Pourriez-vous imaginer votre vie sans le courrier électronique ?
Nous les utilisons pour tout : pour communiquer avec nos clients, pour faire des réservations d’hôtel ou pour envoyer une réclamation à un magasin parce que le produit que nous avons acheté est endommagé. Mais vous êtes-vous déjà demandé à quel point vos courriels étaient sécurisés ?
Et regardez combien de personnes de différents groupes d’âge se fondent sur les courriers électroniques pour communiquer :
- 94% de la génération Z
- 98% des Millennials
- 98% de la Génération X
- 95% des baby-boomers
- et même 90% de la génération silencieuse !
A cela s’ajoute que le marketing par courrier électronique a été choisi comme le canal le plus efficace par les spécialistes du marketing interrogés dans le State of Marketing Report 2022 de Hubspot, vous comprendrez pourquoi l’e-mail marketing est en plein essor, alors que tant de personnes prédisaient la mort de l’e-mail depuis des années.
Pourquoi la sécurité du courrier électronique est-elle importante ?
Malheureusement, les courriels sont aussi l’une des méthodes les plus précieuses dont disposent les criminels pour attaquer une entreprise ou voler les données personnelles d’utilisateurs réguliers. Rapport de CISCO sur les tendances des menaces en matière de cybersécurité pour 2021 a révélé qu’environ 90% des violations de données sont dues à l’hameçonnage par courrier électronique.
Et ce n’est pas la fin des nouvelles inquiétantes :
- 3,4 milliards d’e-mails de phishing sont envoyés chaque jour
- En 2022, il y a eu une augmentation de 569% des courriels d’hameçonnage malveillants et une augmentation de 478% des rapports sur les menaces liées à l’hameçonnage d’informations d’identification publiés.
- Les attaques de type « Business email compromise » (BEC) ont augmenté de 81% en 2022
- Sans formation adéquate en matière de sécurité, un employé sur trois tombe dans le piège de l’hameçonnage
-
Seulement 15% d’IT administrators enforce the use of two-factor authentication.
Les cybercriminels profitent également du fait que les gens reçoivent aujourd’hui tellement de courriels qu’ils n’ont guère le temps de lire attentivement chaque courrier qu’ils reçoivent et de vérifier s’il s’agit de pourriels. C’est particulièrement vrai pour les employés, qui reçoivent en moyenne 100 à 120 courriels par jour. Qui a le temps de vérifier la sécurité de chaque courriel, qu’il s’agisse de courriels professionnels ou personnels ?
Il suffit donc d’un peu d’ingénierie sociale pour que les criminels les incitent à cliquer sur un lien d’hameçonnage ou à télécharger une pièce jointe malveillante. En outre, les pirates ciblent les téléphones professionnels utilisés par les employés, tels que le Systèmes VOIP .
Heureusement, il existe quelques mesures simples à prendre pour protéger votre boîte aux lettres électronique et, par là même, vos données personnelles ou professionnelles. Examinons donc huit bonnes pratiques en matière de sécurité du courrier électronique qui peuvent rendre le « travail » des cybercriminels beaucoup plus difficile.
Créer des mots de passe forts
L’utilisation de mots de passe forts est l’un des meilleurs moyens de protéger vos comptes de messagerie et les informations privées qu’ils contiennent contre les pirates informatiques. Voici quelques moyens de maintenir des normes de sécurité élevées en matière de mots de passe :
- Ne pas utiliser d’informations personnelles évidentes ou de mots courants
- être un mélange de lettres, de chiffres et de symboles
- Avoir au moins 10 caractères (les experts recommandent 14 à 16)
Pourtant, si l’on considère le nombre de comptes en ligne (privés et professionnels) que nous utilisons tous, créer et mémoriser une vingtaine de mots de passe complexes peut s’avérer assez délicat.
C’est ici que outils de gestion des mots de passe peuvent s’avérer extrêmement utiles. Ces outils peuvent générer des mots de passe uniques et extrêmement difficiles à forcer pour chaque application, puis les stocker dans leur base de données – les utilisateurs ne doivent alors se souvenir que d’un seul « mot de passe principal » pour déverrouiller la base de données.
Les phrases de passe, mots de passe composés d’une chaîne de mots plutôt que de caractères aléatoires, constituent une autre option très répandue. Comme ils sont généralement plus longs que les mots de passe ordinaires, ils sont plus difficiles à forcer. De plus, avec les phrases de passe, il est également plus facile de créer des mots de passe mémorables mais sûrs pour les comptes.
Pour connaître le niveau de sécurité de vos propres mots de passe, vous pouvez utiliser la fonction Le site Security.org Outil de sécurisation de mon mot de passe. Voici ce que cela donne pour l’un de nos comptes :
Ne pas réutiliser les mots de passe d’un compte à l’autre
La réutilisation des mots de passe est un autre problème de sécurité très répandu. Par exemple, l’étude de First Contact a révélé que 51% des personnes utilisent le même mot de passe pour leur travail et leurs comptes personnels.
Pire encore, 70% des utilisateurs qui ont eu leur mots de passe violés les utilisaient encore !
La raison pour laquelle il s’agit d’une mauvaise idée est simple. Les cybercriminels savent très bien combien de personnes réutilisent leurs mots de passe, c’est pourquoi ils vérifient toujours combien de comptes ils peuvent déverrouiller avec un seul mot de passe. Par exemple, si vous utilisez un seul mot de passe pour 5 comptes personnels, si le mot de passe est divulgué, les 5 comptes seront compromis.
L’utilisation du même mot de passe pour les comptes professionnels et privés est particulièrement dangereuse, car les pirates peuvent ainsi accéder rapidement à votre boîte de réception professionnelle – et aux données qu’elle contient. La sécurité des courriels d’entreprise est très différente de celle des courriels que vous utilisez à des fins personnelles et le contenu malveillant des courriels liés au travail est bien pire qu’une escroquerie nigériane sur votre courriel personnel.
Utiliser l’authentification multifactorielle
Et puisque nous parlons de sécurisation des comptes, l’ajout d’une mesure de vérification supplémentaire peut également renforcer visiblement la sécurité de votre compte. Avec le 2FA et le MFA, même si les pirates volent l’identifiant et le mot de passe, ils ne pourront pas accéder à la boîte aux lettres électronique tant qu’ils n’auront pas confirmé leur identité par des contrôles de sécurité supplémentaires – ce qui pourrait être suffisant pour qu’ils abandonnent.
Après avoir mis en place le 2FA et exigé de leurs utilisateurs qu’ils l’utilisent à chaque connexion, Google a déclaré avoir constaté une diminution des violations de comptes par 50%.
Comment l’ajouter à votre compte, par exemple à votre compte Gmail ? C’est en fait très simple. Pour sécuriser votre compte personnel avec 2FA, vous devez faire ce qui suit :
- Ouvrez votre compte Google.
- Dans le panneau de navigation, sélectionnez Sécurité.
- Sous « Connexion à Google », sélectionnez Vérification en deux étapes, puis Commencez.
- Suivez les étapes affichées à l’écran.
En attendant, pour les comptes d’entreprise, vous pouvez trouver l’option 2FA dans votre console d’administration, sous Menu → Sécurité→ Authentification→ Vérification en deux étapes. À partir de là, vous pouvez également déterminer si l’AMF doit être obligatoire pour tous les utilisateurs ou seulement pour des groupes spécifiques, et quelles méthodes ils peuvent choisir pour la vérification.
Les systèmes de messagerie électronique tels que Gmail signalent les activités suspectes et vous demandent de procéder à une authentification à deux facteurs avant de vous laisser consulter le contenu des courriels. Si c’est vous qui essayez de vous connecter, vous pouvez le faire en quelques secondes. Cela permet d’éviter de nombreuses menaces par courrier électronique.
Former les employés aux meilleures pratiques en matière de sécurité du courrier électronique
Même les mots de passe les plus compliqués et plusieurs contrôles de sécurité supplémentaires ne seront pas d’une grande utilité si les employés ne savent pas ou ne comprennent pas pourquoi il est si important de sécuriser leurs comptes. Rapport de Verizon sur les violations de données (DBIR) pour 2023 a révélé que la négligence des utilisateurs était à l’origine de 98% des violations de données – et les cybercriminels savent exactement comment utiliser cette négligence à leur avantage.
Formation régulière à la cybersécurité dans le cadre de leur la gestion continue des performances est un excellent moyen d’enseigner aux employés les conséquences d’une violation de données et ce qu’ils peuvent faire pour les éviter. Vous pouvez vous en servir pour leur parler de la politique de sécurité de la messagerie de l’entreprise, des menaces qu’ils peuvent rencontrer et des meilleures pratiques recommandées pour sécuriser leurs comptes.
Par exemple, vous pouvez leur apprendre l’importance du cryptage des courriels, à ne pas ouvrir les courriels suspects ou à ne pas accéder aux courriels par le biais d’un réseau wi-fi public. De même, il faut éviter d’ouvrir des courriels non sollicités, essayer d’utiliser un logiciel antivirus et, de manière générale, se méfier des expéditeurs inconnus.
La formation à la cybersécurité est également une excellente pratique pour former vos employés à la manière dont ils doivent réagir lorsqu’ils constatent qu’une violation s’est déjà produite – et aux personnes qu’ils doivent alerter au sujet de la violation. Ainsi, la brèche peut être contenue plus rapidement, ce qui permet de réduire les dommages causés par la brèche.
Méfiez-vous des pièces jointes aux courriels et des liens suspects
94% des logiciels malveillants sont transmis par courrier électronique – soit par le biais de pièces jointes d’apparence authentique, soit par des liens vers des sites web apparemment dignes de confiance. Bien que les algorithmes de Gmail et les logiciels anti-malware puissent repérer et bloquer la plupart des pièces jointes ou des sites web suspects, certaines des attaques les plus sophistiquées peuvent encore passer inaperçues.
C’est pourquoi les utilisateurs réguliers et les employés doivent rester prudents lorsqu’ils reçoivent des courriels contenant des pièces jointes ou les incitant à cliquer sur un lien inclus. Voici quelques signes révélateurs que la pièce jointe ou le lien peut provenir de pirates informatiques :
- L’extension du fichier ne correspond pas au type de fichier (par exemple, il se termine par une double extension, comme doc.exe, ou il ne comporte qu’une extension exécutable. Vous devez être particulièrement méfiant si vous recevez des pièces jointes se terminant par des extensions exe, jar ou rar/zip).
- L’adresse de l’expéditeur est légèrement différente de celle que vous pouvez trouver sur son site web ou dans votre liste de diffusion – c’est un signe infaillible de spam.
- L’e-mail qui semble provenir d’une source fiable (comme votre banque) contient des erreurs d’orthographe, de grammaire, de formatage ou d’interpolation.
- Le message vous invite à ouvrir la pièce jointe ou à cliquer sur le lien le plus rapidement possible, faute de quoi vous risquez de subir des conséquences (le tristement célèbre « Votre carte de crédit sera bientôt bloquée » en est le meilleur exemple).
Pour rester prudent, il est préférable de toujours appeler l’expéditeur pour lui poser des questions sur les courriels si vous avez des doutes et de scanner toutes les pièces jointes que vous recevez pour y détecter des virus ou des logiciels malveillants. Vous pouvez également copier le nom de l’expéditeur, le lien ou une partie du message et l’insérer dans le moteur de recherche : d’autres utilisateurs pourraient déjà le considérer comme dangereux.
Mettez régulièrement à jour votre programme antivirus ou antimalware.
Les solutions antimalware modernes peuvent protéger vos appareils contre de nombreuses menaces – virus, chevaux de Troie, logiciels malveillants, ransomwares, mais aussi sites web suspects. À condition qu’elles soient régulièrement mises à jour. Les cybercriminels inventent pratiquement chaque jour de nouvelles méthodes pour attaquer les appareils et voler des données, 560 000 nouveaux logiciels malveillants sont détectés.
Si les programmes antivirus que vous utilisez ne sont pas régulièrement mis à jour, ils risquent d’ignorer la nouvelle menace, ce qui met en péril votre compte de messagerie et l’ensemble de votre appareil.
La plupart des plateformes de cybersécurité les plus répandues tels que Crowdstrike ou alternatives ont la possibilité d’installer ces mises à jour automatiquement. Si vous voulez vous assurer que votre plateforme est toujours à jour, il vaut la peine de cocher cette option.
Utiliser les protocoles d’authentification du courrier électronique
La mise en œuvre de protocoles d’authentification pour vos domaines de travail peut également rendre vos comptes beaucoup plus sûrs et identifier les intentions malveillantes grâce à diverses formes d’identification.
Les protocoles d’authentification des courriels ont été conçus pour prévenir les attaques par hameçonnage, les usurpations d’identité et les attaques BEC en vérifiant si le courriel provient d’un expéditeur légitime. En d’autres termes, ces protocoles vérifient si les derniers courriels de la campagne de marketing sont envoyés par vous ou si quelqu’un se fait passer pour votre marque.
Actuellement, nous disposons de trois protocoles d’authentification :
- SPF (Sender Policy Framework) – Examine l’adresse IP de l’expéditeur pour s’assurer que chaque courriel provient d’une adresse IP de confiance.
- DKIM (Domain Keys Identified Mail) – utilise le chiffrement par clé publique/privée pour signer les messages électroniques et prouver qu’ils n’ont pas été modifiés.
- DMARC (Domain-based Message Authentication Reporting and Conformance) – (Rapport sur l’authentification et la conformité des messages basés sur un domaine) garantit que le courrier électronique est conforme aux normes SPF et DKIM avant d’être délivré.
En utilisant ces protocoles, vous pouvez assurer à vos clients et abonnés que vos domaines ne seront pas victimes d’usurpation d’adresse électronique et que les courriels qu’ils reçoivent proviennent bien de vous. Nous avons mentionné quelques autres avantages de ces protocoles dans notre autre article sur les les méthodes d’authentification Vous pouvez donc le lire également.
Lorsque vous envoyez des campagnes de publipostage, assurez-vous que vos listes sont propres.
Notre dernier conseil – régulièrement
D’accord, vous avez entendu dire que l’épuration des listes d’adresses électroniques peut augmenter vos taux de délivrabilité, améliorer la réputation de votre domaine et vous donner un meilleur retour sur investissement, mais qu’est-ce que cela a à voir avec la sécurité ? Beaucoup de choses, en fait ! En examinant les adresses de votre liste d’adresses électroniques, vous pouvez repérer les adresses inactives et obsolètes, mais aussi toute adresse suspecte susceptible d’appartenir à des spammeurs – ou à des fournisseurs de services Internet, visant à trouver et à punir les spammeurs.
S’il s’avère que vous envoyez vos courriels à ces domaines, il y a de fortes chances que la réputation de votre domaine en pâtisse – et dans le pire des cas, vous pourriez même être inscrit sur une liste noire.
Mais comment repérer tous ces courriels toxiques sur votre liste sans passer des jours (ou plus) à les vérifier manuellement ? Vérification de l’email du videur peut vous donner un coup de main.
Ajoutez simplement votre liste d’emails (jusqu’à 250k adresses) à l’application, et Bouncer vous montrera quels emails appartiennent à de vrais utilisateurs, quelle est la probabilité que les emails rebondissent, et vous montrera également :
- les adresses électroniques ayant fait l’objet d’une violation ou d’un piratage
- adresses ou domaines non valides
- Les pièges à spam etc.
Bouncer évalue également la toxicité des courriels (de 1 à 5), ce qui vous permet de savoir quelles adresses vous devez supprimer immédiatement.
Cela semble utile, n’est-ce pas ? Alors.., Pourquoi ne pas utiliser Bouncer ? pour votre prochaine campagne d’emailing ? Avec une liste d’adresses électroniques impeccable, il sera plus facile que jamais de faire de votre prochaine campagne un succès tout en protégeant votre domaine d’adresses électroniques.
Il est temps de renforcer vos comptes de messagerie
Pour protéger votre compte de messagerie privé ou professionnel (et les données qu’il contient) des cybercriminels, vous devez prendre toutes les mesures de sécurité possibles et ne plus vous inquiéter des activités malveillantes, des menaces potentielles et des messages suspects.
Des mots de passe forts et régulièrement modifiés, l’ajout d’une authentification à plusieurs facteurs, la mise à jour régulière de vos outils antivirus et la surveillance des tentatives d’hameçonnage ou d’infection sont autant d’éléments importants pour la sécurisation de vos comptes.
Et grâce à la sécurité renforcée de votre compte, vous serez en mesure de repousser facilement toute attaque de phishing ou tentative d’intrusion.
FAQ : Meilleures pratiques en matière de sécurité du courrier électronique
Comment sécuriser mon compte de messagerie professionnelle ?
La meilleure façon de rendre votre compte plus sûr est d’utiliser des mots de passe forts et uniques pour chaque compte que vous utilisez – vous pouvez utiliser des gestionnaires de mots de passe pour cela. Il est également judicieux d’activer l’authentification à deux facteurs (ou plus) pour un niveau de sécurité supplémentaire. Si vous utilisez la messagerie Exchange Online, envisagez de mettre en place un système d’authentification à deux facteurs (ou plus) fiable. solution de sauvegarde des données pour Microsoft 365 pour se prémunir contre une éventuelle perte ou corruption de données.
Comment puis-je identifier et éviter les attaques de phishing ?
Bien qu’ils ressemblent à première vue à des courriels authentiques, les messages de phishing présentent quelques caractéristiques qui les rendent faciles à reconnaître. Le plus caractéristique est qu’ils demandent d’urgence des informations personnelles ou financières, en vous menaçant de graves conséquences si vous n’obtempérez pas.
Lorsque vous recevez un tel courriel (prétendant provenir de votre banque, par exemple), vous devez d’abord vérifier si l’adresse électronique de l’expéditeur est correcte. Les criminels utilisent généralement des courriels qui ressemblent à des domaines réputés, mais qui présentent une ou plusieurs différences (par exemple, des noms de domaine différents).
Si l’e-mail contient des fautes d’orthographe ou de grammaire ou si le logo ne semble pas correct, cela doit également éveiller vos soupçons.
Qu’est-ce que l’authentification multifactorielle et pourquoi devrais-je l’utiliser pour le courrier électronique ?
Authentification multifactorielle (MFA) ajoute une couche de sécurité supplémentaire à votre compte de messagerie en exigeant au moins deux types de facteurs d’authentification différents lors de la connexion. Par exemple, un mot de passe et un code de vérification à usage unique, une confirmation provenant d’un appareil de confiance ou un balayage d’empreintes digitales.
L’utilisation de l’AMF réduit considérablement le risque que quelqu’un accède à votre boîte aux lettres électronique, même si votre mot de passe est compromis.
Existe-t-il des pratiques spécifiques en matière de sécurité du courrier électronique pour les entreprises ?
La création d’une politique de cybersécurité pour les comptes de messagerie professionnelle et la mise en place de formations régulières de sensibilisation à la sécurité pour les employés constituent un excellent moyen de s’assurer que tous les employés savent comment protéger leurs comptes et leurs appareils contre les cybermenaces.
Dans cette politique, vous pouvez préciser comment ils peuvent créer des mots de passe forts, quand et comment ils peuvent utiliser des appareils privés pour le travail, ou quelles sont les directives concernant l’ouverture des pièces jointes reçues.