Qu’est-ce que la protection des emails ?

Définition de la protection email

La protection email est une combinaison du déploiement de technologies de sécurité et de la formation des employés, des associés, des clients et d’autres personnes à la protection contre les cyberattaques qui s’infiltrent dans votre réseau par le biais du courrier électronique.

Les menaces courantes des cyberattaquants consistent généralement à envoyer par email des pièces jointes malveillantes ou des URL menaçantes connues à une personne ciblée. Les emails d’imposteurs, cependant, s’appuient sur l’ingénierie sociale et sur des employés occupés, fatigués ou distraits pour s’infiltrer.

Généralement, l’attaquant se fait passer pour un cadre supérieur de l’entreprise, tel que le PDG, en partant du principe que la cible hésitera à contester une requête du PDG, telle qu’un virement d’argent.

Les employés vigilants constituent une ligne de défense importante pour protéger le courrier électronique contre ces emails frauduleux. Ils sont mieux équipés pour analyser ces emails entrants et déterminer s’ils sont légitimes. S’il s’agit d’une menace réelle, les employés vigilants peuvent la déjouer.

La formation à la cybersécurité commence ici

Démarrer l’évaluation gratuite

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Protection email : menaces et virus courants

La protection des emails fait référence à la technologie conçue pour prévenir, détecter et répondre aux cyberattaques diffusées par email.

Ce terme recouvre tout, des passerelles de systèmes d’email au comportement des utilisateurs en passant par les services d’assistance et les outils de sécurité. Pour être efficace, la protection email nécessite non seulement de choisir les bons produits — avec les capacités et les configurations requises — mais aussi de mettre en place les bonnes procédures.

La protection des emails est essentielle pour protéger les utilisateurs, les systèmes et les données.

Selon le rapport 2020 Data Breach Investigations Report de Verizon, les actions sociales, telles que le phishing d’informations d’identification, passent par l’email dans 96 % des cas[1].

Les attaques par malware consistaient autrefois en des campagnes aveugles et de grande envergure contre un grand nombre de cibles. Elles ont depuis évolué vers une combinaison de techniques plus sophistiquées et plus ciblées. Pour atteindre leurs objectifs, les attaquants d’aujourd’hui modifient constamment leurs tactiques.

Les contrôles courants de protection des emails, tels que les antivirus standards, basés sur la réputation, anti-spam et basés sur les signatures, conviennent pour les attaques de grande envergure et les campagnes d’escroquerie. Mais ils ne sont pas suffisants pour se protéger contre des attaques plus ciblées, plus sophistiquées et plus avancées.

Une protection efficace des emails nécessite une approche centrée sur les personnes.

Voici quelques types courants d’attaques par email :

  • Pièces jointes malveillantes dans les emails : Les cybercriminels ont peut-être fait évoluer leurs méthodes d’attaque, mais certaines méthodes anciennes, telles que les pièces jointes malveillantes, ont toujours du succès. Les pièces jointes malveillantes peuvent se présenter sous la forme de fichiers exécutables, de documents militarisés (tels que des fichiers Microsoft Word contenant une macro malveillante) et de codes malveillants dissimulés dans d’autres types de fichiers.
  • URL malveillantes : Les cyberattaquants incluent souvent une URL qui renvoie à un malware hébergé sur le web.
  • Compromission de l’email d’entreprise (BEC) : Le BEC est un type d’attaque qui s’appuie sur l’ingénierie sociale pour inciter le destinataire à agir — transférer de l’argent, envoyer des informations sensibles, etc.
  • Compromission de compte email (EAC) : L’EAC est l’une des approches les plus efficaces pour les attaquants est de prendre le contrôle d’un compte email légitime. En prenant le contrôle du bon compte, l’intrus peut se déplacer latéralement dans le réseau de la victime, voler des données ou escroquer des partenaires commerciaux et des clients.

La plupart des attaques par email impliquent une forme de tromperie d’identité ou d’usurpation d’identité. L’email de l’attaquant peut tenter d’imiter l’apparence d’un email légitime par le biais d’une série de techniques de phishing et de spoofing ou, dans le cas de l’EAC, en s’emparant d’un compte légitime. En se faisant passer pour une personne de confiance, l’attaquant persuade la victime d’ouvrir une pièce jointe, de cliquer sur un lien, etc.

Le point de vue de Gartner sur la protection des emails

Le cabinet d’études Gartner a publié en juin 2019 le Guide du marché de la sécurité des emails. Dans ce document, Gartner note que la transition vers des systèmes d’email basés sur le cloud devrait inciter les organisations à adopter un état d’esprit d’évaluation adaptative continue des risques et de la confiance (CARTA) vers la protection de leurs systèmes d’email contre des menaces de plus en plus adaptatives et sophistiquées.

Gartner invite également les entreprises à tirer le meilleur parti de leurs systèmes d’email sur site en vérifiant et en optimisant leurs capacités et leurs configurations. Ce type d’« analyse des lacunes » permettra d’identifier les domaines dans lesquels ces systèmes doivent être complétés ou remplacés.

Pour combler les lacunes des systèmes de sécurité existants, Gartner recommande d’ajouter un complément de sécurité de la messagerie dans le cloud si les systèmes existants ne peuvent pas être complètement remplacés.

Gartner recommande également d’investir dans la formation des utilisateurs finaux et d’adopter de nouvelles procédures opérationnelles standard pour protéger les transactions financières et autres données sensibles qui sont souvent la cible d’attaques de type usurpation d’identité[2].

Protection des emails dans le cloud

Les entreprises ont d’abord construit et géré leurs systèmes informatiques à l’intérieur de leurs murs, sur site. Au fur et à mesure qu’elles ont migré vers le cloud, il en a été de même pour leur sécurité informatique.

D’ici 2022, au moins un des principaux fournisseurs de passerelles de messagerie sécurisée (SEG) atteindra la « fin de vie » de ses composants sur site, prédit Gartner dans son rapport « Market Guide for Email Security » (Guide du marché de la sécurité de la messagerie).

Dans son rapport, Gartner prévoit également que, d’ici 2023, 65 % des organisations inspecteront leur trafic d’emails intradomaine à la recherche de menaces avancées, ce qui représente une augmentation majeure par rapport aux 7 % de 2019[3].

Certaines organisations ayant des exigences uniques continueront à conserver les systèmes SEG sur site, en raison d’exigences uniques en matière de confidentialité, de souveraineté des données, de droit et de conception de réseau, a déclaré Gartner. « [Mais] les organisations qui ont migré vers l’email en cloud et celles qui prévoient une migration choisissent massivement des produits de sécurité de l’email livrés en cloud. »

La plupart des grands environnements de cloud computing sont hautement sécurisés. Mais les personnes qui les utilisent — vos utilisateurs — peuvent ne pas l’être. C’est pourquoi les cyberattaques d’aujourd’hui se sont déplacées de l’infrastructure vers les personnes. Et c’est pourquoi vous devez adopter une approche de la protection des emails centrée sur les personnes.

 


 

[1] Verizon. « 2020 Data Breach Investigations Report ».
[2] Gartner. « Market Guide for Email Security » (Guide du marché de la sécurité des emails).
[3] Ibid.

Prêt à essayer Proofpoint ?

Commencez par un essai gratuit de Proofpoint.