase généralement la copie précédente. Les sauvegardes d’emails ne sont pas permanentes.
Une archive d’emails est différente. Il s’agit d’un stockage permanent de données de courrier électronique. Une archive peut être consultée et les messages individuels peuvent être récupérés au besoin.
Par analogie avec l’archivage des documents papier, l’archivage des e-mails consisterait à agrandir votre bureau de l’utilisateur dès que vous n’aurez plus assez de place pour ranger tous vos documents papier.
Pourquoi est-il important d’avoir une archive d’emails ?
L’un des principaux avantages d’une archive d’emails est de réduire l’espace de stockage requis pour les boîtes aux lettres individuelles. Les petites boîtes aux lettres sont plus rapides pour rechercher et récupérer des informations. La boîte aux lettres ne doit contenir qu’une copie de travail des courriels des derniers jours ou des dernières semaines. Les emails restants devraient être déplacés vers une archive où ils pourront être récupérés au besoin.
L’archivage des emails est une exigence légale dans de nombreux pays à travers le monde. Il est nécessaire de maintenir une archive des messages électroniques pour se conformer aux règlements spécifiques de l’industrie, ainsi qu’aux lois du pays et de l’état. Une archive est également nécessaire pour l’administration de la preuve électronique. Si une action en justice est intentée contre une entreprise, il doit être possible de récupérer les emails et les documents envoyés par courriel. Ces renseignements doivent être fournis au cours du litige.
La procédure eDiscovery peut s’avérer extrêmement coûteuse si une solution d’archivage d’emails n’est pas utilisée. Si des documents ou des courriels sont demandés, ils peuvent être obtenus à partir d’une archive.
S’il faut les obtenir à partir d’ordinateurs individuels, le temps nécessaire pour localiser les emails serait considérable. Il se peut même que vous ayez besoin de faire des recherches sur tous les ordinateurs de votre organisation. Si vous dirigez une petite entreprise et que vous avez 20 ordinateurs et comptes de courriel, cela prendrait beaucoup de temps.
Si vous exploitez une entreprise avec 10 000 ordinateurs et comptes email, vous pourriez avoir de sérieux problèmes si vous n’avez pas d’archives de courriel.
Les exigences d’eDiscovery signifient qu’une archive d’emails doit être consultable, et par conséquent l’organisation de l’archive est critique.
Comment cela se fait-il ? Eh bien, c’est mieux illustré par un exemple.
Une affaire criminelle impliquant Nortel Networks a donné lieu à la transmission de 23 millions de pages d’emails électroniques par la partie civile. Cela fait beaucoup de données.
Malheureusement, les données étaient un peu en désordre parce qu’elles n’étaient pas bien organisées. Cary Boswell, juge de la Cour supérieure de l’Ontario, a ordonné à l’accusation de le présenter à nouveau à la défense dans un format compréhensible. Il a été décrit comme un « marécage insondable ».
Organiser 23 millions de pages d’emails prend beaucoup de temps. Il est donc important que la structure des archives soit correcte dès le départ.
Quelle stratégie adopter ?
Vous disposez de deux options différentes pour l’archivage de vos e-mails professionnels. Mais avant de vous lancer dans l’archivage, votre entreprise doit soigneusement réfléchir au type d’archivage le mieux adapté à ses besoins.
Le choix de la stratégie d’archivage dépend à la fois de l’infrastructure de messagerie — s’il existe par exemple un serveur Exchange sur site ou si vous utilisez Microsoft Office 365 — et de vos objectifs individuels.
La question suivante est primordiale : vos e-mails doivent-ils être archivés de façon à être conformes aux objectifs réglementaires, ou bien la structure des dossiers créée par vos employés dans le client de messagerie doit-elle être émulée dans les archives avec un allègement simultané de la charge sur le serveur de messagerie ?
Ces deux méthodes sont respectivement appelées « archivage de journaux » et « archivage de boîtes aux lettres ».
Archivage des journaux : une condition préalable à la protection juridique
Cette méthode consiste à archiver tous vos e-mails d’entreprises avant qu’ils ne soient remis aux utilisateurs. Pour ce faire, il faut créer une règle de journal dans le serveur Microsoft Exchange ou dans un environnement Office 365. Ceci garantit que tous les e-mails entrants et sortants sont automatiquement copiés dans une boîte aux lettres définissable individuellement.
Dans la plupart des cas, on utilise une règle pour obtenir le même résultat même si un autre serveur est utilisé.
Le profil d’archivage approprié peut maintenant être créé et les emails peuvent être archivés avant que les utilisateurs ne puissent les altérer ou les supprimer.
En ce qui concerne l’entreprise, l’intégrité de l’archive est garantie, ce qui les aide à répondre à un nombre croissant de réglementations sur la conformité des emails, l’eDiscovery et bien d’autres législations.
Archivage des boîtes aux lettres
Cette méthode permet d’archiver tous les e-mails des boîtes aux lettres respectives des employés. Vous pouvez faire cela soit en accédant directement à votre serveur de messagerie, soit — à défaut d’autre option — en archivant les clients de messagerie.
L’avantage de cette stratégie est que la structure de dossier donnée et l’historique complet de tous les e-mails des boîtes aux lettres des utilisateurs finaux sont transférés dans l’archive. De plus, des règles de suppression peuvent être créées afin de garantir que tous les messages datant de plus de deux ans sont automatiquement supprimés de la boîte aux lettres une fois qu’ils ont été archivés avec succès.
Ceci permet de réduire durablement la charge du serveur de messagerie. Vos employés seront toujours en mesure de rechercher et d’accéder à leurs e-mails dans la structure de dossiers familière via l’archive.
C’est à vous de choisir l’approche d’archivage qui répond le mieux à vos besoins individuels pour répondre à un nombre croissant de réglementations.
Les profils d’archivage peuvent et doivent être automatisés. Dans le cas de l’archivage de journaux (c’est-à-dire où les emails entrants et sortants sont archivés directement), la valeur par défaut — de 300 secondes, par exemple- entre les opérations d’archivage devrait être configurée.
Dans le cas de l’archivage des boîtes aux lettres, il est recommandé d’exécuter l’opération d’archivage une fois par jour, lorsque la charge du serveur de messagerie est la plus faible.
Si vous optez pour l’archivage de journaux, vous devriez effectuer une opération d’archivage au moins une fois par jour afin de garantir que les e-mails existants sont archivés et restent disponibles en permanence. Les e-mails stockés sur un système de stockage décentralisé — par exemple dans des fichiers PST — peuvent également être archivés au cours de cette étape.
La capacité des boîtes aux lettres peut être limitée
Si votre entreprise ne dispose pas d’un système de messagerie suffisamment robuste, c’est-à-dire qui ne peut pas surdimensionner votre messagerie, la solution est souvent de limiter la taille des boites aux lettres de vos employés, à 50 Mb, 200 Mb ou 1 Gb, par exemple. Une fois cette limite atteinte, la boîte aux lettres d’un utilisateur ne fonctionnera plus, à condition que ce dernier la vide. Pour conserver ses emails importants, il devra faire une archive personnelle avant de supprimer les messages et vider sa boîte aux lettres. Si vous utilisez Outlook, ces archives personnelles sont appelées fichiers PST.
Au fil du temps, l’utilisateur devra construire plusieurs archives personnelles et il lui incombe d’assurer la gestion de ses fichiers. Le problème est que si un utilisateur laisse des fichiers PST sur son ordinateur, il est possible que l’appareil soit volé ou devienne inutilisable. Les données qui se trouvent dans ces fichiers risquent ainsi d’être définitivement perdues.
Pour pallier cette difficulté, votre entreprise peut mettre à disposition de vos employés des espaces de stockage sur vos serveurs afin qu’ils puissent y stocker leurs fichiers PST. Ces serveurs peuvent ensuite être sauvegardés quotidiennement et toutes les données peuvent être sécurisées dans le temps.
Cependant, cette solution a des limites. Après plusieurs années, vous allez continuer à sauvegarder quotidiennement des dizaines de données PST. Le fait est que vous n’allez plus être en mesure de savoir exactement à qui appartiennent ces fichiers PST et ce qu’ils contiennent.
De plus, les fichiers PST peuvent être corrompus. Dans cette situation, l’équipe de votre département informatique aura des difficultés à restaurer les fichiers. Grâce à l’archivage, ces fichiers PST peuvent cependant être archivés de façon centralisée au sein de votre entreprise sans qu’ils aient besoin de modifier les autorisations d’accès.
Les différents types d’emails à archiver
Il n’est pas nécessaire d’archiver tous les e-mails. Vous devez faire un tri des documents que vous jugez importants avant de les conserver. Entre autres, vous pouvez archiver tout ce qui a attrait :
à la comptabilité de votre entreprise, notamment les e-mails qui permettent de comprendre les tâches réalisées et les rapports de gestion.
aux contrats en cours ou ceux déjà signés.
aux lettres commerciales que vous avez envoyées.
aux documents liés aux taxes et aux impôts.
En plus des messages à proprement parler, vous devez aussi conserver leurs pièces jointes, notamment lorsqu’elles comportent une signature électronique. Cela peut être un devis, un bon de commande, une facture, etc. Par contre, les spams et les publicités n’ont pas besoin d’être archivés.
Certains e-mails ont une valeur juridique. Il est important de garantir leur authenticité lors de leur transmission dans le cadre d’un litige ou d’un sinistre. Sachez qu’un message électronique peut contenir des données qui ne sont pas visibles à l’œil humain, mais qui peuvent garantir son intégrité, son authenticité et sa traçabilité. Là, on parle de métadonnées, comme la date et l’heure de son envoi, son passage dans vos différents serveurs, sa date de réception ou d’ouverture, etc.
Durée de conservation des e-mails
Cette question mérite d’être abordée : pour combien de temps devriez-vous archiver un email ? La réponse à cette question est difficile, car la loi française ne dit rien de précis.
Comme susmentionné, le bon sens est de conserver les emails importants très longtemps, tandis que d’autres peuvent être détruits presque immédiatement. Cela nous ramène à une autre question : comment distinguer les emails pertinents de ceux qui sont moins importants ?
Actuellement, il est difficile d’imaginer un tri des emails efficace et économique. Vous aurez des difficultés à déterminer aujourd’hui la pertinence future d’un message. Par exemple, un email de quelques lignes qui confirme un rendez-vous commercial peut sembler aujourd’hui insignifiant. Quelques années plus tard, dans le cadre d’un litige et d’une procédure judiciaire, ce message pourrait revêtir une importance capitale.
La politique d’archivage la plus simple à déployer est d’archiver tous les messages qui arrivent dans les boîtes de réception de vos employés, à l’exception des emails personnels. Quant à la durée de rétention, vous pouvez opter pour une durée plus ou moins longue, par exemple, dix ans pour les documents importants.
Quelques recommandations pour l’archivage des e-mails
Utiliser un disque dur externe pour stocker les messages
La meilleure chose à faire d’abord en ce qui concerne l’archivage des e-mails est d’examiner vos options. Vous devez déterminer s’il est suffisant d’archiver vos e-mails dans le cloud ou si vous avez besoin de les archiver sur votre machine ou sur papier.
Certains documents doivent peut-être être imprimés, tandis que d’autres peuvent rester sous forme électronique. Si les messages doivent être archivés sur votre ordinateur, décidez si vous allez faire une sauvegarde sur un disque dur externe et si certains éléments doivent être sauvegardés sous une forme autre que le format de fichier de votre client de messagerie, comme le format PDF.
Supprimez les spams
L’un des meilleurs conseils pour l’archivage des e-mails est de supprimer les e-mails indésirables dès leur réception ou dès qu’ils apparaissent dans votre boîte de réception.
L’un des meilleurs conseils pour l’archivage des e-mails est de supprimer les e-mails indésirables dès leur réception ou dès qu’ils apparaissent dans votre boîte de réception. Cela peut vous faire gagner du temps, car vous n’aurez jamais à le relire. Vous éviterez également que des documents inutiles n’atteignent vos archives, où seuls les documents de valeur devraient être stockés.
Sinon, vous pouvez effectuer une suppression massive avant l’archivage. Il se peut que vous puissiez paramétrer votre client de messagerie pour savoir quand vos e-mails doivent être supprimés du serveur, mais périodiquement.
C’est une bonne idée de visiter le site Web de votre fournisseur d’accès, de voir ce qu’il y a réellement sur le serveur et de le vider. Si vous disposez d’un espace suffisant sur votre serveur, vous pouvez choisir d’y laisser les messages importants à titre d’archive supplémentaire.
Créez un système d’archivage des e-mails
La deuxième étape de la création d’un système d’archivage des e-mails. Cela consiste généralement à créer une hiérarchie de dossiers de stockage dans votre client de messagerie.
Vous pouvez ainsi séparer vos e-mails personnels des e-mails professionnels et vous assurer que les dossiers auxquels vous devez accéder plus fréquemment sont faciles à atteindre.
Gardez à l’esprit que les dossiers peuvent être renommés et réorganisés. Ainsi, lorsqu’un projet prioritaire est terminé, vous pouvez les archiver dans le système de dossiers, par exemple en le plaçant dans un dossier intitulé « Projets terminés ». Demandez-vous si la création de filtres pour trier les messages entrants directement dans les dossiers vous sera utile. Certaines personnes n’optent que pour cette fonction, tandis que d’autres ne l’utilisent jamais.
Puis-je utiliser Microsoft Exchange pour archiver mes emails ?
Est-il possible d’utiliser Microsoft Exchange pour archiver les emails ?
Depuis la sortie de la version 2007, Microsoft a inclus l’option d’utiliser Exchange pour l’archivage du courrier électronique dans ses fonctions de journalisation et d’archivage personnel.
Les entreprises qui utilisent Microsoft Exchange Server ont deux options pour s’assurer que leurs e-mails soient archivés d’une manière qui les aide à répondre à un nombre croissant de réglementations sur la conformité des e-mails, l’eDiscovery et d’autres législations. D’un côté, elles peuvent utiliser l’option fournie par Microsoft Exchange, qui leur permet de créer une archive personnelle ou une archive sur place pour chaque boîte aux lettres d’un utilisateur. De l’autre côté, ils peuvent utiliser une solution d’archivage externe.
Dans le premier scénario, la fonction d’archivage est intégrée au maximum dans Exchange Server et Microsoft Outlook. Cependant, cette stratégie d’archivage implique des exigences très complexes en termes d’infrastructure informatique. Pour les PME, en particulier, il peut être difficile de répondre à ces exigences supplémentaires et d’investir des efforts supplémentaires nécessaires pour y parvenir.
Dans le second scénario, l’interface d’Exchange Server peut être utilisée pour positionner ArcTitan comme une solution d’archivage externe. Bien qu’un logiciel supplémentaire soit nécessaire pour cette stratégie d’archivage, elle réduit considérablement les exigences en termes d’infrastructure informatique. Cela peut être un facteur important dans la décision, en particulier pour les petites et moyennes entreprises dont les ressources sont limitées.
En réalité, il y a un problème avec l’utilisation d’Exchange pour l’archivage du courrier électronique. La fonction de journalisation ne fonctionne pas comme une véritable archive de courrier électronique.
L’utilisation d’Exchange pour l’archivage des e-mails peut causer de nombreux problèmes.
4 raisons pour lesquelles l’archivage par Exchange peut causer des problèmes pour les entreprises
MS Exchange ne permet pas d’indexer et de rechercher efficacement les emails dans ses archives.
Les titulaires de comptes de messagerie individuels peuvent créer des PST personnels et stocker leurs courriels sur leur ordinateur.
ll se peut que certaines PST ne répondent pas aux exigences de l’administration pour eDiscovery.
Il n’y a pas de paramètres de configuration de conservation des données dans la journalisation.
La fonction de journalisation ne répond pas vraiment aux besoins des entreprises, mais qu’en est-il de Personal Archive ? Peut-on l’utiliser ?
Malheureusement, bien que la solution offre une fonctionnalité d’archivage d’emails améliorée, l’utilisation d’Exchange Personal Archive pour l’archivage des emails causera également des problèmes.
Archivage des emails avec Exchange 2010
Jetons un coup d’œil à la fonctionnalité de l’archive des courriels personnels dans la version 2010. Exchange 2010 est meilleur pour l’archivage des emails que la version 2007, mais il y a encore quelques problèmes majeurs.
Dans Exchange 2010, il est possible de créer une archive de boîtes aux lettres pour chaque compte de messagerie. Le but de l’archive est de libérer de l’espace dans la boîte aux lettres. C’est un moyen de contourner les quotas de boîtes aux lettres restrictifs. L’archive est destinée à être utilisée comme un magasin à moyen terme pour les emails supplémentaires que l’utilisateur ne veut pas supprimer, mais dont il n’a pas besoin dans la boîte aux lettres pour les opérations quotidiennes.
Ce ne sont pas vraiment des archives d’emails, mais des boîtes aux lettres secondaires. Ils n’ont pas les fonctionnalités d’une véritable archive d’emails.
Les utilisateurs Exchange ont deux options pour leurs archives personnelles, qu’elles soient situées dans la base de données de production ou dans le cloud. L’archive peut être configurée pour déplacer automatiquement les messages au bout d’un certain temps (en fonction des étiquettes de conservation) ou la tâche peut être exécutée manuellement selon les besoins.
Il y a deux inconvénients principaux à l’utilisation d’une archive personnelle Exchange. Pour de nombreuses organisations, le principal inconvénient est le coût : il est nécessaire d’acheter une licence d’accès client d’entreprise ou CAL, ou d’acheter Office 2010 Professional Plus si Outlook est nécessaire.
Même Microsoft souligne qu’il n’est peut-être pas sage d’utiliser les archives personnelles dans Exchange pour archiver les emails, déclarant qu’elles « peuvent ne pas répondre à vos besoins d’archivage ».
Cela vous semble-t-il étrange ? C’est parce que ce n’est pas une véritable archive d’emails. C’est une archive personnelle.
Les utilisateurs peuvent choisir quelles informations sont chargées dans les archives personnelles. Ils peuvent également supprimer des courriels de l’archive. Ce n’est pas bon pour la conformité réglementaire et la preuve électronique. Mais il y a un moyen de se déplacer. Il est possible de répondre à certaines exigences en matière de preuve électronique et de conformité réglementaire en utilisant Exchange pour l’archivage du courrier électronique. Les utilisateurs peuvent se voir attribuer des rôles de gestion de la découverte et peuvent effectuer des recherches d’indexation et de boîtes aux lettres multiples. Malheureusement, le Panneau de gestion d’Exchange 2010 est difficile à utiliser, en particulier à des fins d’eDiscovery.
Archivage des emails avec Exchange 2013
Certaines de ces questions ont été abordées dans Exchange 2013, mais il y a encore des questions liées à eDiscovery. Les utilisateurs ont beaucoup trop de contrôle sur leurs archives personnelles et leurs boîtes aux lettres. Ils ont la possibilité de créer leurs propres politiques et d’appliquer des paramètres personnels à leurs boîtes aux lettres et à leurs archives.
Ils peuvent potentiellement contourner les politiques de stockage du courrier électronique de l’entreprise. Malheureusement, à moins que la mise en suspens d’un litige ou la mise en attente sur place ne soit appliquée à chaque boîte aux lettres, l’administrateur est incapable d’annuler les paramètres appliqués par chaque utilisateur.
Est-il possible d’utiliser Microsoft Exchange pour l’archivage des emails si SharePoint 2013 est utilisé ?
La question d’eDiscovery a été abordée par Microsoft. Il est possible d’utiliser SharePoint 2013 pour effectuer des recherches dans toutes les boîtes aux lettres, mais il y a même des problèmes avec cette fonction eDiscovery ajoutée.
Pour commencer, il est nécessaire d’acheter SharePoint 2013 et cela a une implication de coût. Il est également nécessaire d’utiliser le stockage dans le cloud et de conserver les données sur un serveur Exchange, sinon les outils de découverte sur place d’Exchange ne fonctionneront pas.
Il y a un autre problème. C’est l’espace de stockage dont vous aurez besoin. Tous les emails qui ont été envoyés ou reçus par MS Exchange devront être stockés. Au fil du temps, vos « archives » d’emails deviendront immenses.
Plus de 90 % des courriels stockés dans ces archives n’auront jamais besoin d’être consultés. Il faudra payer des frais inutiles et il faudra beaucoup de temps pour faire des recherches dans tous ces courriels. La récupération des courriels sera particulièrement lente.
Une véritable archive supprimera une partie importante des 90% des emails auxquels vous n’aurez jamais besoin d’accéder, et le temps de recherche et de récupération peut être considérablement réduit.
Vous ne pouvez pas considérer la fonction d’archivage de MS Exchange comme une véritable archive d’emails qui répondra à tous les besoins en matière de conformité et d’eDiscovery.
Considérations importantes concernant la conformité au RGPD
En mai 2018, le Règlement Général sur la Protection des Données (RGPD) entrera en vigueur. Le règlement exige la mise en place de mesures strictes pour prévenir la perte, le vol ou la divulgation non autorisée de courriers électroniques contenant les données personnelles de citoyens de l’UE. Des mesures doivent également être prises pour empêcher la modification non autorisée des données de courrier électronique et des politiques doivent être introduites pour supprimer les courriers électroniques une fois que la base légale de leur conservation a expiré.
Le RGPD donne également aux citoyens des droits sur la manière dont leurs données personnelles sont obtenues, traitées, partagées et conservées.
Les citoyens peuvent demander l’accès à leurs données personnelles, vérifier qu’elles sont à jour et complètes et demander leur suppression dans certaines circonstances. Afin de répondre aux demandes d’accès aux données dans les trente jours autorisés, les entreprises devraient disposer d’une méthode indexée et consultable pour se conformer aux demandes, ce qui n’est pas garanti avec Microsoft Exchange.
Il est également important de noter que le RGPD s’applique à toute entreprise qui obtient, traite, partage ou conserve des données personnelles de EU citizens´, quel que soit l’endroit où elle est située. Le non-respect du RGPD peut entraîner des amendes allant jusqu’à 20 millions d’euros (environ 24,5 millions de dollars), ou 4% du chiffre d’affaires mondial. Il est donc recommandé aux entreprises utilisant Microsoft Exchange – avec ou sans SharePoint 2013 – d’adopter une nouvelle approche de l’archivage des emails.
L’approche ArcTitan pour l’archivage des emails
ArcTitan est une véritable solution d’archivage d’emails qui a été conçue sur mesure pour répondre aux exigences de conformité et d’eDiscovery, ainsi qu’aux besoins de stockage de données.
ArcTitan, un produit de TitanHQ
L’archivage des e-mails d’ArcTitan est l’un des meilleurs services dont nous disposons. Il a résolu de nombreux problèmes et permet un gain de temps en évitant le fait de devoir rechercher des fichiers PST.
Cette solution d’archivage des e-mails est très facile à utiliser. Il s’agit d’un outil de recherche bien meilleur que Microsoft E-discovery lors de la recherche d’e-mails. Une fois que la solution est mise en œuvre, les utilisateurs peuvent supprimer et nettoyer leurs boîtes aux lettres en toute sécurité, car ArcTitan dispose d’un enregistrement permanent dans lequel ils peuvent effectuer des recherches.
L’archivage basé dans le cloud d’Arctitan apporte la tranquillité d’esprit de savoir que tous les e-mails de votre entreprise, sans exception, sont capturés et archivés. Tout cela se fait sans aucun impact sur les performances de votre serveur de messagerie.
Fonctionnalités clés d’ArcTitan Email Archiving
Archivage des emails dans le cloud illimité, y compris les emails entrants, sortants, internes, les dossiers, le calendrier et les contacts
Politique de rétention de données et eDiscovery
Conformité et chemin d’accès audité pour HIPAA, SOX, RGPD, etc.
SuperFast Search™ – les emails sont compressés, les messages et les pièces jointes dé-doublonés pour la recherche et la récupération rapides
Accès à la console web avec des accès d’options multi-niveaux et granulaires – Vous décidez des permissions utilisateurs
Pas d’installation software/hardware requise
Fonctionne avec tous les serveurs mail : MS Exchange, Zimbra, Notes, SMTP/IMAP/Google/PO
Transfert sécurisé depuis votre serveur mail
Stockage chiffré sur AWS cloud
Recherche instantanée par navigateur – Trouvez vos emails archivés en quelques secondes
Piste d’audit
Intégration Active Directory optionnelle pour l’authentification Microsoft Windows
Plugin pour client Outlook disponible
Conclusion
L’archivage des emails est important, mais il s’agit d’abord une décision de votre Direction Générale, avant d’être une question d’ordre technique.
Pour le bien de votre entreprise, vos emails importants doivent être archivés pour une durée plus ou moins longue afin de permettre à chaque employé ou à votre équipe informatique de les retrouver en cas de besoin.
Cette décision doit ensuite être mise en œuvre via la mise en place d’une solution d’archivage satisfaisant à la fois les contraintes techniques de l’entreprise, les besoins des employés, le cadre financier et la conformité vis-à-vis des réglementations en vigueur.
Pour finir, votre entreprise doit définir une politique globale qui précise la façon d’utiliser la messagerie électronique que vous mettez à la disposition de vos employés. Pensez également à bien former ces derniers et à les informer quant à l’utilisation de la messagerie pour les rendre conscients des risques liés à la messagerie électronique. Dans la foulée, n’oubliez pas d’expliquer à vos employés pourquoi et comment la solution d’archivage des e-mails sera mise en place dans votre organisation.
FAQ sur l’archivage des emails avec Exchange
Quel est l’intérêt d’archiver les e-mails ?
L’archivage permet de déplacer les e-mails de votre serveur de messagerie vers votre ordinateur local, où vous pourrez toujours y accéder en cas de besoin. L’archivage permet aussi de libérer de l’espace sur vos serveurs de messagerie.
Comment fonctionne Microsoft Exchange ?
Microsoft Exchange est un logiciel conçu pour vous permettre d’envoyer des e-mails directement à un serveur. Il fonctionne en renvoyant les messages à vos postes de travail individuels auxquels vos employés peuvent accéder. Bref, il s’agit d’une solution dédiée à centraliser vos e-mails afin de pouvoir les sauvegarder.
Quelle est la différence entre Microsoft Exchange et Outlook ?
Ces deux applications fonctionnent ensemble. Microsoft Exchange fournit l’arrière-plan d’un système centralisé pour vos e-mails, tâches et calendriers, tandis qu’Outlook est un service de messagerie de bureau qui peut être synchronisé avec le serveur Exchange.
Quelles sont les limites de l’archivage des e-mails avec Microsoft Exchange ?
Il faut dire que Microsoft a fait un bon premier pas vers la mise en œuvre de l’archivage des e-mails en développant Exchange Server, mais ses fonctionnalités doivent encore être affinées. L’une des principales failles de ce logiciel est que l’archivage et la recherche des messages sauvegardés prennent souvent beaucoup de temps.
Pourquoi devrais-je avoir une solution d’archivage tierce ?
Microsoft Exchange est un serveur de messagerie électronique utilisé par plus de 51 % des entreprises dans le monde. Toutefois, il n’a pas été conçu pour l’archivage, alors que les solutions tierces sont particulièrement dédiées à cet effet. De plus, elles peuvent stocker de grandes quantités de données et permettent de retrouver et de récupérer rapidement les messages.
Une étude récente menée par Dashlane et Virginia Tech sur les mots de passe les plus couramment utilisés a révélé certains des pires passwords en 2018.
Pour l’étude, les chercheurs de Virginia Tech ont fourni à Dashlane une liste contenant 61,5 millions de mots de passe anonymisés. Cette liste a été créée à partir de 107 listes individuelles de mots de passe disponibles sur les forums et dans les archives de données, dont un grand nombre proviennent de violations de données antérieures.
L’analyse de la liste a révélé de nombreux thèmes communs. Il s’agit notamment des noms des équipes sportives les plus populaires. Au Royaume-Uni, les passwords les plus courants étaient par exemple Liverpool, Chelsea et arsenal, les meilleures équipes de football de la Première Ligue.
Des marques de renom ont également été choisies, telles que Coca Cola, Snickers, Mercedes, Skittles, Mustang, Playboy, Myspace et LinkedIn.
En outre, des groupes et des références cinématographiques figuraient parmi les choix les plus courants, à l’instar de Spiderman, Superman, Starwars et Pokémon – tous des choix communs – ainsi que des expressions de frustration du genre « a**hole », « bull**** », et « f*** ».
Le rapport Dashlane montré que malgré les avertissements sur le risque d’utiliser des mots de passe faciles à mémoriser, les utilisateurs finaux choisissent encore des mots de passe faibles. Une autre tendance particulièrement inquiétante est l’utilisation de mots de passe qui sont apparemment sûrs, mais ne les sont pas du tout.
Par exemple, 1q2w3e4r5t6t6y et 1qaz2wsx3edc peuvent sembler être des mots de passe relativement sûrs. Pourtant, la façon dont ils sont créés les rend faciles à deviner. Bien entendu, ils sont meilleurs que « mot de passe » ou « letmein », mais ils sont encore considérés comme faibles.
Pourquoi ?
Parce que ces passwords sont créés par un processus que Dashlane appelle « Password Walking ». Il consiste à utiliser des lettres, des chiffres et des symboles à côté les uns des autres sur un clavier. Des variations plus simples sur ce thème sont qwerty et asdfghjk.
Pour contourner ces règles communs des mots de passe, on peut utiliser la même technique, mais en incorporant des lettres majuscules et des symboles.
L’étude montre que même si de nombreux dirigeants d’entreprises recommandent vivement à leurs collaborateurs finaux de définir des mots de passe forts, les employés ignorent souvent ces conseils ou choisissent des mots de passe qui passent les contrôles de sécurité, mais qui ne sont pas vraiment « sûrs ».
Comment choisir un bon mot de passe ?
Un bon mot de passe ne doit pas figurer dans les dictionnaires ni contenir des nombres séquentiels. Il ne doit pas également être créé en tapant avec les doigts des touches à côté les uns des autres le long d’un clavier. En outre, il faut éviter les noms de marque et d’endroit.
Les mots de passe doivent comporter un minimum de 8 caractères et être uniques. Ils ne doivent jamais être utilisés auparavant ni être réutilisés sur une autre plate-forme. Il est également recommandé d’utiliser au moins une majuscule, une minuscule, un symbole et un chiffre.
Si toutes les lettres minuscules sont utilisées, vous avez donc une combinaison de 26 lettres. Ajouter les majuscules vous permet de doubler les possibilités et d’en avoir 52. Bien entendu, vous pouvez encore utiliser les 10 chiffres pour augmenter les options à 62 et les 32 caractères spéciaux, ce qui porte le total à 94 combinaisons.
Avec tant d’options et de combinaisons possibles, les mots de passe générés au hasard sont particulièrement difficiles à deviner. Attention toutefois, car ils sont souvent difficiles à mémoriser.
Récemment, ce problème a été reconnu par le National Institute of Standards and Technology (NIST), qui a révisé son avis sur les passwords (voir publication spéciale 800-63B).
En réalité, l’utilisation de chaînes aléatoires de caractères et de symboles rende les mots de passe particulièrement difficiles à deviner et plus résistants aux tactiques de devinettes des pirates informatiques. Néanmoins, les utilisateurs finaux ont souvent des difficultés à s’en souvenir, ce qui entraîne des comportements particulièrement risqués, par exemple en enregistrant leurs passwords dans un navigateur.
Ainsi, le NIST suggère l’utilisation des « phrases de passe » plus longues, plutôt que des mots de passe. A titre d’exemple, vous pouvez utiliser « Iboughtacarwithmyfirstpaypacket » ou « ifihadahorseIwouldcallititDave ».
Les phrases de passe sont plus conviviales et plus faciles à mémoriser, alors qu’elles sont mieux sécurisées, à condition qu’un nombre suffisant de caractères soit utilisé.
Autre élément important : les entreprises limitent souvent le nombre minimum de caractères à 16 pour les mots de passe. Au lieu de cela, elles devraient envisager de le porter à au moins 64 et faire en sorte qu’ils puissent accepter tous les caractères ASCII imprimables, y compris les espaces et les caractères UNICODE.
Étant donné que certains utilisateurs finaux tenteront encore de définir des mots de passe faibles, il s’avère donc important d’incorporer des contrôles qui pourraient les empêcher de choisir les passwords les plus couramment utilisés. Chaque fois qu’ils en choisissent un, il faut donc s’assurer que le mot de passe est bien absent des listes noires avant de pouvoir être défini.
Lorsque l’autorité de régulation de l’Internet ICANN (Internet Corporation for Assigned Names and Numbers) avait commencé à distribuer des adresses IP et des noms de domaine en 1998, il n’y en avait que quelques-uns : .com, .edu, .mil, .org, .net, ainsi que les domaines de premier niveau (TLDs ou Top Level Domains) pour différents pays.
Alors qu’Internet devenait de plus en plus populaire, les entreprises ont réclamé de nouveaux suffixes de domaine comme .tv, .mobi, .biz, .info ; et d’autres TLDs ont été ajoutés.
Certains sites pornographiques voulaient également le domaine .xxx. D’autres personnes qui voulaient bloquer le porno pensaient que déplacer le porno vers .xxx pourrait consister en quelque sorte à créer un quartier de prostitution sur Internet, ce qui signifie que les sites pornographiques pourraient être contenus dans une zone.
Le TLD .xxx est entré en service en décembre 2011 et l’attribution des noms de domaine a été confiée à ICM Registry, une entreprise à but lucratif de Fort Lauderdale, dont le propriétaire s’attendait à gagner 200 millions de dollars par an. Mais de nouvelles idées génèrent de nouvelles controverses. Ceux qui ont payé ou passé des années à construire leur marque ne voulaient pas voir quelqu’un d’autre obtenir un raccourci gratuit en remplaçant tout simplement .com par .xxx, ce que la règle n’aurait pas d’ailleurs permis. D’autres s’y sont opposés pour des raisons morales.
La controverse du domaine XXX
L’administration Bush s’était opposée au domaine .xxx et avait demandé à l’ICANN de rejeter la proposition. À l’époque, le ministère américain du Commerce avait une certaine influence sur l’ICANN, de sorte que l’objection de la Maison-Blanche avait du poids.
Les États-Unis sont la force motrice derrière l’ICANN, mais ils ont transféré davantage de responsabilités à d’autres gouvernements. Cnet avait expliqué que l’ICANN était censée représenter les intérêts de la planète et elle ne voulait donc pas perdre sa crédibilité en cédant à la pression politique des États-Unis.
Le ministère du Commerce avait reçu plus de 6 000 emails s’opposant au nouveau domaine. Des groupes politiques conservateurs avaient toutefois fait pression, de même que les politiciens qui, en l’an 2000, avaient proposé cette idée comme un moyen de contenir la pornographie en un seul endroit.
L’ICANN avait fini par retarder d’un mois l’attribution du contrat au nouvel administrateur de domaine.
Poursuites judiciaires
Certains propriétaires de sites pornographiques avaient poursuivi l’ICANN en justice en affirmant « […] que le nouveau domaine .xxx est un monopole et une dépense inutile pour les opérations commerciales ». Ils se plaignaient du coût de l’enregistrement de noms pour que d’autres ne les prennent pas et nuisent à leur marque. Ils ont retiré leurs plaintes après 2 ans de litige.
Questions relatives aux marques
Inventa est une organisation dédiée aux marques et aux brevets. Elle avait déclaré que ICM Registry avaient créé le domaine .xxx pour les raisons suivantes:
Le nouvel espace des noms a été créé pour promouvoir une approche responsable du contenu pour adultes sur l’Internet et offrir des indications claires sur son emplacement en ligne.
Dans un commentaire, Inventa avait écrit : « Il y a eu des objections de la part des groupes de défense des droits civils, des marques mondiales, de l’industrie du divertissement pour adultes et même des groupes de parents. Il semble que personne n’avait aimé l’idée, à part ICM Registry lui-même. »
Selon Inventa, il y a deux types d’organisations admissibles au nouveau suffixe .xxx, à savoir :
Celles qui possédaient déjà le domaine .com correspondant ou celles possédant un autre domaine et qui avaient déjà une marque déposée.
Les sociétés qui avaient une marque déposée et qui voulaient enregistrer ce nom pour empêcher les autres de le faire. Par exemple, coke.xxx a été enregistré par ICM Registry comme un nom réservé.
En y repensant, était-ce une perte de temps ?
Rétrospectivement, vous pourriez probablement conclure que tout cet effort n’était que vaine. Les sites pornographiques les plus fréquentés n’utilisent même pas .xxx.
Aujourd’hui, les organisations misent sur le filtrage de contenu pour empêcher les utilisateurs d’ordinateurs d’accéder à des sites web ou à des contenus inappropriés, ou comme mesure de sécurité préventive pour empêcher l’accès à des hôtes de malwares connus.
WebTitan est par exemple l’une des solutions de filtrage de contenus. Il utilise le filtrage d’URL, la classification en temps réel, les listes noires, les filtres de mots-clés, etc., pour bloquer efficacement la pornographie au travail, à l’école ou à l’université.
Et si vous pensiez que l’accès à la pornographie sur le lieu de travail n’était pas un gros problème, alors, détrompez-vous :
Selon une étude, 70% des accès à la pornographie en ligne ont lieu pendant la journée de travail, c’est-à-dire entre 9h et 17h.
20 % des hommes et 13% des femmes admettent avoir téléchargé du porno au travail.
Sur 500 professionnels des RH interrogés, les 2/3 ont déclaré avoir trouvé de la pornographie sur l’ordinateur de leurs employés.
Les utilisateurs d’appareils Apple ont été avertis d’une nouvelle arnaque qui tente de les amener à fournir leurs coordonnées bancaires aux cybercriminels.
En réalité, il s’agit d’une variante d’une attaque de phishing.
Dans ce dossier, nous vous expliquerons d’abord ce qu’est une attaque de phishing. Nous allons ensuite voir comment cette attaque particulière qui cible les utilisateurs d’Apple fonctionne. Enfin, nous allons vous donner plusieurs conseils qui vous permettront d’éviter d’être la prochaine victime d’une telle attaque si vous être un utilisateur d’un dispositif Apple.
Qu’est-ce que le phishing ?
Vous connaissez peut-être le phishing, une forme de cyberattaque qui, actuellement, est de plus en plus répandue et complexe.
Les tactiques utilisées par les pirates consistent à partager des liens déguisés qui sont généralement inclus dans des e-mails. Ces liens ont pour but de vous piéger et de vous amener à leur fournir vos informations sensibles.
Le phishing est l’un des types d’arnaque en ligne les plus courants. Mais les tactiques d’ingénierie sociale utilisées par les pirates ne cessent d’évoluer, de sorte qu’elles sont devenues très convaincantes.
Ce qui est encore plus effrayant, c’est que même si un cybercriminel n’a pas de compétences avancées en matière de programmation, il peut facilement accéder à des kits de phishing sur le dark web et, par conséquent, vous cibler.
Dans cet article, nous allons examiner de plus près les tentatives de phishing impliquant des identifiants Apple.
Plus de 1,4 milliard d’appareils Apple sont actuellement actifs dans le monde, dont chacun nécessite un identifiant Apple pour pouvoir accéder aux services de la marque à la pomme. Parmi ces services, on cite Apple Music, App Store, FaceTime, iCloud, iMessage, et bien d’autres.
Vous devez également savoir que vous n’avez même pas besoin d’un appareil Apple pour accéder à des logiciels ou services liés à la marque – à l’instar d’iTunes – ou pour vous connecter au site web officiel d’Apple.
Imaginez donc le nombre de personnes qui utilisent ces services et qui peuvent être ciblées par les pirates.
Pourquoi les escrocs préfèrent-ils voler les identifiants Apple ?
La raison est évidente : vos identifiants de connexion peuvent être considérés comme vos tickets d’entrée pour tout ce qui concerne Apple, et ils contiennent de nombreuses informations personnelles.
Grâce à votre Apple ID, un pirate informatique peut voler toutes vos informations de contact, les données concernant votre carte de paiement et de sécurité, etc. S’il discerne votre identifiant et votre mot de passe, il peut creuser encore aller plus loin, en essayant d’obtenir vos informations privées pour leurs propres usages, comme le fait de vendre vos informations sur le dark web.
Selon Chris Hauk, chargé de la protection de la vie privée des consommateurs chez Pixel Privacy, un escroc peut très bien accéder à votre messagerie iCloud et à l’historique de vos achats et locations d’application, de musique et de films. Il pourra également accéder à tous vos documents, fichiers et photos et stocker sur votre espace de stockage iCloud. S’il le souhaite, il peut même utiliser votre compte pour consulter les films que vous avez regardés.
Le Centre de plaintes pour crimes sur Internet (IC3) du FBI a rapporté que les entreprises et les particuliers ont perdu plus de 3,5 milliards de dollars à cause des escroqueries en ligne, dont le phishing était la méthode la plus utilisée.
Que vous vouliez utiliser votre PC Mac, votre iPhone, Apple TV, etc., vous devez toujours utiliser vos identifiants pour vous connecter à vos appareils. Selon les récentes rumeurs, vous pourriez même les utiliser pour vous connecter à votre voiture Apple dans le futur.
Les identifiants que vous pouvez utiliser peuvent comprendre vos informations de paiement et d’expédition pour l’achat d’applications sur l’App Store et d’appareils lorsque vous vous connectez à Apple.com. Ainsi, vous pouvez accéder à vos paramètres de sécurité ; aux abonnements et aux achats associés. Ils peuvent aussi vous permettre d’accéder à iCloud, une plateforme où vous pouvez stocker vos photos et tous types de fichiers.
Le problème est que le vol de ces informations peut entraîner un chantage, et même une sextorsion.
Pour voler vos identifiants, les arnaqueurs vous incitent souvent à visiter des sites de phishing d’Apple ID. Il existe plusieurs façons de le faire, comme l’envoi de faux e-mails ; de fenêtres publicitaires ; de SMS ou même d’appels téléphoniques. Le but étant de vous inciter à partager vos informations personnelles, telles que votre mot de passe ou vos identifiants Apple, voire vos informations de carte bancaire.
Une nouvelle escroquerie par e-mail cible les utilisateurs de périphériques Apple
Les criminels envoient des millions de spams, en espérant qu’ils seront reçus par les propriétaires d’appareils Apple. Ces spams contiennent une fausse facture qui indique que le compte iTunes de l’utilisateur a été utilisé pour télécharger un certain nombre de vidéos, jeux, singles et albums.
La fausse facture comprend les logos d’Apple et le détail des montants des factures pour chaque achat. Cet e-mail est destiné à faire croire aux titulaires d’un compte iTunes que leur compte a été compromis et utilisé pour effectuer des achats frauduleux.
Au bas de la facture se trouve un lien sur lequel les utilisateurs peuvent cliquer s’ils n’ont pas autorisé les achats. Le destinataire de l’e-mail est alors informé qu’il dispose de 14 jours pour interroger les achats et recevoir les remboursements. Cependant, cliquer sur le lien « Manage my refunds » n’amènera pas l’utilisateur sur le site App Store, mais sur un site frauduleux où il lui sera demandé d’entrer des informations concernant son compte bancaire.
Les attaquants prétendent qu’un remboursement sera accordé. Cependant, la divulgation des détails du compte bancaire permettra aux attaquants d’effectuer des opérations frauduleuses sur les comptes des utilisateurs.
Apple et le FBI enquêtent sur cette attaque par des spams de fausses factures par e-mails. Bien que la marque à la pomme n’ait pas publié de déclaration à ce sujet de cet incident, elle a toutefois informé ses clients qu’ils ne devraient pas révéler des informations sensibles telles que leurs coordonnées bancaires, leurs mots de passe et leurs numéros de carte de crédit dans leurs e-mails.
Lorsque des informations de compte bancaire sont requises, par exemple pour créer un compte iTunes, l’adresse web devrait un sous-domaine d’apple.com comme store.apple.com. La marque conseille également à ses clients de ne jamais divulguer leurs informations sensibles sur un site web autre que celui d’Apple.
Personne ne sait pas encore qui est le gang derrière cette campagne. Ce qui est certain, c’est qu’un nombre surprenant de personnes ont été prises au piège.
Attention : les cybercriminels n’utilisent pas seulement les e-mails pour arnaquer les utilisateurs d’Apple
Selon AppleInsider, les utilisateurs d’appareils Apple ont été la cible d’une autre attaque récente de phishing. Cela s’est fait via un appel téléphonique entrant, déguisé en véritable numéro du téléphone d’assistance d’Apple.
Selon les victimes de l’escroquerie, elles ont reçu un message d’un automate d’appel leur disant que leur identité en ligne avait été compromise. Le robot leur a ensuite demandé de répondre à un numéro « 1-866 » pour parler à un représentant d’Apple concernant ce fait.
Sur les appareils mobiles des victimes, l’appel entrant était indiqué comme « Apple Inc. », avec un numéro du type « 1-800-MY-APPLE ».
Comme la plupart des attaques de phishing, cette forme d’arnaque est susceptible de tromper les victimes qui, à leur tour, vont transmettre leurs informations personnelles aux pirates. Ces derniers peuvent ensuite utiliser ces identifiants pour extorquer de l’argent.
Les escrocs devraient être facilement reconnaissables, étant donné que la marque Apple n’appelle jamais directement les utilisateurs de ses services. Si vous recevez un appel qui vous fait craindre un problème et que vous souhaitez le rappeler, il est conseillé de ne pas utiliser le même numéro qui vous a appelé ou celui qui était proposé par l’appelant. Vous devriez plutôt appeler directement le support d’Apple pour en vérifier la légitimité.
Vous devez toutefois faire attention, car là encore, il ne faut pas se contenter de rechercher le numéro légitime du service client d’Apple sur Google ou sur un autre moteur de recherche. Dans de nombreux cas, les pirates polluent les résultats des principaux moteurs de recherche, en utilisant par exemple de faux numéros « 800 » pour l’assistance clientèle. Pourtant, ce faux numéro vous mène directement à eux.
Il est vrai qu’il est difficile d’anticiper ou d’identifier les nouvelles attaques de phishing via les e-mails ou via d’autres dispositifs d’Apple. Cela ressemble à un « jeu de la taupe », c’est-à-dire qu’une fois que vous avez identifié une attaque et que vous pouvez l’éviter, plusieurs autres approches frauduleuses se mettent en place.
C’est notamment le cas d’une arnaque de fausse facture qui, cette fois, a ciblé les utilisateurs de Netflix.
Une fausse facture frauduleuse par e-mail cible également les utilisateurs de Netflix
Les criminels usurpent souvent des sites web populaires et tentent de soutirer des informations sensibles telles que les numéros de carte de crédit et les informations concernant un compte bancaire. Netflix est une autre cible populaire pour les arnaqueurs en raison du nombre d’abonnés à ce service.
Une arnaque par e-mail similaire à une fausse facture a également été utilisée pour tromper les titulaires d’un compte Netflix pour qu’ils divulguent des informations relatives à leur compte bancaire.
Les e-mails non sollicités contiennent une facture pour un abonnement à Netflix, indiquant que le compte de l’utilisateur sera débité pour renouveler son abonnement. Les fonds seront automatiquement prélevés sur les comptes des utilisateurs à moins que des mesures ne soient prises pour modifier leurs paramètres de renouvellement automatique.
Comme pour l’arnaque subie par Apple, celle de Netflix utilise également un e-mail contenant la facture qui permet au destinataire de gérer ses paramètres d’abonnement, dans lequel un lien est fourni.
L’e-mail semble avoir été envoyé par Netflix, mais en cliquant sur le lien, l’utilisateur sera dirigé vers un site malveillant. Par la suite, il est sollicité à passer par une ou plusieurs étapes pour gérer son abonnement, ce qui nécessite la saisie de leurs coordonnées bancaires.
Comment se protéger des attaques de fausses factures ?
Lorsque vous naviguez sur le Web, vous pourriez recevoir un message indiquant que votre appareil Mac votre iPhone ou tout autre appareil Apple est infecté par un virus. Il est aussi possible qu’une personne prétendant appartenir à Apple vous appelle pour demander votre nom de compte et votre mot de passe. Dans les deux cas, sachez que vous êtes probablement la cible d’une escroquerie de phishing.
Rappelons d’abord que les spams de fausses factures par mails sont conçus pour attirer l’attention des personnes imprudentes et les effrayer afin qu’elles divulguent des informations sensibles. Toutefois, en adoptant certaines pratiques exemplaires en matière de sécurité de l’e-mail, il est facile d’éviter de telles escroqueries.
Protégez votre identifiant Apple. Pour ce faire, vous pouvez utiliser l’authentification à deux facteurs. Gardez vos coordonnées à jour et sécurisées, et ne partagez surtout pas votre mot de passe Apple ID ou vos codes de vérification avec quiconque. La marque Apple ne demande jamais ce genre d’informations pour fournir une assistance.
Apprenez à identifier les e-mails légitimes d’Apple concernant vos achats sur iTunes Store ou App Store.
N’utilisez pas les cartes-cadeaux iTunes, App Store et Apple Store pour effectuer d’autres types de paiement.
Si vous faites votre transaction, vous pourriez choisir d’envoyer ou de recevoir de l’argent avec Apple Pay. Dans ce cas, traitez-la comme toute autre transaction privée.
De manière générale, vous ne devriez jamais partager d’informations personnelles comme les numéros de carte de crédit. Si vous deviez le faire, vérifier bien que le destinataire est celui qu’il prétend être.
Ne suivez pas les liens intégrés à des messages, n’ouvrez pas et n’enregistrez pas les pièces jointes des messages non sollicités que vous trouvez suspects.
Si vous avez des doutes sur une demande particulière, ou même si vous voulez simplement mettre à jour vos informations auprès d’une entreprise, il faut contacter directement cette entreprise.
Si vous avez pu saisir votre mot de passe ou d’autres informations personnelles sur un site web frauduleux, ou si vous pensez que votre identifiant Apple a été compromis, changez immédiatement le mot de passe de votre identifiant Apple.
N’oubliez pas que les escrocs essaient de copier les e-mails et les messages texte d’entreprises légitimes pour vous inciter à divulguer vos informations personnelles et vos mots de passe. Voici quelques signes peuvent vous aider à reconnaître s’il s’agit d’une escroquerie ou non:
L’adresse électronique ou le numéro de téléphone de l’expéditeur ne correspond pas exactement au nom de l’entreprise dont il prétend provenir.
Un lien dans un e-mail semble correct, mais l’URL ne correspond pas au site web de l’entreprise qui l’envoie.
Le message semble très différent des autres e-mails que vous avez reçus de l’entreprise avec laquelle vous voulez faire affaire.
L-e-mail demande des informations personnelles, telles que votre numéro de carte de crédit ou le mot de passe de votre compte.
Le message n’est pas sollicité et intègre une pièce jointe.
Lorsque vous recevez un courriel de phishing de la part d’Apple et qui vous semble suspect, pensez à le transmettre à reportphishing@apple.com.
Si vous voulez signaler des spams ou d’autres messages suspects que vous recevez dans votre boîte de réception iCloud.com, mac.com ou me.com, envoyez-les à l’adresse abuse@icloud.com.
Pour signaler les spams ou autres messages suspects que vous recevez par iMessage, il suffit d’appuyer sur « Signaler les spams » sous le message. Vous pouvez également bloquer les appels et les messages indésirables.
Comment faire si votre navigateur Web affiche des fenêtres pop-up gênantes ?
Lorsque vous naviguez sur Internet, si vous voyez une alerte ou une fenêtre contextuelle qui vous propose un prix gratuit ou qui vous avertit d’un quelconque problème avec votre appareil, il faut l’ignorer, quitter simplement la page ou fermer toute la fenêtre ou l’onglet. En réalité, les fenêtres pop-up renferment souvent des publicités frauduleuses qui ont été conçues pour vous inciter à divulguer vos informations personnelles ou de l’argent aux escrocs.
Si la fenêtre intègre un numéro, il ne faut pas l’appeler. De même, si elle renferme un lien qui vous permettra de réclamer le prix, ne le suivez pas.
Les pirates peuvent aussi vous proposer de télécharger un logiciel. Dans ce cas, vous devez être extrêmement prudent lorsque vous téléchargez du contenu en ligne. Certains téléchargements trouvés sur le web peuvent ne pas contenir le logiciel qu’ils prétendent contenir, ou contenir un logiciel que vous ne vouliez pas ou que vous n’attendiez pas. Pourtant, ces applications peuvent vous demander d’installer des profils de configuration qui permettront ensuite aux pirates de contrôler votre appareil. Pour éviter les logiciels indésirables, malveillants ou faux, installez-les depuis App Store ou téléchargez-les directement sur le site Web du développeur.
Ne faites jamais la mise à jour de vos informations d’identification qu’à travers les paramètres Apple. Vous pouvez le faire manuellement sur la page https://appleid.apple.com/#!&page=signin. Si on vous a envoyé un e-mail qui vous demande de mettre à jour vos informations de paiement, vous devriez également le faire manuellement via la page https://support.apple.com/en-gb/HT201266. Et si vous avez reçu un message qui contient une grosse facture d’Apple, si le paiement est effectivement légitime, vous devrez pouvoir le vérifier sur https://finance-app.itunes.apple.com/purchases
Qu’en est-il des appels téléphoniques malveillantes qui ciblent les utilisateurs d’Apple ?
Enfin, souvenez-vous que vous pourriez aussi recevoir un appel téléphonique ou un message vocal suspect. Les escrocs peuvent usurper le numéro de téléphone d’une entreprise légitime et utiliser les menaces ou la flatterie pour vous inciter à leur fournir certaines informations, de l’argent ou encore des cartes-cadeaux iTunes. Si vous recevez un appel téléphonique suspect et non sollicité d’une personne qui prétend appartenir à Apple, le mieux serait de raccrocher tout simplement. Si vous êtes aux États-Unis, vous devriez aussi signaler les appels frauduleux à l’assistance technique à la Federal Trade Commission en envoyant un message à l’adresse reportfraud.ftc.gov ou à votre service de police local.
Pourquoi les e-mails de phishing sont mauvais pour les affaires ?
Bien que les faux e-mails de phishing lancés contre les utilisateurs d’Apple soient principalement destinés aux consommateurs, les pirates peuvent également s’en servir pour manipuler vos employés et soutirer des informations commerciales sensibles à leur insu.
Ces données sensibles peuvent inclure l’accès à des noms d’utilisateur et des mots de passe utilisés au sein de votre entreprise. Une fois que les pirates obtiennent ces informations, ils sont en mesure d’accéder à vos données précieuses puis de les voler.
Vous devez aussi savoir que les coûts d’une attaque de phishing peuvent être conséquents. Il ne s’agit pas uniquement de coût financier, mais aussi des préjudices liés à la perte de votre réputation et aux litiges associés au phishing. Il est donc important que votre entreprise prenne des mesures pour mieux vous protéger.
Tout d’abord, il est fortement recommandé d’apprendre à vos employés à repérer les e-mails de phishing.
La formation des employés est essentielle
Ce sont vos employés qui sont le maillon le plus faible de votre système de sécurité, du moins jusqu’à ce qu’ils soient préparés à reconnaître et à signaler les attaques de phishing. Plus de 90 000 campagnes de phishing uniques ont été lancées chaque mois. Les enquêtes montrent que ce type d’attaque est vu plus que tout autre type de menace en ligne, et qu’elle est la première préoccupation des professionnels de la sécurité.
Il est impossible de prévenir de manière radicale les attaques de phishing en utilisant des moyens purement techniques. C’est là que la formation et la sensibilisation des employés au phishing entrent en jeu. Elle permet d’apprend à vos collaborateurs à repérer et à signaler les tentatives de phishing suspectes, afin de protéger leurs dispositifs, leurs comptes de messagerie, leurs données et, in fine, de protéger l’entreprise en général contre les cybercriminels qui souhaitent perturber et voler votre organisation.
Tout commence par la formation des employés
La formation de sensibilisation au phishing commence par la formation de vos employés sur les raisons pour lesquelles ce type d’attaque peut nuire à leurs données et à la sécurité de l’entreprise. L’objectif est également de leur donner les moyens de détecter et de signaler les tentatives de phishing. En fonction de la culture de votre organisation, vous pouvez fournir cette formation initiale via un document écrit, par le biais d’une vidéo en ligne ou en guise de réunion d’entreprise.
Effectuez des simulations pour savoir comment vos employés réagissent en cas d’attaque
Vous devriez également faire des simulations ou des tests de phishing pour tester la vulnérabilité de vos employés en cas d’attaques réelles. Lors des simulations, vous allez envoyer des e-mails de phishing réalistes à tous vos employés. Ceci vous permettra d’évaluer leur réactivité et leur comportement individuel en cas d’attaques de fausses factures.
Cela vous permet par exemple de savoir s’ils arrivent ou non à reconnaître et à signaler l’arnaque, comment ils réagissent lorsqu’ils reçoivent un e-mail malveillant, mais qui semble légitime, etc.
Les réponses à ces questions vous permettront de connaître les employés qui sont vulnérables aux attaques de phishing et ceux qui ont besoin d’une formation supplémentaire. Elles peuvent prendre de nombreuses formes, comme le phishing de masse, le spear phishing et le whaling.
Renforcez la formation de sensibilisation au phishing
Rien n’enseigne comme l’expérience. Voici pourquoi la formation de sensibilisation à la sécurité ne doit pas se faire en une seule fois. Comme les attaques de phishing ne cessent d’évoluer, il faut donc organiser une séance de formation annuelle et plusieurs sessions de mise à jour régulières tout au long de l’année. Ainsi, vos employés seront à l’affût des dernières tactiques utilisées par les pirates.
Utilisez les résultats, comme les types d’attaque de phishing les plus réussis et les équipes les plus vulnérables, pour améliorer votre système de sécurité. Renforcez votre formation de sensibilisation et ajoutez des défenses supplémentaires pour la protection contre une telle attaque. Vous pouvez aussi utiliser les résultats pour suivre les progrès de vos campagnes de sensibilisation au phishing et pour documenter les améliorations.
Vous devez également mettre en place un antispam fiable
Comme susmentionnée, la formation de vos employés la sécurité web aidera votre organisation à réduire sa vulnérabilité aux attaques de fausses factures. S’ils parviennent à identifier, à ignorer et à signaler les e-mails malveillants, il n’y a aucune chance que les pirates réussissent leur coup.
Mais la formation n’est pas suffisante, car il y aura toujours un ou plusieurs employés qui pourront être dupés par les nouvelles tactiques de phishing. Et même si vos collaborateurs utilisent l’App Store d’Apple, même occasionnellement, ils doivent toujours être à l’affût des nouvelles attaques cybercriminelles lancées via des e-mails.
Si l’un de vos employés clique sur un lien malveillant dans un e-mail, cela pourrait vous coûter plus cher que vous ne le pensez. C’est pour cette raison que les propriétaires de petites entreprises choisissent d’ajouter des solutions logicielles pour renforcer leur sécurité web, notamment pour contrer les arnaques de fausse facture et le téléchargement de malwares.
En installant une solution de filtrage de spam telle que SpamTitan, les petites entreprises peuvent empêcher ces malwares d’être envoyés aux boîtes de réception des utilisateurs finaux. Ce qui peut réduire drastiquement les risques d’attaques de phishing et les tentatives de fraudes par courrier électronique.
Comment fonctionne SpamTitan ?
SpamTitan est une solution de sécurisation des e-mails qui utilise un certain nombre de règles pour bloquer le spam, tels que les e-mails de fausse facture. Voici quelques-unes de ces règles :
Analyse en temps réel des messages entrants grâce à l’Intelligence artificielle.
Solution de sécurité contre les pièces jointes infectées. Ceci permet de bloquer les pièces jointes par type ou par domaine.
Analyse du courrier sortant. En utilisant SpamTitan, vous pouvez vous assurer que les e-mails malveillants ne sont pas envoyés à partir de votre messagerie d’entreprise. Pour ce faire, SpamTitan fait appel à plusieurs solutions comme le « whitelisting », le « blacklisting » et le « greylisting ». L’utilisation d’une liste blanche, d’une liste noire et d’une liste grise permet d’analyser les messages électroniques sortants ; de vérifier les destinataires et de créer des rapports avancés en matière de phishing.
Prévention des fuites de données : SpamTitan ajoute de puissantes règles de prévention pour protéger votre entreprise et vos employés contre les fuites et les pertes de données.
Mise en quarantaine des spams : vous pouvez utiliser les rapports de mise en quarantaine détaillés et complets de la solution pour permettre aux utilisateurs finaux de contrôler leurs comptes de messagerie.
Politiques personnalisables : la politique d’utilisation acceptable du web peut être définie par utilisateur, par nom de domaine ou par groupe de domaines.
SpamTitan intègre la fonction de « sandboxing ». Le sandbox permet d’isoler les e-mails entrants et sert d’environnement puissant où les messages peuvent être analysés de manière approfondie avant d’être envoyés dans les boites de réception de vos employés ou d’être bloqués lorsqu’ils sont inconnus ou considérés comme suspects.
Grâce à ces nombreuses fonctionnalités, SpamTitan peut bloquer jusqu’à plus de 99,9 % des spams.
De plus, cette solution intègre deux antivirus qui garantissent que les e-mails malveillants n’atteignent pas les boîtes de réception de vos employés.
Il faut noter que certaines solutions antispam disposent d’un taux élevé de faux positifs et bloquent les e-mails légitimes. Par contre, SpamTitan a un taux de faux positifs extrêmement faible, plus précisément de 0,003 %.
D’autres solutions de filtrage des e-mails ne sont pas également compatibles avec les couches de sécurité offertes par Office 365 contre le spam et les malwares. Étant donné que de nombreuses entreprises utilisent encore Office 365, SpamTitan a donc été conçu pour s’adapter à cette suite bureautique de Microsoft.
Bien entendu, il est encore possible d’introduire d’autres fonctionnalités tierces dans la solution SpamTitan pour optimiser la protection de votre service de messagerie.
Essayez SpamTitan dès aujourd’hui
SpamTitan est un système basé dans le cloud. Cela signifie que, pour le déployer, vous n’avez pas besoin d’acheter du matériel supplémentaire. Pour l’utiliser, aucune formation du personnel n’est également nécessaire et il peut être installé en quelques minutes.
Depuis 1999, l’équipe de SpamTitan a mis en place un système de renseignements sur les menaces web dans le but de réduire considérablement le risque d’une attaque réussie lancée via la messagerie électronique. Si vous n’êtes pas satisfait de la solution antispam que vous utilisez actuellement, ou si vous n’avez pas encore commencé à protéger les boîtes de réception de vos employés contre les messages malveillants, SpamTitan peut profiter à votre entreprise.
Pour vous permettre de constater par vous-même les avantages de notre solution avant de vous engager dans un achat, nous vous proposons de l’essayer gratuitement, sans obligation, pendant 14 jours. Et si vous décidez de l’adopter, notre équipe se fera un plaisir de vous aider à déployer rapidement SpamTitan et de vous offrir une assistance technique.
Questions fréquentes sur le phishing visant Apple
De quoi devrait-on se méfier quand on utilise le service d’Apple ?
La menace la plus importante est le phishing. Il s’agit d’une tentative de se procurer vos informations personnelles de façon frauduleuse.
Le problème est que les pirates utilisent plusieurs moyens comme les faux e-mails, les SMS, les fenêtres publicitaires trompeuses, les faux téléchargements, etc. pour duper leurs victimes.
Existe-t-il d’autres variantes d’une attaque de phishing Apple ?
L’une des variantes de cette attaque est un e-mail qui prétend que vous avez envoyé une carte-cadeau iTunes d’un certain montant à un ami. Pourtant, ce n’est pas le cas.
Mais ladite facture intègre un lien qui vous permet d’annuler la transaction. Ne cliquez pas dessus parce qu’une foule d’informations sensibles vous seront demandées et finiront dans les mains des cybercriminels.
Apple m’a invité à télécharger un logiciel, que dois-je faire ?
Si vous ne savez pas reconnaître un logiciel indésirable, faux ou malveillant, le mieux serait de l’installer directement depuis l’App Store. Comme autre solution, vous pouvez le télécharger directement sur le site web du développeur.
Moi aussi, je pense avoir reçu un message de phishing lié à Apple, quelles mesures devrais-je prendre ?
Lorsque vous recevez un e-mail qui semble suspect, il suffit de le transférer à l’adresse reportphishing@apple.com. Si vous utilisez un appareil Mac, vous devez simplement sélectionner le message et le réexpédier en tant que pièce jointe dans le menu Message.
Les administrateurs système ne peuvent-ils pas prendre des mesures pour éviter une telle arnaque lorsqu’on utilise le service d’Apple au bureau ?
Le département informatique ne pourra pas prendre de mesures radicales et à moyen terme pour garantir l’authenticité de tous les e-mails que vous recevez, sauf s’ils utilisent un filtre web fiable. Quoi qu’il en soit, la vigilance reste indispensable.