Sécurité de l’email

Le guide complet sur les menaces, les protocoles et la protection

Illu-site-Alex

Qu’est-ce que la sécurité de l’email, et pourquoi est-elle indispensable ?

La sécurité de l’email désigne les normes, bonnes pratiques et technologies mises en œuvre pour protéger les messageries et communications personnelles et professionnelles. Si le grand public s’en remet bien souvent à des fournisseurs d’accès à Internet pour assurer la sécurité des emails, cet aspect est géré en interne dans la plupart des PME.

Depuis sa création, et en raison de la facilité avec laquelle il est possible de créer et de lancer des attaques par email, ce dernier constitue une cible privilégiée des cybercriminels. Naturellement, l’usage croissant des emails s’accompagne d’une recrudescence des attaques. Ainsi, l’email est aujourd’hui le premier vecteur d’attaque. Sa protection est donc cruciale pour assurer la santé, la réputation et l’avenir des entreprises et organisations.

Types de menaces pesant sur la sécurité de l’email

Les menaces véhiculées par email varient en fonction du contexte et des méthodes employées. Ci-dessous, vous trouverez la liste des menaces les plus répandues visant les emails du grand public et des entreprises :

anti-phishing

Phishing

Bien qu’elles soient également opérées par SMS, discussion instantanée et autres biais, les attaques de phishing sont généralement distribuées par email. Un email de phishing usurpe l’identité d’une marque connue avec pour objectif d’inciter le destinataire à cliquer sur l’URL malveillante. Cette URL le redirige alors vers une page de phishing d’apparence légitime, comportant un formulaire qui servira à recueillir les identifiants de l’utilisateur. Lorsqu’un utilisateur remplit le formulaire, il transmet en réalité les informations de son compte au hacker.

Pillar page Email security FR

Email de phishing Pole Emploi

Pillar page Email security FR  1

Formulaire de phishing Pole Emploi

anti-malware

Spear phishing

À la différence du phishing, le spear phishing, également connu sous le nom d’attaque BEC (Business Email Compromise), consiste en une manœuvre particulièrement ciblée, dont le but est de pousser l’utilisateur à entreprendre une action précise. Les emails de spear phishing usurpent généralement l’identité de personnes plutôt que de marques. Ainsi les hackers se font-ils passer pour des collègues, des partenaires commerciaux, des fournisseurs et autres connaissances. Typiquement, un email de phishing sera court et concis, et ne comportera que du texte. Parmi les arnaques au spear phishing les plus courantes, on retrouve l’arnaque à la carte cadeau, l’arnaque au président (pour déclencher un virement) et l’arnaque à l’impôt.

Pillar page Email security FR  2

Email de spear phishing

anti-spear-phishing

Malware

Un malware est un virus informatique qui peut être transmis dans les liens et les pièces jointes d’un email. Il se présente sous de nombreuses formes et peut être plus ou moins évolué. La plupart des malwares sont destinés à être téléchargés sur l’ordinateur d’un utilisateur à son insu, via un lien ou une pièce jointe. Les cybercriminels peuvent alors espionner leur victime, subtiliser des identifiants de compte et des ressources numériques, se répliquer ou se propager à d’autres systèmes.

Pillar page Email security FR  3

Email de phishing contenant un lien infecté par un malware Emotet

ransomware-icon

Ransomware

Un ransomware est un type de malware qui chiffre l’ordinateur de l’utilisateur, lequel n’a alors plus accès à ses applications et données. La plupart des attaques de ransomware observent le schéma suivant : le virus déclenche un message de ransomware à l’écran, qui exige le paiement d’une rançon en échange de la clé de chiffrement.

Protocoles de sécurité de l’email courants

Ces protocoles incluent notamment le transfert, le chiffrement, les politiques et les protocoles d’authentification. Ci-dessous, vous trouverez les protocoles les plus utilisés dans la sécurité de l’email :

Cadenas email security
Sender Policy Framework (SPF)
Le protocole d’authentification SPF permet aux administrateurs de désigner des expéditeurs autorisés à remettre les emails issus d’un domaine. Pour cela, ces derniers sont ajoutés à un enregistrement DNS pour le domaine. En théorie, le SPF doit bloquer l’envoi d’emails par les IP non autorisées, mais la solution est limitée et son efficacité repose sur des outils complémentaires.

DKIM (DomainKeys Identified Mail)
Le protocole DKIM est à même de détecter les adresses email falsifiées ou usurpées. Il crée une signature numérique reliée à un nom de domaine pour les messages sortants. La signature vérifie auprès du destinataire que le domaine n’a pas été modifié.

DMARC (Domain Message Authentication, Reporting, and Conformance)
Le protocole d’authentification DMARC permet aux propriétaires de domaines de les valider en publiant un enregistrement DMARC dans un enregistrement DNS. Une politique DMARC est publiée dans un enregistrement DNS et indique l’action à entreprendre si un email échoue l’authentification SFP ou DKIM.

Logiciel de sécurité de l’email

Les communications par email sont habituellement protégées par des passerelles de messagerie sécurisées, ou encore des serveurs par lesquels transitent les emails entrants et sortants. Les passerelles de messagerie sécurisées peuvent être déployées sur site, sous forme d’équipement, ou sur le Cloud, sous forme de machines virtuelles.

Certaines solutions, basées sur une approche plus moderne à la sécurité de l’email, sont déployées par API. C’est ce que Gartner a initialement désigné comme complément de sécurité de l’email sur cloud (CESS), puis par le nom de « solution de sécurité de l’email intégrée sur le Cloud » (ICESS). À la différence d’une passerelle, les solutions API sont intégrées à la messagerie du client, comme Microsoft 365 ou Gmail.

De ce fait, une ICESS apporte une deuxième couche de sécurité en analysant les emails afin de détecter les éléments malveillants ayant contourné la première couche (Microsoft ou Gmail). Autre avantage des ICESS que ne possèdent pas les passerelles : les administrateurs peuvent supprimer les emails malveillants ou remédier les emails mal classés après la remise.

 

Tips email security

Bonnes pratiques de sécurité de l’email

Il existe un certain nombre de bonnes pratiques qui aideront votre organisation à se protéger des menaces véhiculées par email. Si la technologie a son importance, le facteur humain est tout aussi crucial pour protéger ses emails et constitue souvent le dernier rempart lorsqu’une entreprise est attaquée.

  • Déployez une solution de sécurité de l’email avec des fonctions de protection contre le phishing, le spear phishing, les malwares et les spams.
  • Implémentez DMARC et MFA.
  • Renforcez vos mots de passe et exigez leur modification régulière.
  • Mettez en place un programme de sensibilisation au phishing.
  • Déployez un logiciel de formation/sensibilisation au phishing.
  • Survolez les liens contenus dans les emails pour afficher l’URL finale.
  • N’ouvrez pas les pièces jointes provenant d’expéditeurs inconnus.
  • Ne vous connectez pas aux comptes en ligne sur les pages web ouvertes via un email.

Sécurité de l’email Vade

Vade protège plus de 1,4  milliard de messageries contre les tentatives de phishing et de spear phishing, les malwares et les ransomwares. Nos solutions de sécurité de l’email s’appuient sur notre filtre de contenu, un moteur comportemental alimenté par l’IA. Grâce à des algorithmes de machine learning et de computer vision, cet outil analyse les emails et pages web pour détecter des anomalies et comportements malveillants.

Découvrez nos solutions de sécurité de l’email

 

machine-learning-2

Sécurité de l’email pour les FAI, les télécommunications et les ESP.

En savoir plus >

 

machine-learning-2

Sécurité de l’email intégrée pour Microsoft 365.


En savoir plus >

 

machine-learning-2

Sécurité de l’email basée sur le Cloud et compatible avec toutes les messageries.

En savoir plus >

 

machine-learning-2

API REST de détection des emails de phishing pour les SOC des PME et grandes entreprises.

En savoir plus >

 

machine-learning-2

Customizable MTA for high-volume ISPs and ESPs.

En savoir plus >

 

Ressources autour de la sécurité de l’email

 

vade-partners

Livre blanc

Comment protéger son entreprise contre les ransomwares ?

 
vade-partners

Livre blanc

Attaques de phishing : des menaces sophistiquées qui passent entre les mailles du filet

 
vade-partners

Livre blanc

Spear Phishing : des attaques sur mesure contre votre entreprise