Skip to main content

C’est un fait indéniable : au fil des ans, le courrier électronique est devenu un outil universel de communication quotidienne et de gestion des identités numériques et des droits d’accès. On peut dire que le courrier électronique est un élément irremplaçable de nos interactions en ligne.

C’est précisément pour cette raison que la sécurité du courrier électronique est essentielle : il s’agit d’une ligne de défense contre les cyberattaques par le biais de l’un des canaux les plus importants.

Dans ce blog, vous lirez tout ce qu’il faut savoir sur la sécurité du courrier électronique.

Quel est le degré de sécurité des courriels en 2024 ?

Sans surprise, le courrier électronique est l’application (professionnelle) la plus utilisée.

En fait, le courrier électronique est la première étape à laquelle un attaquant s’intéresse : c’est ce que l’on appelle le vecteur d’attaque initial. En effet, il est facile de retracer les adresses électroniques et il existe souvent une relation de confiance entre les personnes qui se cachent derrière elles.

Vous avez accès à la bonne boîte aux lettres ? Il y a alors de fortes chances que des secrets commerciaux, des informations personnelles identifiables (PII), des données financières et d’autres éléments sensibles s’y trouvent.

En fait, le courrier électronique est aussi l’une des applications les plus difficiles à sécuriser. Il y a plusieurs raisons à cela :

  • Le volume même du trafic de courrier électronique : plus de 300 millions de courriers électroniques sont envoyés et reçus chaque jour dans le monde.
  • L’erreur humaine : les utilisateurs se font piéger assez facilement en cliquant sur des liens de phishing ou en transmettant des informations sensibles au mauvais destinataire. Comme c’est l’utilisateur qui décide de cliquer ou d’envoyer, il est particulièrement difficile de sécuriser ce type d’erreur.
  • La variété des attaques possibles : les boîtes aux lettres peuvent être attaquées à l’aide de différentes méthodes telles que les logiciels malveillants, le spam et les techniques d’hameçonnage. De plus, les cybercriminels sont de plus en plus inventifs pour contourner la sécurité. La sécurité doit donc évoluer en permanence, ce qui représente un défi considérable.

En outre, un pirate peut également affecter d’autres systèmes internes de votre organisation lorsqu’il s’infiltre dans votre boîte de réception.

Les 3 principales menaces

Pour se protéger correctement des attaquants, il est essentiel de connaître les principales menaces liées à l’utilisation du courrier électronique.

Dans environ 75 % des cyberincidents, l’action humaine est un facteur de réussite des attaques. Il est donc essentiel d’être vigilant et de réfléchir à deux fois avant d’envoyer un courriel ou de cliquer sur un lien dans un courriel.

Nous sommes heureux de vous présenter ci-dessous les trois menaces les plus courantes par courrier électronique, afin que vous puissiez y prêter une attention particulière.

1. Le lien malveillant

Les gens cliquent souvent sur un lien dans un courriel sans réfléchir et ce n’est pas illogique : le contenu d’un courriel malveillant devient de plus en plus réaliste et apparemment digne de confiance. En particulier si le courriel provient d’une personne « de confiance » et qu’il ressemble aux messages précédents en termes de style d’écriture, d’adresse et ainsi de suite, les chances que vous, en tant que destinataire, cliquiez sur un lien sont très élevées.

Cependant, les attaquants ne le savent que trop bien et tentent d’en abuser :

  • Pour recueillir votre nom d’utilisateur et/ou votre mot de passe
  • Pour écrire du code non sollicité sur votre ordinateur portable ou votre smartphone (« Remote Code Execution ») et installer des logiciels pour voler des données, par exemple. Ils peuvent non seulement voler ces données, mais aussi les crypter. Ils peuvent ensuite vous extorquer une rançon pour ces données (« Ransomware »).
  • Pour le contrôle (commande et contrôle) d’un système ou d’un logiciel au sein de votre entreprise. L’objectif ultime d’un attaquant est de prendre le contrôle d’une machine au sein de l’organisation afin d’avoir un accès permanent à cet appareil.

Dans ce type d’e-mails contenant des liens, les attaquants sont très créatifs et utilisent souvent des événements d’actualité pour être encore plus crédibles.

Mais Microsoft, Google et Apple disposent-ils d’un système de sécurité intégré dans leurs programmes de messagerie ?

C’est en effet vrai, ils analysent chaque lien contenu dans les courriels reçus par l’intermédiaire de leurs programmes de messagerie et peuvent mettre les courriels en quarantaine ou les spammer. Mais les cybercriminels ont également trouvé un moyen de contourner ce problème.

Chaque mois, plus de 20 000 nouveaux domaines de sites web sont enregistrés et servent uniquement à mener des attaques de type « phishing ». Souvent, ces nouveaux domaines ne sont pas encore reconnus comme malveillants par Outlook, Gmail et d’autres programmes de messagerie. Par conséquent, les liens vers ces domaines ne sont pas filtrés et vous recevez donc ces e-mails malveillants dans votre boîte de réception.

Si vous ajoutez à cela un contenu d’e-mail traitant d’un sujet d’actualité (les élections américaines, la crise de la corona, les obligations d’État, etc.), les chances que vous fassiez confiance à cet e-mail et cliquiez sur un lien sont soudain très élevées.

2. Abus d’identité

L’usurpation d’identité consiste à se faire passer pour quelqu’un d’autre. Il peut s’agir, par exemple, d’un attaquant qui se fait passer pour une personne connue ou une entité de confiance afin de tromper les autres et d’accéder à des informations sensibles ou de mener des activités frauduleuses.

C’est ce qui constitue la base du BEC, ou Business Email Compromised : le courriel professionnel compromis.

Les BEC ne s’appuient pas sur des liens trompeurs ou des pièces jointes malveillantes, mais sur une connaissance approfondie du comportement du destinataire en matière de courrier électronique et de ses processus d’entreprise. Cette connaissance peut aller jusqu’à compromettre la chaîne d’approvisionnement et les partenaires de confiance de la cible.

Lorsque le pirate prend le contrôle du compte de messagerie d’un utilisateur ou d’une organisation partenaire, il commence à abuser de cette « relation de confiance ». Imaginez que vous travaillez avec un fournisseur depuis un certain temps : vous lui envoyez régulièrement des courriels au sujet de projets et même de ses vacances. Un jour, vous payez une « fausse » facture, qui ressemble en tous points aux factures précédentes, à l’exception d’un changement de numéro de compte. Cela peut être dû au fait qu’un pirate s’est introduit dans votre compte de messagerie pendant des semaines, voire des mois.

3. L’usurpation d’identité de la marque

L’usurpation de marque est l’utilisation abusive d’un nom de société souvent bien connu, tel que Microsoft, Facebook, DHL, Bpost, etc. pour obtenir vos données. L’usurpation de marque est très similaire à l’usurpation d’identité, mais ici les criminels utilisent une marque comme déguisement plutôt qu’une personne.

Les fraudeurs utilisent la réputation et la confiance que les consommateurs accordent à ces marques pour les manipuler afin qu’ils fournissent des informations personnelles, transfèrent de l’argent ou effectuent d’autres actions.

Voici quelques exemples connus de messages contenus dans ce type de courriels dangereux :

  • « Bpost va livrer votre colis » ou “cliquez ici pour débloquer votre envoi par Bpost ».
  • « Votre mot de passe expire aujourd’hui, connectez-vous maintenant pour le remplacer ».
  • « Votre code PIN Visa expire, renouvelez-le maintenant ».
  • « Vous avez un nouveau message dans votre boîte aux lettres électronique ».

L’anti-spam intégré à votre programme de messagerie fera tout son possible pour filtrer ces messages, mais il ne pourra pas tout arrêter. Il est toujours important de rester vigilant et de vérifier (et si nécessaire de signaler !) les communications ou demandes suspectes avant qu’il ne soit trop tard.

Les entreprises peuvent apprendre à leurs employés à distinguer les communications authentiques des fausses. Par exemple, vous pouvez préciser que le service informatique interne ne vous enverra jamais par courrier électronique un lien permettant de renouveler un mot de passe ou quelque chose de similaire.

En outre, il existe des entreprises informatiques externes comme FLEXAMIT qui peuvent aider d’autres entreprises à reconnaître et à signaler les courriels malveillants.

L’utilisateur est le premier lien

Bien qu’une protection de base des programmes de courrier électronique soit toujours nécessaire, nous ne devrions certainement pas supposer que cela résout tout.

Bien que Microsoft Defender for Endpoint prenne des mesures de protection si vous cliquez sur une URL dangereuse, de nombreux problèmes peuvent encore survenir.

Bien que Microsoft Entra ID puisse bloquer les connexions suspectes, il n’est pas en mesure d’empêcher tous les intrus d’entrer.

En tant qu’utilisateur, vous avez un impact considérable sur la sécurité globale de votre organisation ou de votre identité numérique personnelle. Vous attendez-vous vraiment à recevoir ce courriel de ce collègue ou de ce membre de votre famille ? Ce qu’ils vous offrent est-il vraiment gratuit ? Pourquoi mon collègue m’envoie-t-il soudainement ce message par courrier électronique alors qu’il le fait habituellement par l’intermédiaire d’un message Teams ? Pourquoi me demande-t-on soudain un paiement via mon adresse électronique personnelle, alors qu’il est habituellement envoyé via une autre adresse électronique ?

En activant une forme d’authentification multifactorielle (également connue sous le nom de MFA ou 2FA) sur vos comptes, y compris votre compte de messagerie, vous faites déjà un grand pas vers un monde numérique plus sûr. Pour en savoir plus, consultez notre blog sur l’authentification multifactorielle.

Vous avez des questions ? Curieux de savoir ce que nous pouvons faire ?

Nous comprenons mieux que quiconque la gravité des attaques de phishing et nous nous donnons pour mission d’aider les entreprises à s’en prémunir. Grâce à notre expertise et à nos solutions, nous pouvons rendre votre entreprise jusqu’à 700 % plus résistante au phishing.

Vous souhaitez obtenir plus d’informations à ce sujet ? N’hésitez pas à contacter notre Account Manager Tom à l’adresse sales@flexamit.com. Ensemble, nous pouvons nous assurer que votre organisation reste en sécurité dans le monde numérique.

Lisez nos autres blogs
Jurgen Van Eynde

Author Jurgen Van Eynde

More posts by Jurgen Van Eynde

Leave a Reply

All rights reserved.