Vous n’êtes pas sans savoir que la protection allouée à vos données n’est pas à négliger. Cette sécurité doit prendre en compte les mails. Lorsqu’une entreprise envoie des emails de nombreuses informations sur vous et votre entreprise sont transmises. C’est pourquoi il est primordial de connaître les actions des hackers et de mettre en place des actions pour les contrer.
Lors de l’envoi d’un email, votre courrier va suivre un cheminement précis depuis votre ordinateur jusqu’à celui du destinataire. Pour comprendre comment votre courrier peut-être hacké, il est nécessaire de connaitre les différentes étapes que va suivre votre message.
Votre boite mail est stockée sur un certain serveur tandis que la boite mail de votre destinataire est la plupart du temps stockée sur ce que l’on appelle un « serveur distant » c’est à dire un serveur différent du votre.
Une fois le bouton d’envoi pressé, votre email part de votre serveur jusqu’au serveur de votre destinataire. L’acheminement de ce mail d’un serveur à l’autre se fait à l’aide du protocole SMTP (Simple Mail Transfer Protocol) qui permet de délivrer toutes les informations nécessaires à la bonne réception de l’email.
Une fois votre email réceptionné par l’autre serveur, votre destinataire pourra le récupérer à l’aide du protocole POP (Post Office Protocol, littéralement « protocole de bureau de poste« ) . Ce protocole permettra à votre destinataire d’aller récupérer le contenu de son courrier sur un serveur distant et de l’afficher dans son client Outlook par exemple.
Une première étape dans la sécurisation de vos échanges emailing est de configurer l’utilisation du protocole SSL (Secure Sockets Layer) sur votre boite mail. Cette mesure vous permettra de crypter vos messages diminuant ainsi une bonne partie des risques si vos messages sont interceptés. Inutile de vous rappeler que l’authentification à l’aide d’un mot de passe complexe est aussi gage de sécurité pour votre entreprise !
Ces dernières années on a pu observer une montée en puissance des cyberattaques en tout genre et la messagerie électronique reste un des leviers les plus vulnérables. Les hackers ne manquent pas d’inventivité et innovent régulièrement pour mettre en place de nouvelles attaques mais la majorité d’entre eux utilisent les 5 modèles suivants :
Afin de se protéger au maximum des potentiels menaces que nous venons de voir, voici 5 pistes à suivre :
1 – Appréhender les attaques via les emails : Pour cela il faut donc savoir qui peut être visé dans l’entreprise, qui peut vous attaquer, à quelles attaques êtes-vous vulnérable et quelles données sont sensibles dans votre entreprise.
2 – Mettre en place un contrôle et une analyse des emails : Pour cela classifier vos emails. Les entreprises peuvent élaborer un règlement personnalisé pour bloquer les vagues d’emails. Les membres de l’entreprises auront une boite mail clean afin de pouvoir repérer les potentiels contenus dangereux. Les utilisateurs pourront donc contrôler les emails reçus et donc éliminer les menaces.
3 – Créer une procédure d’authentification des emails : Il vous faudra mettre en place des normes d’authentification. Les normes tels que le SPF (Sender Policy Framework), le DKIM (DomaineKeys Identified Mail) permettront de vérifier le nom de domaine de l’expéditeur afin de réduire les spams et vous protéger des menaces (hameçonnage). L’authentification protégera à la fois vos employés, partenaires et consommateurs. Toutes usurpations d’identités sur votre domaine seront donc bloquées.
4 – Se préparer à d’éventuel perte de données en analysant les emails sortants : Pour s’apercevoir quelles informations sortent de votre réseau. Il est possible de communiquer en toute sécurité avec le cryptage (SSL) vu précédemment. Le but sera pour l’entreprise de prévoir la perte de donnée et d’information sensible. La rentabilité étant étroitement lié avec l’activité et les données de l’entreprise, il est important de pouvoir appréhender et maîtriser toutes pertes.
5 – Rapidité d’action : Il est essentiel pour une entreprise d’avoir une réaction rapide, structurée afin d’agir efficacement. Une analyse de l’attaque et des données perdus/volées doivent être faites dans un premier temps. Si une menace apparaît, l’entreprise doit effectué une mise en quarantaine de la menace. Cette action rapide donnera une image d’une entreprise préparé. D’autres mesures peuvent être prises comme l’activation d’un plan de continuité des emails même si les serveurs sont « down ».
À l’heure où la sécurité des données en entreprise est de plus en plus mise à mal par la multiplication des cyberattaques, il est essentiel de mettre en place ces différentes mesures. Peu importe la taille de votre entreprise, anticiper ces risques vous évitera de subir de gros dommages et de pertes financières ou de temps.
Lors de la conférence « Future of SharePoint » (San Francisco, mai 2016), Microsoft en a profité pour livrer la feuille de route de sa plateforme collaborative. Cette présentation se centre principalement autour d’une date clé : juin 2016, période durant laquelle la version finale de SharePoint sera disponible. Mais pas que, c’est également le moment durant lequel […]
Lire la suiteL'utilisation de Microsoft Teams sur Azure Virtual Desktop représente un enjeu stratégique pour les entreprises souhaitant déployer des solutions de collaboration complètes dans leur environnement virtualisé de bureaux distants. Cette intégration offre une expérience de communication unifiée tout en tirant parti des avantages de la virtualisation.
Lire la suiteMicrosoft vient d’annoncer la fin du support sur la version Exchange 2007 à partir du 11 avril 2017. A partir de cette date, il n’y aura plus de support pour Exchange 2007, ce qui veut dire que plus aucun patch de sécurité ou de résolution de bug ne seront effectués. Gros risque pour les entreprises […]
Lire la suite