Skip to main content

Protection de votre marque et de votre réputation

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Identifier la sécurité de messagerie que vous avez actuellement en place
  • Expliquer les menaces sur la sécurité de messagerie les plus courantes
  • Reconnaître les signes d’escroqueries par hameçonnage et usurpation d’identité
  • Adopter et implémenter DMARC pour votre messagerie

Les e-mails sont votre bouée de sauvetage

Les courriers électroniques, ou e-mails, ont été créés comme méthode d’envoi et de réception de messages. Les e-mails sont probablement le système de communication le plus important et le plus utilisé dans le monde des affaires actuel. Ils vous mettent en contact avec les clients, les employés, les prospects et les fournisseurs. Ils concernent presque tous les pans d’une entreprise. Lorsque vous envoyez une communication par e-mail, vos destinataires pensent que cela vient de vous et font confiance au contenu. Votre e-mail est directement lié à votre réputation, et votre réputation est l’une des raisons de votre réussite. Elle fait partie intégrante de votre marque. 

Mais voici le casse-tête : le protocole de messagerie électronique sous-jacent Simple Mail Transfer Protocol (SMTP) a été conçu il y a plus de 30 ans. À cette époque, la plupart d’entre nous n’avaient pas entendu parler des e-mails et ne les avaient donc pas encore adoptés. SMTP n’a jamais été conçu pour gérer les menaces de sécurité auxquelles sont confrontés quotidiennement les systèmes de messagerie actuels. Une nouvelle sécurité de messagerie, à jour, protège vos clients, vos employés et votre entreprise : tout ce qui fait votre marque et votre réputation.

Imaginez maintenant que votre système de messagerie soit piraté ou compromis. Les cybercriminels peuvent désormais se faire passer pour vous, propager des virus et accéder à des informations confidentielles, causant des dommages aux personnes mêmes qui vous font confiance. Ce serait la chute pour de nombreuses entreprises. Les dégâts pourraient être désastreux. La protection de la marque et de la réputation doit être un objectif clé pour toute organisation, quelle que soit sa taille. Pour prendre en compte la sécurité de messagerie au sein de votre organisation, vous devez implémenter DMARC. Examinons-le de plus près.

DMARC est votre ami

L’usurpation de nom de domaine se produit lorsqu’un individu utilise un serveur SMTP et un logiciel de messagerie pour envoyer des e-mails à partir de votre adresse e-mail. Pour protéger la sécurité de votre messagerie et votre réputation contre l’usurpation de messagerie et de domaine, vous pouvez utiliser DMARC (Domain-based Message Authentication, Reporting & Conformance). Il permet à un expéditeur d’indiquer que ses messages sont protégés et explique au destinataire quoi faire si l’une des méthodes d’authentification utilisées par DMARC réussit ou échoue. 

Une ligne d’usine avec des e-mails passant par un processus DMARC et sortant ensuite avec des coches indiquant à un destinataire satisfait qu’ils ont été validés

Voici certains des avantages les plus tangibles de DMARC :

  • il arrête les e-mails d’hameçonnage avant qu’ils n’atteignent les utilisateurs ;
  • il diminue le risque que des e-mails d’hameçonnage pénètrent dans le système ;
  • il alerte en temps réel des tentatives d’hameçonnage.

Notez que DMARC ne résoudra pas tous les types d’attaques d’usurpation/hameçonnage. Il empêchera uniquement ceux utilisant le nom de domaine de votre organisation. Vous devez tout de même utiliser et implémenter d’autres mécanismes de sécurité de messagerie.

Un tango se danse à deux : l’organisation d’envoi et l’organisation de réception doivent toutes deux participer au processus DMARC pour être plus efficaces. Si le client et le fournisseur utilisent DMARC, les deux sont protégés contre l’usurpation de domaine de messagerie. Mais si un seul l’utilise, alors aucun ne sera protégé. L’organisation d’envoi est responsable de la création et de l’implémentation de la politique DMARC. L’organisation de réception est responsable de l’activation de la vérification DMARC. Passez le mot et encouragez les autres sociétés à l’adopter ! Chaque domaine appartenant à votre organisation doit être sécurisé avec sa propre politique DMARC.

La bonne nouvelle est que DMARC peut être facilement implémenté. À vrai dire, nous partageons avec plaisir les Directives simples d’implémentation de la Global Cyber Alliance (GCA). Elles vous aideront à vérifier votre propre domaine de messagerie/à activer DMARC, à utiliser le guide de configuration DMARC de la GCA et à accéder à la bibliothèque en ligne DMARC Bootcamp.  

La boîte à outils de la Global Cyber Alliance Protéger vos e-mails et votre réputation fournit des outils gratuits pour analyser vos rapports DMARC. Elle comprend par ailleurs des ressources pour vous aider à surveiller Internet afin de détecter toute personne essayant d’usurper l’identité de votre site Web ou de votre domaine. Vous pouvez utiliser les outils répertoriés sous la section Protection des marques dans la boîte à outils Protéger vos e-mails et votre réputation de la Global Cyber Alliance pour vous aider à protéger votre marque.

Maintenant que nous savons ce qu’est DMARC, voyons ce contre quoi il vous protège. La plupart des attaques par e-mail proviennent de l’hameçonnage et de l’usurpation d’identité. À vrai dire, plus de 90 % des cyberattaques commencent par un e-mail d’hameçonnage.

L’hameçonnage

Une ligne de pêche avec un hameçon attaché à une enveloppe pour symboliser un e-mail d’hameçonnage essayant d’appâter ses destinataires.

Les e-mails d’hameçonnage tentent d’inciter les personnes à donner des informations sensibles ou à accéder à de l’argent en paraissant être des demandes « légitimes » provenant de sources fiables. Les e-mails d’hameçonnage peuvent être sophistiqués et extrêmement difficiles à détecter. Les nuances qui trahissent ces e-mails illégitimes sont subtiles. Vous ne remarquerez peut-être pas que l’e-mail de l’expéditeur est suspect. Peut-être que le nom de l’entreprise est mal orthographié d’une lettre. Il s’agit peut-être de la charge graphique qui ne correspond pas. Même les plus informés peuvent tomber dans le piège des escroqueries par hameçonnage.

Usurpation d’identité

Un homme tient un masque avec un visage différent pour signifier le concept d’usurpation d’identité, à savoir se faire passer pour quelqu’un d’autre.

L’une des méthodes les plus courantes et simples utilisées par les cybercriminels dans les tentatives d’hameçonnage est appelée « usurpation d’e-mail ». Une attaque par usurpation d’identité se produit lorsqu’une personne ou un programme réussit à se faire passer pour un autre en falsifiant des données, obtenant ainsi un avantage illégitime. L’usurpateur essaie de convaincre le destinataire de partager des informations précieuses ou d’effectuer des tâches pour son compte. Ces attaques sont tout aussi sophistiquées que de nombreuses escroqueries par hameçonnage, et l’usurpateur tisse souvent une relation virtuelle avec la victime. Une fois à l’intérieur du réseau informatique d’un utilisateur, l’usurpateur déploie souvent des logiciels malveillants, compromettant différents systèmes et infligeant des dommages importants. 

Bien plus que de l’hameçonnage et de l’usurpation d’identité

En effet, il s’agit là des menaces courantes par e-mail, mais ce ne sont pas les seules. Voici d’autres escroqueries courantes par e-mail :

  • Compromis d’e-mails professionnels (BEC) : ce type d’escroquerie cible les entreprises qui effectuent des virements électroniques et ont des fournisseurs à l’étranger. Dans cette arnaque, quelqu’un prétend être votre PDG, un fournisseur ou un avocat. Il s’agit généralement d’une demande de transfert d’argent au service des finances. Elle peut sembler légitime, voire s’adresser aux personnes par leur prénom. Pire encore, les fraudeurs ont parfois accès au compte de messagerie du PDG, du fournisseur ou de l’avocat. Ce n’est pas parce qu’une telle demande semble provenir d’un tiers de confiance qu’elle est légitime. Vérifiez toutes les demandes.
  • Spam : nous recevons tous des spams et essayons de les ignorer. Tous ne sont pas malveillants, une grande partie est simplement agaçante. Cependant, il existe deux types de spams. Les premiers proviennent des spammeurs eux-mêmes qui essaient de vous vendre un produit ou un service. Ils entrent dans la catégorie agaçante, mais relativement inoffensive. Les autres sont ceux envoyés en masse par des ordinateurs infectés par un virus. Cela doit vous inquiéter.

Vous pensez peut-être : « Je serais capable de les repérer. » Vous pourriez en effet en repérer certains, mais ces e-mails d’hameçonnage peuvent sembler très réels et convaincants. L’actualité récente a montré que des personnes continuent de tomber dans le piège de ces escroqueries : c’est ce qui permet à ces pirates de continuer. La meilleure pratique consiste à implémenter une sécurité de messagerie solide pour protéger vos employés, vos clients et votre entreprise.

Conclusion

Vos e-mails vous représentent. Ils sont un élément clé de votre marque et de votre réputation. Certains individus font tout leur possible pour pénétrer vos systèmes de messagerie et accéder à toutes sortes d’informations. DMARC est le meilleur moyen de protéger votre entreprise, et il existe de nombreuses ressources pour vous aider à l’implémenter. 

Ressources

Partagez vos commentaires sur Trailhead dans l'aide Salesforce.

Nous aimerions connaître votre expérience avec Trailhead. Vous pouvez désormais accéder au nouveau formulaire de commentaires à tout moment depuis le site d'aide Salesforce.

En savoir plus Continuer à partager vos commentaires