Publié par UnderNews Actu - Télécharger l'application Android

En 2017, 269 milliards d’emails* ont été envoyés chaque jour dans le monde. Les atteintes à la
protection des données sont devenues l'une des plus grandes menaces commerciales d’aujourd’hui et l’email reste encore le principal vecteur de cette menace.

Tribune par Gérard Béraud-Sudreau, Area Vice-Président Proofpoint – Aujourd’hui, 77% des entreprises s’attendent à être victime d’une fraude par email au cours des 12 prochains mois**. Les menaces par emails sont variées et non seulement elles progressent vite mais elles ont également des conséquences très importantes car elles piègent souvent des entreprises insuffisamment préparées.

Pour riposter, c’est pourtant simple, les entreprises doivent investir dans une stratégie de sécurité globale des emails qui couvre l’ensemble de la chaîne des attaques par emails – de la prévention proactive à la réponse aux menaces en temps réel. En France, 74,6% des sociétés interrogées considèrent que la fraude par email est une des priorités de la direction**.  Voici donc cinq étapes pour vous préparer et éviter ce genre d’attaques :

Étape 1 : Gardez l’œil ouvert sur les menaces

Pour défendre efficacement votre entreprise contre les attaques par email, il est nécessaire de les comprendre. Des informations sur les menaces permettant de détecter efficacement des emails malveillants est une première étape importante, mais ce n’est pas suffisant. Il faut également mettre en œuvre une solution capable de corréler et d’analyser les données de menace, en révélant qui est ciblé, qui attaque et quelles informations les pirates informatiques essaient de voler. C’est seulement une fois l’analyse précise de la menace à disposition qu’il est possible de mieux identifier les mesures à prendre pour riposter.

Étape 2 : Déployez une solution de contrôle de vos emails et de l’analyse de son contenu

Maintenir le contrôle des messages qui entrent dans votre environnement est plus que nécessaire lorsqu’il s’agit de sécurité. Les entreprises et organisations se doivent d’avoir une classification granulaire qui ne répertorie pas seulement les spams ou les logiciels malveillants, mais qui identifie également tous les types d’emails (malveillants ou non) ciblant les employés. Ces emails pourraient inclure des emails variés, du phishing, des attaques de compromissions d’emails professionnels (business email compromise – BEC), du contenu pour adultes, et plus
encore. Un outil de classification doit inclure des fonctions avancées qui peuvent analyser chaque pièce jointe et chaque URL en temps réel au fur et à mesure qu’elles arrivent sur votre passerelle. La possibilité de personnaliser les politiques de messagerie électronique doit être une autre caractéristique importante de votre système de contrôle. Si vous donnez aux employés la possibilité de choisir la façon dont ils veulent traiter les emails, ils pourront peut-être repérer plus facilement le contenu malveillant.

CyberGhost VPN Promo

Etape 3 : Authentifiez vos emails pour diminuer les risques

La protection de votre système de messagerie est essentielle. Mais comme nous l’avons exploré ci-dessus, les phishings ciblant les clients et les partenaires représentent également de sérieux risques pour votre entreprise. L’authentification par email, en particulier DMARC (Domain-based Message Authentication Reporting and Conformance), est la solution à de telles menaces. DMARC s’assure que l’email légitime s’authentifie correctement par rapport aux normes SPF (Sender Policy Framework) et DKIM (DomainKeys Identified Mail). Il bloque toute activité frauduleuse provenant de domaines sous le contrôle de votre organisation (tels que les domaines d’envoi actifs, les domaines non expéditeurs et les domaines enregistrés défensifs). L’authentification de vos emails révélera qui en envoie en votre nom. Ces informations vous permettront de bloquer les menaces ciblant vos clients et partenaires et de protéger la réputation de votre marque. DMARC s’assure que les emails légitimes sont correctement authentifiés et que les activités frauduleuses qui semblent provenir des domaines de votre organisation sont bloquées.

Étape 4 : Prévenir la perte de données

Il existe de multiples solutions pour empêcher les menaces d’arriver, mais il est également très important de protéger les données sensibles susceptibles de quitter de votre entreprise. Une stratégie efficace de sécurité des emails permet de se préparer à toutes les menaces et de protéger les employés qui exposent par inadvertance des données sensibles. Votre solution doit combiner le chiffrement et la prévention des pertes de données (DLP) afin que les informations sensibles, même si elles sont exposées ou exfiltrées, soient toujours protégées.

Étape 5 : Répondre aux menaces en temps réel

Aucune solution de sécurité ne peut arrêter toutes les attaques. La réponse aux menaces en temps réel doit être un pilier de votre stratégie de sécurité de messagerie électronique. Méfiez-vous de tout fournisseur de solution de sécurité de messagerie qui prétend arrêter toutes les menaces. Si une telle solution était sur le marché aujourd’hui, les atteintes à la protection des données et la fraude par email appartiendraient au passé. Comme le prouvent les attaques récentes, ce n’est tout simplement pas le cas.

Vous devez connaître les menaces qui ciblent votre organisation, identifier vos points faibles et concevoir une stratégie de défense pour la sécurité de vos emails qui offre une protection dans les cinq domaines clés du cycle de vie de la menace : visibilité, contrôle et analyse du contenu, authentification, prévention de la perte de données et réponse. Votre meilleure défense est la compréhension et la préparation.

* https://fr.statista.com/statistiques/583905/nombre-d-e-mails-par-jour-dans-le-monde–2019/
** Etude mondiale Proofpoint, spécialiste de la cybersécurité, réalisée sur la fraude par email en entreprise auprès de 2250 responsables IT aux États-Unis, au Royaume-Uni, en France, en Allemagne et en Australie.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.