Skip to main content

Protection de votre domaine de messagerie contre l’hameçonnage

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Expliquer l’importance de protéger les e-mails contre l’hameçonnage
  • Décrire les principes de sécurité qui atténuent les risques associés aux e-mails malveillants

Protection du point d’entrée le plus courant

Les e-mails sont l’un des moyens de communication les plus performants et les plus utilisés. La technologie sous-jacente appelée Simple Mail Transfer Protocol (SMTP), qui fait référence à la norme de communication utilisée pour envoyer des e-mails, a été conçue il y a près de 40 ans et est vulnérable à un large éventail d’attaques. Les e-mails constituent le point d’entrée le plus couramment utilisé par les attaquants pour nuire à une organisation : c’est via ce canal que les entreprises classiques reçoivent plus de 90 % des logiciels malveillants détectés, selon le rapport d’enquête sur les violations de données publié en 2019 par Verizon

Les attaquants utilisent généralement des e-mails d’hameçonnage pour transmettre des logiciels malveillants à des victimes sans méfiance. Les campagnes d’hameçonnage ciblées émanent souvent d’une adresse e-mail d’expédition usurpée pour faire croire qu’elles proviennent d’une organisation de confiance. Cela a pour but de duper le destinataire, afin qu’il communique ses identifiants ou infecte son ordinateur en exécutant un logiciel malveillant. L’attaquant utilise l’adresse e-mail usurpée comme appât, tout comme un pêcheur utilise un leurre pour attraper un poisson sans méfiance. 

Image d’un e-mail sur un hameçon.

Pour aider les utilisateurs à reconnaître cette menace, les organisations ont recours à des exercices de formation pour les sensibiliser au hameçonnage. Les dirigeants peuvent même utiliser des e-mails d’hameçonnage simulés pour s’assurer que les utilisateurs restent vigilants face à cette menace. Il est certes nécessaire de sensibiliser les utilisateurs à la manière d’éviter l’hameçonnage, mais cela ne suffit pas : il faut aller plus loin.

Atténuation des risques associés aux e-mails malveillants

En plus de former les utilisateurs à reconnaître les e-mails d’hameçonnage et de leur apprendre à réagir s’ils en reçoivent un, les dirigeants peuvent également atténuer les risques associés aux e-mails malveillants en implémentant les mesures suivantes.

  • Se tenir au courant de l’évolution des techniques d’hameçonnage au fur et à mesure que de nouvelles escroqueries par hameçonnage se développent.
  • Implémenter un filtre d’e-mail pour identifier et mettre en quarantaine les spams, analyser les hyperliens et les pièces jointes pour y détecter le contenu malveillant et appliquer des règles de filtrage spécifiques.
  • Déployer un logiciel anti-programme malveillant à jour sur tous les appareils constituant un point de terminaison.
  • Adhérer à des pratiques de cyberhygiène fiables, pour atténuer le risque de compromission.
  • Implémenter la norme gratuite DMARC (Domain-based Message Authentication, Reporting & Conformance) qui aide les expéditeurs et les destinataires d’e-mails à travailler ensemble pour mieux sécuriser les e-mails. Il s’agit d’une politique qui permet à un expéditeur d’indiquer que ses messages sont protégés, et qui indique au destinataire de transférer ou de supprimer le message si l’une des méthodes d’authentification réussit ou échoue. L’implémentation de la norme DMARC empêche les e-mails d’hameçonnage d’atteindre les utilisateurs, réduit le risque que de tels e-mails utilisent à mauvais escient le domaine de votre organisation pour tromper les destinataires et aide les organisations à rester informées des nouvelles campagnes d’envoi de ces messages malveillants.

Conclusion

Dans ce module, vous avez découvert les 10 principes du FEM destinés aux responsables de la cybersécurité. Vous avez exploré en profondeur les cinq premiers principes, appris comment présenter la cybersécurité en tant qu’atout commercial dans votre organisation, et découvert l’importance d’encourager les partenariats. Vous avez également découvert les pratiques de sécurité fondamentales pour protéger votre organisation, et l’importance de mettre en place une authentification forte et un programme anti-hameçonnage robuste. Vous êtes maintenant prêt à obtenir le prochain badge du parcours Premiers pas avec la sécurité des applications. Le prochain module, Prévention et traitement des menaces pour la cybersécurité, abordera les cinq derniers principes. Vous y apprendrez comment sécuriser votre chaîne d’approvisionnement, répondre aux cybermenaces, gérer les crises, assurer la reprise des activités après un sinistre et créer une culture de la cybersécurité. Vous souhaitez en savoir plus sur la cybersécurité ? Consultez le centre de formation sur la cybersécurité sur Trailhead.

Ressources

Formez-vous gratuitement !
Créez un compte pour continuer.
Qu’est-ce que vous y gagnez ?
  • Obtenez des recommandations personnalisées pour vos objectifs de carrière
  • Mettez en pratique vos compétences grâce à des défis pratiques et à des questionnaires
  • Suivez et partagez vos progrès avec des employeurs
  • Découvrez des opportunités de mentorat et de carrière