SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Zoom : Service de protection contre les
attaques ciblées par e-mails
Nous stoppons les attaques de phishing liées à
votre entreprise et augmentons la délivrabilité de
vos e-mails
2 •
Ordinateurs
Serveurs mail
Envoi d’e-mails piégés
Serveurs de
fichiers
Applications
de
gestion
Sites Web
Accès non
autorisés
Vol de données et actions malveillantes
Transmission et installation de virus
Légende
Pirate
Pirate
Pirate
Employés, Clients etc…
Employés, Clients etc…
Employés
Pirate
Un pirate peut envoyer des e-mails en
usurpant votre identité par e-mail
Comment les pirates attaquent les organisations : les 3 portes
Installation automatique de virus
Accès non
autorisés
Employés, Clients etc…
Vos adresses e-mail peuvent être usurpées
Employés, Clients etc…
Accès non
autorisés
Portes d’entrée très fréquemment empruntées par les
pirates pour attaquer les organisations. Oppidum
sécurise les sites web, ordinateurs et communications e-
mail,
Ouverture de fichiers piégés
Installation automatique de virus
Envoi d’e-mails piégés
Installation automatique de virus
Hack de sites web
Employés
visitent des sites malicieux
3 •
Risque confirmé: Vos adresses e-mail peuvent être usurpées
Notre savoir-faire:
 Oppidum Security propose un service permettant de stopper l’usurpation des
adresses e-mail de ses clients.
 Notre service se base sur des protocoles d’authentification des e-mails
reconnus et nativement supportés par les serveurs de messagerie.
 Ces protocoles d’authentification des e-mails sont devenus incontournables pour les
entreprises opérant dans le domaine financier et pour toutes celles dont la réputation
doit rester irréprochable (JPMorgan, LVMH, IKEA, etc.)
Important
Une lacune de protection très fréquemment exploitée :
 50% des incidents de sécurité graves constatés font suite à l’usurpation
de l’identité d’une personne de confiance par e-mail (sondage SANS
institute 2016).
 Fort de ce constat, 70% des directions financières craignent une
accentuation du risque de fraude par e-mail en 2018 (sondage Euler
Hermes 2018).
 Des solutions pour stopper ces attaques existent. Ces dernières sont
fortement conseillées par l’ANSSI, l’agence de cybersécurité française.
Votre vulnérabilité:
 Votre entreprise ne dispose d’aucune protection contre l’usurpation
d’identité par e-mail. Une personne mal intentionnée peut donc sans
difficulté envoyer des e-mails en se faisant passer pour l’un de vos
employés, c’est à dire en utilisant les adresses e-mails de vos employés
dans le champ “from/de la part de” d’un e-mail.
 L’usurpation d’identité par e-mail est une technique fréquemment mise en
œuvre par les pirates pour obtenir la confiance de leurs interlocuteurs afin
de leur voler de l’argent ou les attaquer. Une attaque par usurpation
d’identité peut mettre en péril votre organisation ou celles de vos
clients.
4 •
Nous détectons et stoppons les tentatives d’usurpation de vos e-mails
Analyse des rapports de menaces
Notre démarche :
1. Les e-mails envoyés par votre entreprise sont authentifiés par nos soins
(Protocoles d’authentification des e-mails reconnus : SPF/DKIM).
2. Nous informons le monde entier que vous n’émettez que des e-mails
authentifiés (Protocole de sécurisation des e-mails reconnu : DMARC).
3. Si un pirate envoie un e-mail en votre nom à vos clients, cet e-mail est
automatiquement rejeté par leurs serveurs mail (Interprétation des
protocoles d’authentification et de sécurisation des e-mails pris en charge
par les serveurs e-mails de manière native).
4. Nous recevons des rapports de la part de vos destinataires nous indiquant
les tentatives d’usurpation d’identité.
2 e-mails non authentifiés rejetés!1 e-mail légitime accepté
Employé Pirate
E-mail authentifié
DMARC = pass
E-mail non authentifié
DMARC = reject
Les bénéfices de l’implémentation de SPF/DKIM/DMARC:
1. E-mails entrants : Protection contre les risques liés à l'usurpation d'identité
par e-mail.
2. E-mails sortants : Protection contre les risques liés à l'usurpation d'identité
par e-mail et protection de votre image de marque.
3. Meilleure délivrabilité de vos e-mails.
4. Respects des clauses de sécurité incluses dans des contrats.
5. Vous êtes informé en cas de tentative d'usurpation de vos adresses e-
mail.
6. Vous aurez une meilleure compréhension de vos flux e-mail.
Pour toute information :
Daniel Hovasse
Associé – Directeur commercial
E-mail : daniel.hovasse@oppidumsecurity.com
Depuis la France : 07 72 77 88 34
Depuis le Canada : 01133 970 460 370
Prendre un rendez-vous :
https://meetings.hubspot.com/daniel-hovasse

Contenu connexe

Similaire à Protection contre l'usurpation des adresses e-mail - Oppidum Security

Internet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie HospitalièreInternet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie HospitalièreADIPh
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-frJulien Marteel
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Présentation MailInBlack 2015
Présentation MailInBlack 2015Présentation MailInBlack 2015
Présentation MailInBlack 2015crochemib
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité Jonathan Loriaux
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYPROJECT SI
 
Spams et virus
Spams et virusSpams et virus
Spams et virusanaisruiz
 
Les 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionLes 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionAmalia Bercot
 
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...Solidnames
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...polenumerique33
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaanaisruiz
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFédération Française des Télécoms
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Comment hacker des cartes bancaires
Comment hacker des cartes bancairesComment hacker des cartes bancaires
Comment hacker des cartes bancairesAyoub Agouzil
 

Similaire à Protection contre l'usurpation des adresses e-mail - Oppidum Security (20)

Internet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie HospitalièreInternet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie Hospitalière
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Présentation MailInBlack 2015
Présentation MailInBlack 2015Présentation MailInBlack 2015
Présentation MailInBlack 2015
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Spams et virus
Spams et virusSpams et virus
Spams et virus
 
Les 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réceptionLes 5 clés pour envoyer votre emailing en boîte de réception
Les 5 clés pour envoyer votre emailing en boîte de réception
 
La détection des spam
La détection des spamLa détection des spam
La détection des spam
 
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanma
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Comment hacker des cartes bancaires
Comment hacker des cartes bancairesComment hacker des cartes bancaires
Comment hacker des cartes bancaires
 

Protection contre l'usurpation des adresses e-mail - Oppidum Security

  • 1. Zoom : Service de protection contre les attaques ciblées par e-mails Nous stoppons les attaques de phishing liées à votre entreprise et augmentons la délivrabilité de vos e-mails
  • 2. 2 • Ordinateurs Serveurs mail Envoi d’e-mails piégés Serveurs de fichiers Applications de gestion Sites Web Accès non autorisés Vol de données et actions malveillantes Transmission et installation de virus Légende Pirate Pirate Pirate Employés, Clients etc… Employés, Clients etc… Employés Pirate Un pirate peut envoyer des e-mails en usurpant votre identité par e-mail Comment les pirates attaquent les organisations : les 3 portes Installation automatique de virus Accès non autorisés Employés, Clients etc… Vos adresses e-mail peuvent être usurpées Employés, Clients etc… Accès non autorisés Portes d’entrée très fréquemment empruntées par les pirates pour attaquer les organisations. Oppidum sécurise les sites web, ordinateurs et communications e- mail, Ouverture de fichiers piégés Installation automatique de virus Envoi d’e-mails piégés Installation automatique de virus Hack de sites web Employés visitent des sites malicieux
  • 3. 3 • Risque confirmé: Vos adresses e-mail peuvent être usurpées Notre savoir-faire:  Oppidum Security propose un service permettant de stopper l’usurpation des adresses e-mail de ses clients.  Notre service se base sur des protocoles d’authentification des e-mails reconnus et nativement supportés par les serveurs de messagerie.  Ces protocoles d’authentification des e-mails sont devenus incontournables pour les entreprises opérant dans le domaine financier et pour toutes celles dont la réputation doit rester irréprochable (JPMorgan, LVMH, IKEA, etc.) Important Une lacune de protection très fréquemment exploitée :  50% des incidents de sécurité graves constatés font suite à l’usurpation de l’identité d’une personne de confiance par e-mail (sondage SANS institute 2016).  Fort de ce constat, 70% des directions financières craignent une accentuation du risque de fraude par e-mail en 2018 (sondage Euler Hermes 2018).  Des solutions pour stopper ces attaques existent. Ces dernières sont fortement conseillées par l’ANSSI, l’agence de cybersécurité française. Votre vulnérabilité:  Votre entreprise ne dispose d’aucune protection contre l’usurpation d’identité par e-mail. Une personne mal intentionnée peut donc sans difficulté envoyer des e-mails en se faisant passer pour l’un de vos employés, c’est à dire en utilisant les adresses e-mails de vos employés dans le champ “from/de la part de” d’un e-mail.  L’usurpation d’identité par e-mail est une technique fréquemment mise en œuvre par les pirates pour obtenir la confiance de leurs interlocuteurs afin de leur voler de l’argent ou les attaquer. Une attaque par usurpation d’identité peut mettre en péril votre organisation ou celles de vos clients.
  • 4. 4 • Nous détectons et stoppons les tentatives d’usurpation de vos e-mails Analyse des rapports de menaces Notre démarche : 1. Les e-mails envoyés par votre entreprise sont authentifiés par nos soins (Protocoles d’authentification des e-mails reconnus : SPF/DKIM). 2. Nous informons le monde entier que vous n’émettez que des e-mails authentifiés (Protocole de sécurisation des e-mails reconnu : DMARC). 3. Si un pirate envoie un e-mail en votre nom à vos clients, cet e-mail est automatiquement rejeté par leurs serveurs mail (Interprétation des protocoles d’authentification et de sécurisation des e-mails pris en charge par les serveurs e-mails de manière native). 4. Nous recevons des rapports de la part de vos destinataires nous indiquant les tentatives d’usurpation d’identité. 2 e-mails non authentifiés rejetés!1 e-mail légitime accepté Employé Pirate E-mail authentifié DMARC = pass E-mail non authentifié DMARC = reject Les bénéfices de l’implémentation de SPF/DKIM/DMARC: 1. E-mails entrants : Protection contre les risques liés à l'usurpation d'identité par e-mail. 2. E-mails sortants : Protection contre les risques liés à l'usurpation d'identité par e-mail et protection de votre image de marque. 3. Meilleure délivrabilité de vos e-mails. 4. Respects des clauses de sécurité incluses dans des contrats. 5. Vous êtes informé en cas de tentative d'usurpation de vos adresses e- mail. 6. Vous aurez une meilleure compréhension de vos flux e-mail.
  • 5. Pour toute information : Daniel Hovasse Associé – Directeur commercial E-mail : daniel.hovasse@oppidumsecurity.com Depuis la France : 07 72 77 88 34 Depuis le Canada : 01133 970 460 370 Prendre un rendez-vous : https://meetings.hubspot.com/daniel-hovasse