Loupe

5 moyens pour sécuriser vos échanges mails

Vous n’êtes pas sans savoir que la protection allouée à vos données n’est pas à négliger. Cette sécurité doit prendre en compte les mails. Lorsqu’une entreprise envoie des emails de nombreuses informations sur vous et votre entreprise sont transmises. C’est pourquoi il est primordial de connaître les actions des hackers et de mettre en place des actions pour les contrer.

Comprendre le parcours d’un email

Lors de l’envoi d’un email, votre courrier va suivre un cheminement précis depuis votre ordinateur jusqu’à celui du destinataire. Pour comprendre comment votre courrier peut-être hacké, il est nécessaire de connaitre les différentes étapes que va suivre votre message.
Votre boite mail est stockée sur un certain serveur tandis que la boite mail de votre destinataire est la plupart du temps stockée sur ce que l’on appelle un « serveur distant » c’est à dire un serveur différent du votre.

Une fois le bouton d’envoi pressé, votre email part de votre serveur jusqu’au serveur de votre destinataire. L’acheminement de ce mail d’un serveur à l’autre se fait à l’aide du protocole SMTP (Simple Mail Transfer Protocol) qui permet de délivrer toutes les informations nécessaires à la bonne réception de l’email.

Une fois votre email réceptionné par l’autre serveur, votre destinataire pourra le récupérer à l’aide du protocole POP (Post Office Protocol, littéralement « protocole de bureau de poste« ) . Ce protocole permettra à votre destinataire d’aller récupérer le contenu de son courrier sur un serveur distant et de l’afficher dans son client Outlook par exemple.
Cheminement d'un message mail d'un serveur de messagerie à l'autre

Une première étape dans la sécurisation de vos échanges emailing est de configurer l’utilisation du protocole SSL (Secure Sockets Layer) sur votre boite mail. Cette mesure vous permettra de crypter vos messages diminuant ainsi une bonne partie des risques si vos messages sont interceptés. Inutile de vous rappeler que l’authentification à l’aide d’un mot de passe complexe est aussi gage de sécurité pour votre entreprise !

Les techniques de hacking les plus utilisées

Ces dernières années on a pu observer une montée en puissance des cyberattaques en tout genre et la messagerie électronique reste un des leviers les plus vulnérables. Les hackers ne manquent pas d’inventivité et innovent régulièrement pour mettre en place de nouvelles attaques mais la majorité d’entre eux utilisent les 5 modèles suivants :

  •  Usurper les identités de vos collaborateurs : L’usurpation de nom est utilisée par 46% des hackers. Cette façon de procédé est similaire à la réponse déviée. La nuance est sur le fait que l’envoyeur sera le hacker et non pas un associé de votre entreprise. Exemple :

  • La réponse déviée est utilisée par 56% des hackers. Le principe de cette technique est basé sur le détournement d’email. Cette technique est souvent utilisée lors d’une demande de paiement avec un RIB et les informations principales de l’entreprise. Exemple :
  • Utiliser l’email d’un collaborateur : Plus rudimentaire, cette technique reste utilisée car elle est toujours très efficace.  En copiant l’email d’un collaborateur et en remplacent une ou plusieurs lettres par des chiffres (ex : tru5ted au lieu de trusted), l’email reçu ressemble exactement à l’email déjà reçu par un collaborateur. Le hacker attend de votre part que vous renvoyez à nouveau un mail qui sera donc intercepté.

    Exemple d'email compromis par un hacker pour ransomware
    Un exemple d’email compromis contenant de fausses informations (Source : ProofPoint)
  • Le wifi public est un danger pour la sécurité de votre messagerie mailWIFI public = Danger ! Il est simple pour une personne d’intercepter vos actions sur une connexion ouverte à tous. Il utilisera un logiciel afin d’intercepter vos données envoyées en se positionnent entre votre ordinateur et le serveur wifi.
    Il pourra donc réceptionnée vos adresse mail, mot de passe, information envoyée par mail… Il est donc conseillé de ne pas avoir recours au WIFI public dans le cadre professionnel. L’identification à des plateformes sensibles pour vous et le paiement en ligne sur un réseau public est fortement déconseillé.

5 points clés pour améliorer la protection de vos échanges

Afin de se protéger au maximum des potentiels menaces que nous venons de voir, voici 5 pistes à suivre :

Améliorer la sécurité de vos emails1 – Appréhender les attaques via les emails : Pour cela il faut donc savoir qui peut être visé dans l’entreprise, qui peut vous attaquer, à quelles attaques êtes-vous vulnérable et quelles données sont sensibles dans votre entreprise.

2 – Mettre en place un contrôle et une analyse des emails : Pour cela classifier vos emails. Les entreprises peuvent élaborer un règlement personnalisé pour bloquer les vagues d’emails. Les membres de l’entreprises auront une boite mail clean afin de pouvoir repérer les potentiels contenus dangereux. Les utilisateurs pourront donc contrôler les emails reçus et donc éliminer les menaces.

3 – Créer une procédure d’authentification des emails : Il vous faudra mettre en place des normes d’authentification. Les normes tels que le SPF (Sender Policy Framework), le DKIM (DomaineKeys Identified Mail) permettront de vérifier le nom de domaine de l’expéditeur afin de réduire les spams et vous protéger des menaces (hameçonnage). L’authentification protégera à la fois vos employés, partenaires et consommateurs. Toutes usurpations d’identités sur votre domaine seront donc bloquées.

4 – Se préparer à d’éventuel perte de données en analysant les emails sortants : Pour s’apercevoir quelles informations sortent de votre réseau. Il est possible de communiquer en toute sécurité avec le cryptage (SSL) vu précédemment. Le but sera pour l’entreprise de prévoir la perte de donnée et d’information sensible. La rentabilité étant étroitement lié avec l’activité et les données de l’entreprise, il est important de pouvoir appréhender et maîtriser toutes pertes.

5 – Rapidité d’action : Il est essentiel pour une entreprise d’avoir une réaction rapide, structurée afin d’agir efficacement. Une analyse de l’attaque et des données perdus/volées doivent être faites dans un premier temps. Si une menace apparaît, l’entreprise doit effectué une mise en quarantaine de la menace. Cette action rapide donnera une image d’une entreprise préparé. D’autres mesures peuvent être prises comme l’activation d’un plan de continuité des emails même si les serveurs sont  « down ».

À l’heure où la sécurité des données en entreprise est de plus en plus mise à mal par la multiplication des cyberattaques, il est essentiel de mettre en place ces différentes mesures. Peu importe la taille de votre entreprise, anticiper ces risques vous évitera de subir de gros dommages et de pertes financières ou de temps.

Exchange Online

Autres actualités