SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
SWITCH ON FREEDOM - www.f-secure.fr/business - 16/11/2015 - 1 -
Bien souvent trop peu exploité à sa juste valeur,
l’antispam est pourtant un outil puissant de
protection de la messagerie électronique.
Car non, l’antispam, ce n’est pas fait que
pour bloquer les publicités indésirables.
Les emails restent un outil paradoxal pour la sécurité et la compétitivité des
entreprises : s’ils ont permis un gain de productivité énorme et une révolution
dans la manière de travailler, ils ont aussi amené de toutes nouvelles vagues de
menaces. Beaucoup de menaces même.
Qu’ils’agissedel’attaquecontreTV5Monde,l’attaquecontrelejournalLe Monde,
la vague des ransomware et plus récemment la recrudescence du virus Dridex,
les emails sont un facteur d’infection très important et généralement assez peu
maîtrisé.
L’architecture technique et technologique sur lesquelles reposent les emails
sont assez archaïques et donc facilement exploitables par les cybercriminels. Et
par « exploitables », comprenez : utilisables à volonté et facilement dissimulables
auprès des antivirus. Et c’est là qu’intervient l’antispam.
C’est aussi et surtout un outil de gestion et d’application
des politiques de sécurité de l’entreprise qui impacte
la messagerie électronique. Il permet de prévenir au
maximum l’action de cliquer sur tout et n’importe quoi
mais aussi de bloquer les virus.
PRODUCTIVITE ET VULNERABILITE
« ON NE LAISSE PAS L’ANTISPAM DANS UN COIN »
La confusion vient probablement de l’association faite
entre le terme « spam » et « publicité indésirable ». Si la
comparaison était juste il y a quelques années, aujourd’hui
ce n’est plus tout à fait le cas puisque les spams englobent
plus généralement toute forme de courriers électroniques
non sollicités : virus, phishing et tout ce qui est considéré
comme « Courrier Indésirable ». Les publicités ou autres
opérations marketing sont appelées des « Bulks ». Ces
courriers ne sont pas dangereux en tant que tels mais ils
sont extrêmement perturbants et chronophages pour les
utilisateurs.
AVIS D’EXPERT
L’ANTISPAM
N’EST PAS UN FIGURANT
SECURISER LA MESSAGERIE
SWITCH ON FREEDOM - www.f-secure.fr/business - 16/11/2015 - 2 -
Premièrement, assurez-vous que votre antispam est à jour, ou que ce dernier se mette à jour tout seul ! Cela peut paraître
évident, mais trop souvent, les antispams sont accusés à tort d’être inefficaces simplement parce qu’ils ne sont pas à jour…
Maintenant que nous sommes au clair là-dessus, voici quelques conseils :
Activez l’authentification des adresses des expéditeurs. Ce module peut prendre plusieurs formes (demande
de confirmation pour repérer les bots, scan de l’adresse expéditeur) et permet de rejeter en première instance des
courriers électroniques provenant de robots ou… de cybercriminels un peu fainéants.
Affinez vos filtres... Autoriser un nom de domaine complet (celui de votre entreprise par exemple ou d’un tiers
de confiance) peut sembler être une bonne idée. Mais cela n’empêchera pas les cybercriminels d’utiliser ce nom
de domaine pour vous tromper : cyber.criminel@votresociété.com. Pour éviter que cela ne se produise, vous
pouvez par exemple réaliser un filtre sur un LDAP (Lightweight Directory Access Protocol) et ajouter des adresses
au fil de l’eau pour maîtriser au mieux votre politique de sécurité.
…Sans être trop restrictif sur les mots-clés ! La récente recrudescence des attaques Dridex en est la preuve.
Une solution pour bloquer les emails contenant ce virus aurait été de filtrer tous les emails contenant les mots
« facture » ou « bon de commande ». Mais il s’agit d’un filtre difficile à assumer pour une entreprise avec trop
d’impact pour ses affaires. Les filtres sur les mots-clés doivent donc être couplés à d’autres filtres. Par exemple
pour Dridex, coupler un filtre sur le mot clé « facture » et sur les emails contenant un fichier « .doc » ou « .docx » .
Etablissez des blacklist de DNS. Les DNS permettent de transformer un nom de domaine en informations
numériques comme en adresse IP de la machine portant ce nom. Ce paramétrage vous permettra donc de
bloquer les adresses IP identifiées comme étant nuisibles ou non désirables.
PARAMETRER POUR MIEUX REGNER
Aujourd’hui, parmi l’intégralité des emails envoyés
quotidiennement,
Cette double typologie d’emails indésirables révèle le
double bénéfice d’un antispam :
Garantir la sécurité des postes de travail
Conserver la productivité des équipes en
réduisant les sollicitations inutiles
AVIS D’EXPERT
L’ANTISPAM
N’EST PAS UN FIGURANT
SECURISER LA MESSAGERIE
Environ 80% d’entre eux
sont des spams.
Et parmis ces spams, environ
90% sont des «Bulks»
Mais pour qu’un antispam soit efficace, il existe quelques pièges à éviter et quelques bonnes pratiques à respecter.
SWITCH ON FREEDOM - www.f-secure.fr/business - 16/11/2015 - 3 -
AVIS D’EXPERT
L’ANTISPAM
N’EST PAS UN FIGURANT
SECURISER LA MESSAGERIE
Intégré dans une solution complète de protection, l’antispam est un outil
suffisamment puissant pour protéger la messagerie électronique contre la
plupart des attaques la visant. Mais, et nous ne le répéterons jamais assez, les
cybercriminels sont des personnes très intelligentes et très bien organisées qui
sont sans cesse en quête de failles et vulnérabilités dans les différents outils de
protection.
Il n’est donc pas impossible que certains courriers indésirables passent à travers
les mailles du filet et atterrissent dans la boîte de réception d’un utilisateur. Et
dans ce cas de figure, ce sont les bonnes pratiques des utilisateurs qui doivent
prendre le relai pour ne pas compromettre la sécurité de votre entreprise. D’où
la nécessité de sensibiliser vos équipes en plus de mettre en place des outils
technologiques.
SECURISER ET SENSIBILISER
Mais comme personne n’est infaillible, et qu’un antispam seul ne garantit pas
uneprotectionmaximale,couplerunesolutiondeprotectiondelamessagerie
électronique à une protection du poste de travail permet de prévenir les
erreurs humaines et de prémunir les entreprises et les utilisateurs contre la
majeure partie des attaques informatiques. Le même combo gagnant que
Batman et Robin en quelque sorte.
Laissez vos utilisateurs choisir ce qu’ils veulent ou non recevoir. Pas pour tous les spams bien évidemment,
mais au moins pour les « Bulks ». Vous pouvez paramétrer un rapport quotidien envoyé à chaque typologie
d’utilisateurs les informant des messages qui ont été bloqués (notamment les publicités ou newsletters). Ils
peuvent les consulter et choisir de les autoriser, de bloquer un expéditeur, de mettre un message en quarantaine
ou d’autoriser définitivement un expéditeur. Certains messages « Bulks » peuvent être intéressants pour vos
utilisateurs, leur blocage systématique peut donc leur porter préjudice…
Prémunissez-vous contre le « Spoofing ». Le spoofing consiste à créer des alias de messagerie à partir d’une
adresse électronique existante piratée. Sur votre antispam, il vous suffit d’activer un module pour identifier et
bloquer ces alias, et les ajouter aux informations déjà présentes dans votre DNS.
Définissez des seuils critiques. Vous pouvez également paramétrer un blocage automatique d’expéditeurs si les
volumes d’emails reçus sont trop importants. Vous pouvez définir le seuil critique (1 million d’emails en 30 minutes
par exemple) et le type de blocage (blocage définitif ou temporaire).

Contenu connexe

Similaire à L'antispam n'est pas un figurant !

Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Aquastar Consulting
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013Franck Dasilva
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 

Similaire à L'antispam n'est pas un figurant ! (20)

Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Firewall
FirewallFirewall
Firewall
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 

Plus de NRC

Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Guide oxatis - Les recettes pour réussir dans le e-commerce
Guide oxatis - Les recettes pour réussir dans le e-commerceGuide oxatis - Les recettes pour réussir dans le e-commerce
Guide oxatis - Les recettes pour réussir dans le e-commerceNRC
 
Le guide pratique pour optimiser votre ligne de production
Le guide pratique pour optimiser votre ligne de productionLe guide pratique pour optimiser votre ligne de production
Le guide pratique pour optimiser votre ligne de productionNRC
 
La business intelligence au service de la production
La business intelligence au service de la productionLa business intelligence au service de la production
La business intelligence au service de la productionNRC
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Windows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableWindows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableNRC
 
Recruter pour préparer l'avenir
Recruter pour préparer l'avenirRecruter pour préparer l'avenir
Recruter pour préparer l'avenirNRC
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business SuiteNRC
 
Cyber security-report-2017
Cyber security-report-2017Cyber security-report-2017
Cyber security-report-2017NRC
 
Livre blanc Mobilité et nouveaux usages - Sage
Livre blanc Mobilité et nouveaux usages - SageLivre blanc Mobilité et nouveaux usages - Sage
Livre blanc Mobilité et nouveaux usages - SageNRC
 
Tout comprendre sur la dématérialisation
Tout comprendre sur la dématérialisationTout comprendre sur la dématérialisation
Tout comprendre sur la dématérialisationNRC
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
RADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-SecureRADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-SecureNRC
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Le guide pour gérer sa trésorie
Le guide pour gérer sa trésorieLe guide pour gérer sa trésorie
Le guide pour gérer sa trésorieNRC
 
Les avantages et bénéfices du CRM
Les avantages et bénéfices du CRMLes avantages et bénéfices du CRM
Les avantages et bénéfices du CRMNRC
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirusNRC
 

Plus de NRC (20)

Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Guide oxatis - Les recettes pour réussir dans le e-commerce
Guide oxatis - Les recettes pour réussir dans le e-commerceGuide oxatis - Les recettes pour réussir dans le e-commerce
Guide oxatis - Les recettes pour réussir dans le e-commerce
 
Le guide pratique pour optimiser votre ligne de production
Le guide pratique pour optimiser votre ligne de productionLe guide pratique pour optimiser votre ligne de production
Le guide pratique pour optimiser votre ligne de production
 
La business intelligence au service de la production
La business intelligence au service de la productionLa business intelligence au service de la production
La business intelligence au service de la production
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Windows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableWindows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensable
 
Recruter pour préparer l'avenir
Recruter pour préparer l'avenirRecruter pour préparer l'avenir
Recruter pour préparer l'avenir
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
Cyber security-report-2017
Cyber security-report-2017Cyber security-report-2017
Cyber security-report-2017
 
Livre blanc Mobilité et nouveaux usages - Sage
Livre blanc Mobilité et nouveaux usages - SageLivre blanc Mobilité et nouveaux usages - Sage
Livre blanc Mobilité et nouveaux usages - Sage
 
Tout comprendre sur la dématérialisation
Tout comprendre sur la dématérialisationTout comprendre sur la dématérialisation
Tout comprendre sur la dématérialisation
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
RADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-SecureRADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-Secure
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Le guide pour gérer sa trésorie
Le guide pour gérer sa trésorieLe guide pour gérer sa trésorie
Le guide pour gérer sa trésorie
 
Les avantages et bénéfices du CRM
Les avantages et bénéfices du CRMLes avantages et bénéfices du CRM
Les avantages et bénéfices du CRM
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
 

L'antispam n'est pas un figurant !

  • 1. SWITCH ON FREEDOM - www.f-secure.fr/business - 16/11/2015 - 1 - Bien souvent trop peu exploité à sa juste valeur, l’antispam est pourtant un outil puissant de protection de la messagerie électronique. Car non, l’antispam, ce n’est pas fait que pour bloquer les publicités indésirables. Les emails restent un outil paradoxal pour la sécurité et la compétitivité des entreprises : s’ils ont permis un gain de productivité énorme et une révolution dans la manière de travailler, ils ont aussi amené de toutes nouvelles vagues de menaces. Beaucoup de menaces même. Qu’ils’agissedel’attaquecontreTV5Monde,l’attaquecontrelejournalLe Monde, la vague des ransomware et plus récemment la recrudescence du virus Dridex, les emails sont un facteur d’infection très important et généralement assez peu maîtrisé. L’architecture technique et technologique sur lesquelles reposent les emails sont assez archaïques et donc facilement exploitables par les cybercriminels. Et par « exploitables », comprenez : utilisables à volonté et facilement dissimulables auprès des antivirus. Et c’est là qu’intervient l’antispam. C’est aussi et surtout un outil de gestion et d’application des politiques de sécurité de l’entreprise qui impacte la messagerie électronique. Il permet de prévenir au maximum l’action de cliquer sur tout et n’importe quoi mais aussi de bloquer les virus. PRODUCTIVITE ET VULNERABILITE « ON NE LAISSE PAS L’ANTISPAM DANS UN COIN » La confusion vient probablement de l’association faite entre le terme « spam » et « publicité indésirable ». Si la comparaison était juste il y a quelques années, aujourd’hui ce n’est plus tout à fait le cas puisque les spams englobent plus généralement toute forme de courriers électroniques non sollicités : virus, phishing et tout ce qui est considéré comme « Courrier Indésirable ». Les publicités ou autres opérations marketing sont appelées des « Bulks ». Ces courriers ne sont pas dangereux en tant que tels mais ils sont extrêmement perturbants et chronophages pour les utilisateurs. AVIS D’EXPERT L’ANTISPAM N’EST PAS UN FIGURANT SECURISER LA MESSAGERIE
  • 2. SWITCH ON FREEDOM - www.f-secure.fr/business - 16/11/2015 - 2 - Premièrement, assurez-vous que votre antispam est à jour, ou que ce dernier se mette à jour tout seul ! Cela peut paraître évident, mais trop souvent, les antispams sont accusés à tort d’être inefficaces simplement parce qu’ils ne sont pas à jour… Maintenant que nous sommes au clair là-dessus, voici quelques conseils : Activez l’authentification des adresses des expéditeurs. Ce module peut prendre plusieurs formes (demande de confirmation pour repérer les bots, scan de l’adresse expéditeur) et permet de rejeter en première instance des courriers électroniques provenant de robots ou… de cybercriminels un peu fainéants. Affinez vos filtres... Autoriser un nom de domaine complet (celui de votre entreprise par exemple ou d’un tiers de confiance) peut sembler être une bonne idée. Mais cela n’empêchera pas les cybercriminels d’utiliser ce nom de domaine pour vous tromper : cyber.criminel@votresociété.com. Pour éviter que cela ne se produise, vous pouvez par exemple réaliser un filtre sur un LDAP (Lightweight Directory Access Protocol) et ajouter des adresses au fil de l’eau pour maîtriser au mieux votre politique de sécurité. …Sans être trop restrictif sur les mots-clés ! La récente recrudescence des attaques Dridex en est la preuve. Une solution pour bloquer les emails contenant ce virus aurait été de filtrer tous les emails contenant les mots « facture » ou « bon de commande ». Mais il s’agit d’un filtre difficile à assumer pour une entreprise avec trop d’impact pour ses affaires. Les filtres sur les mots-clés doivent donc être couplés à d’autres filtres. Par exemple pour Dridex, coupler un filtre sur le mot clé « facture » et sur les emails contenant un fichier « .doc » ou « .docx » . Etablissez des blacklist de DNS. Les DNS permettent de transformer un nom de domaine en informations numériques comme en adresse IP de la machine portant ce nom. Ce paramétrage vous permettra donc de bloquer les adresses IP identifiées comme étant nuisibles ou non désirables. PARAMETRER POUR MIEUX REGNER Aujourd’hui, parmi l’intégralité des emails envoyés quotidiennement, Cette double typologie d’emails indésirables révèle le double bénéfice d’un antispam : Garantir la sécurité des postes de travail Conserver la productivité des équipes en réduisant les sollicitations inutiles AVIS D’EXPERT L’ANTISPAM N’EST PAS UN FIGURANT SECURISER LA MESSAGERIE Environ 80% d’entre eux sont des spams. Et parmis ces spams, environ 90% sont des «Bulks» Mais pour qu’un antispam soit efficace, il existe quelques pièges à éviter et quelques bonnes pratiques à respecter.
  • 3. SWITCH ON FREEDOM - www.f-secure.fr/business - 16/11/2015 - 3 - AVIS D’EXPERT L’ANTISPAM N’EST PAS UN FIGURANT SECURISER LA MESSAGERIE Intégré dans une solution complète de protection, l’antispam est un outil suffisamment puissant pour protéger la messagerie électronique contre la plupart des attaques la visant. Mais, et nous ne le répéterons jamais assez, les cybercriminels sont des personnes très intelligentes et très bien organisées qui sont sans cesse en quête de failles et vulnérabilités dans les différents outils de protection. Il n’est donc pas impossible que certains courriers indésirables passent à travers les mailles du filet et atterrissent dans la boîte de réception d’un utilisateur. Et dans ce cas de figure, ce sont les bonnes pratiques des utilisateurs qui doivent prendre le relai pour ne pas compromettre la sécurité de votre entreprise. D’où la nécessité de sensibiliser vos équipes en plus de mettre en place des outils technologiques. SECURISER ET SENSIBILISER Mais comme personne n’est infaillible, et qu’un antispam seul ne garantit pas uneprotectionmaximale,couplerunesolutiondeprotectiondelamessagerie électronique à une protection du poste de travail permet de prévenir les erreurs humaines et de prémunir les entreprises et les utilisateurs contre la majeure partie des attaques informatiques. Le même combo gagnant que Batman et Robin en quelque sorte. Laissez vos utilisateurs choisir ce qu’ils veulent ou non recevoir. Pas pour tous les spams bien évidemment, mais au moins pour les « Bulks ». Vous pouvez paramétrer un rapport quotidien envoyé à chaque typologie d’utilisateurs les informant des messages qui ont été bloqués (notamment les publicités ou newsletters). Ils peuvent les consulter et choisir de les autoriser, de bloquer un expéditeur, de mettre un message en quarantaine ou d’autoriser définitivement un expéditeur. Certains messages « Bulks » peuvent être intéressants pour vos utilisateurs, leur blocage systématique peut donc leur porter préjudice… Prémunissez-vous contre le « Spoofing ». Le spoofing consiste à créer des alias de messagerie à partir d’une adresse électronique existante piratée. Sur votre antispam, il vous suffit d’activer un module pour identifier et bloquer ces alias, et les ajouter aux informations déjà présentes dans votre DNS. Définissez des seuils critiques. Vous pouvez également paramétrer un blocage automatique d’expéditeurs si les volumes d’emails reçus sont trop importants. Vous pouvez définir le seuil critique (1 million d’emails en 30 minutes par exemple) et le type de blocage (blocage définitif ou temporaire).