91% des attaques informatiques débutent par un email
Ceci est le vecteur d’attaque privilégié par les pirates car il s’agit du moyen de communication le plus utilisé dans le monde. Les cyberattaquants savent que les utilisateurs sont faillibles et que la majorité des entreprises ne sont pas suffisamment protégées.
Au-delà des emails envoyés par des pirates (que l’on ne reçoit évidemment pas tous les jours), l’antispam a aussi pour rôle de faire gagner beaucoup de temps aux utilisateurs. Comment ? Simplement en triant tous les « graymails » quotidiens : newsletters, notifications des réseaux sociaux, publicités, spams… Le fait de les trier automatiquement permet de ne pas les recevoir dans la boite de réception principale et donc de devoir les trier soi-même sans arrêt.
Détecter les menaces, sensibiliser les utilisateurs et trier les courriers, voici les fonctions d’un antispam. Le haut niveau de performance des algorithmes d’antispams est lié aux milliards d’emails traités, auxquels s’ajoutent les retours utilisateurs.
Les différents types de règles existantes sont capables de détecter s’il s’agit de mail de phishing, de malware ou de spam, en fonction de l’entête du mail et/ou de son contenu (texte, lien, PJ).
La solution d’intelligence artificielle utilisée, permet au logiciel de comprendre le but du mail reçu :
- Comment l’email a été construit ?
- Que fait le code inclus dans la Pièce-Joint ?
- Est-ce que ce comportement est normal et a un sens ?
- Pourquoi a-t-il été envoyé ?
L’antispam analyse donc toutes les informations de l’email : sa construction, ce qui est inclus en PJ, le comportement du mail, etc. Afin d’étudier les informations relevées pour les comparer aux modèles comportementaux.
Ainsi, en passant tout au peigne fin, l’antispam est à-même de détecter des comportements connus ou suspects.
Exemple : si un lien figure dans le mail et que cela n’a rien à voir avec le contexte de l’email, l’antispam est en mesure d’identifier que ce mail est dangereux et que son but est malveillant.
Par la suite, l’antispam va soit bloquer l’email si l’expéditeur / nom de domaine n’est pas connu, soit le laisser passer tout en affichant un message d’alerte pour l’utilisateur.
Evidemment, la solution antispam est paramétrable via une console d’administration, que le prestataire informatique configure selon les besoins du client puis qu’il supervise au quotidien.
Une fois installé, l’antispam est en mesure de :
- Rediriger les mails légitimes dans la messagerie du client
- Supprimer les menaces
- Mettre en quarantaine les publicités, newsletters et autres mails pouvant être polluants.
Et de proposer à l’utilisateur final de se connecter à la console afin de consulter les mails bloqués et de décider s’il souhaite : relâcher le mail afin qu’il soit distribué dans sa boite de réception ; toujours autoriser l’expéditeur de ce mail à être distribué dans sa boite de réception ; l’autoriser juste une fois ou le bloquer totalement.
Vous êtes utilisateur de Microsoft ? Attention, elle est la marque la plus usurpée dans le monde
Pourquoi ? Car c’est une solution utilisée par près de 300.000 professionnels à travers le monde.
Et une fois que le hacker accède à la boite mail de l’utilisateur, via le compte Microsoft 365, il peut également accéder aux applications complémentaires : Excel, OneDrive, SharePoint, Teams, etc.
C’est pourquoi il est judicieux d’utiliser un antispam intégré pour la solution Microsoft 365, en l’occurrence : VadeSecure, qui protège tout le tenant ID Microsoft.
Voici les différents types de menaces véhiculées par email : malware, ransomware, phishing, spear phishing
Malware : logiciel malveillant inclus dans un pièce-jointe qui peut infecter un ordinateur et permettre à l’attaquant de surveiller les actions de l’utilisateur, de façon inaperçue. Ce type de logiciel a également la possibilité de chiffrer des données et déboucher sur une demande de rançon, ce que l’on appelle le ransomware.
Ransomware : c’est un malware ayant pour but de crypter des données afin qu’elles soient inaccessibles tant qu’une rançon n’est pas payée en contrepartie. Sauf que rien ne garantie que le fait de payer la rançon débloquera l’accès aux données. Ceci n’est d’ailleurs pas du tout recommandé : pourquoi faire confiance à une personne qui nous a piégé, en lui donnant de l’argent ?
Phishing : ici, le cyberattaquant se fait passer pour une société bien connue (exemple : Orange, EDF, Paypal, impots.gouv) dans le but de leurrer le destinataire. Ceci, en créant un climat de confiance, ou d’urgence, incite le destinataire à renseigner ses données personnelles : identifiant, mot de passe, numéro de compte bancaire ou de CB…
Exemple : « cliquez ici pour remplir votre formulaire de remboursement d’impôts »
Spear Phishing : il s’agit là aussi d’usurpation d’identité où le pirate envoie un mail en se faisant passer pour une personne que le destinataire connait : un membre de son réseau (trouvé sur les réseaux sociaux), c’est-à-dire, un ami, un collègue ou un supérieur hiérarchique.
L’attaque la plus connue dans ce contexte s’appelle : l’arnaque au président. En se faisant passer pour le PDG d’une société et jouant sur la notion d’urgence afin que le destinataire agisse vite, cela permet aux pirates de récolter des informations confidentielles (exemple : demander de rapidement effectuer un virement sur le compte d’un fournisseur qui a changé de coordonnées bancaires).
Dans ce cas de figure, l’antispam va détecter la demande d’informations sensibles et alerter le destinataire.
Nos conseils de vigilance :
- Toujours vérifier l’adresse email de l’expéditeur
- Si le nom affiché peut nous être familier, regarder l’adresse mail associée permet généralement de se rendre compte qu’elle n’a aucun lien avec l’expéditeur en question
- Être vigilant face aux liens insérés dans les mails (survoler le lien avec la souris pour vérifier vers quel site il redirige).
- Être vigilant concernant les pièces-joints insérées dans les mails
- Ne jamais communiquer de coordonnées bancaires par email
- Ne renseignez aucune information personnelle si vous avez le moindre doute