SlideShare a Scribd company logo
1 of 8
Download to read offline
De l’attaque massive à l’attaque chirurgicale,
Comment se protéger
contre les e-mails suspicieux ?
Spear-phishing – Usurpation d’identité - …
Auteur
Vade Retro Technology
Octobre 2011
www.vade-retro.com
Livre blanc 15/06/12 14:22 Page 1
www.vade-retro.com
2
Comment se protéger contre les e-mails suspicieux ?
Sommaire
Observations .......................................................................................................................................... 3
Comment détecter
et gérer ce type d’e-mail ? .................................................................................................... 5
La réponse de Vade Retro Technology ................................................................ 6
Livre blanc 15/06/12 14:22 Page 2
3www.vade-retro.com
Observations
«Les beaux jours» du spam de masse sont derrière nous ! En effet, aujourd’hui grâce au fort taux
d’équipement du marché en solutions de protection de messagerie toujours plus performantes et
efficaces, les cybercriminels ont les plus grandes difficultés à mettre en oeuvre des attaques de spam
massives et se tournent désormais vers d’autres formes d’attaques plus ciblées mais tout autant
lucratives.
Nous connaissons aujourd’hui le spam, le scam, le phishing pour lesquels de nombreuses techniques
existent et permettent de bloquer ce type d’attaque avec une grande efficacité (réputation, signature
heuristique, etc). Actuellement utilisées dans un contexte de blocage automatique sur le Mail Transfer
Agent (MTA),l’ensemble de ces techniques rencontrent de plus en plus de difficultés face à la légitimité
toujours plus grande du contenu des messages.
En effet, pour passer au travers des filtres antispam les plus sophistiqués, les cybercriminels s’orientent
vers des attaques dites “chirurgicales”. Ils étudient au préalable l’identité du destinataire et de ses
proches sur les réseaux sociaux afin de créer un e-mail reproduisant le contexte interpersonnel allant
même jusqu’à usurper un expéditeur connu du destinataire pour effectuer des actions frauduleuses.
Cette usurpation d’identité est une des plus grandes menaces actuelles ? A vérifier.L’abus de confiance
du destinataire basé sur des éléments réels de l’expéditeur est très difficile à déceler. Les récentes
attaques d’usurpation (Intel’s CEO,- Service comptabilité,Scor – Service comptabilité) démontrent à quel
point cette “nouvelle menace 2.0” est à prendre au sérieux.
Le procédé rencontré jusqu’à présent est rigoureusement le même :
• L’adresse d’un haut dirigeant est usurpée afin d’envoyer un e-mail à destinatation du service
de financier de l’entreprise
• Le mail demande d’effectuer un virement à un destinataire d’un compte en particulier.
• Pour plus de crédibilité,une fausse facture en retard de paiement ou autre document peut être
jointe.
• De plus,afin que l’attaque soit la plus discrète possible,le contenu du mail indique de procéder
à cette opération avec la plus grande discrétion. Les sommes engagées sont conséquentes
(798 200 € pour Scor)
Comment se protéger contre les e-mails suspicieux ?
Livre blanc 15/06/12 14:22 Page 3
www.vade-retro.com
4
Comment se protéger contre les e-mails suspicieux ?
Le schéma 1 présenté ci-dessous montre un exemple d’e-mail perçu comme suspicieux mais crédible
par le destinataire :
Schéma 1- Exemple d’e-mail suspicieux
Cet e-mail est un échange vu comme légitime que ce soit par un humain ou par un moteur classique
d’analyse antispam. Ce type de demande peut donc avoir un impact non négligeable la réputation sur
le bilan comptable de l’entreprise victime.
Livre blanc 15/06/12 14:22 Page 4
5www.vade-retro.com
Comment détecter
et gérer ce type d’e-mail ?
Les techniques courantes d’analyse contre les menaces transmises par e-mail ne sont pas assez efficaces
face à ce type de menace grandissante. L’e-mail est trop ciblé, en faible volume voire à usage unique
et trop proche d’un mail interpersonnel pour être détecté de façon automatique.
Pour pallier à ce problème, certaines entreprises définissent des règles spécifiques sur leur solution
antispam ou relais de messagerie comme l’interdiction de réceptionner les e-mails provenant de
l’extérieur du réseau utilisant le même nom de domaine.En plus des contraintes d’utilisation engendrées
par cette technique, elle ne résout que partiellement le problème car de nombreuses parades existent
• Utilisation de noms de domaines quasi-identiques pour tromper l’oeil humain,
• Utilisation des adresses personnelles ou autres alias,
• Intrusions, machines vérolées,
• etc.
Des techniques très poussées existent pour détecter ce type d’e-mail :
• Recherche de mots clefs ou utilisation du bayésien,
• Analyse heuristique,
• Analyse sémantique.
Ces techniques identifieront ce type d’e-mails ainsi que tous les e-mails légitimes contenant des
transferts de fond,ou l’envoi des mots de passe par exemple.L’automate doit donc être très vigilant sur
l’action à effectuer. Une action trop brutale comme le DROP ou la mise en quarantaine créerait un
nombre trop important de faux positifs et entravera la productivité d’une entreprise.
Comment se protéger contre les e-mails suspicieux ?
Livre blanc 15/06/12 14:22 Page 5
www.vade-retro.com
6
La réponse de Vade Retro Technology
Pour répondre à cette problématique, Vade Retro Technology a mis au point un nouveau module de
filtrage qui peut être associé avec n’importe quelle solution de protection de messagerie déjà en place.
Le module «E-mails Suspicieux» permet de détecter ce type d’e-mail
grâce à l’expérience et la précision du moteur Predictive Heuristic Filter.
Vade Retro a développé une série de règles heuristiques rassemblant
plusieurs techniques d’analyse et permettant de différencier ce type
d’e-mail par rapport à du spam, virus ou toute autre menace. Cette
précision permettra d’attribuer à ce type de menace une action spécifique.
L’action conseillée par Vade Retro Technology est la dépose du message en boite de réception mails
en y intégrant le TAG de son choix (Ex : «DONNEES SENSIBLES : »). Cette alerte permettra à l’utilisateur
de valider le contenu de l’e-mail ainsi que son expéditeur.
Comment se protéger contre les e-mails suspicieux ?
Livre blanc 15/06/12 14:22 Page 6
7www.vade-retro.com
Comment se protéger contre les e-mails suspicieux ?
Livre blanc 15/06/12 14:22 Page 7
A propos de
Vade Retro Technology
Avec la protection de plusieurs
centaines de millions de boîtes
aux lettres dans le monde,
Vade Retro Technology est le
spécialiste de la messagerie
contre tous les types de
courriers indésirables. Outre la
protection des plus grands
fournisseurs d’accès Internet
français et internationaux,
l’entreprise protège également
des milliers de PME et grandes
entreprises ainsi que plusieurs
millions d’indépendants et
particuliers.
SASU VADE RETRO TECHNOLOGY au capital de 268 831 €
3 avenue. Antoine Pinay, Parc d’activité des 4 vents, 59 510 HEM – France – RCS Rbx – Tourcoing - 509 568 416
40C2V3-05/12FR
Livre blanc 15/06/12 14:22 Page 8

More Related Content

Viewers also liked

Parte 3
Parte 3Parte 3
Parte 3KPatyy
 
eDIT Filmmaker's Magazine Online-Magazin
eDIT Filmmaker's Magazine Online-MagazineDIT Filmmaker's Magazine Online-Magazin
eDIT Filmmaker's Magazine Online-MagazinFechter
 
Ehlers und Wagels: bpt-Kongress 2008
Ehlers und Wagels: bpt-Kongress 2008Ehlers und Wagels: bpt-Kongress 2008
Ehlers und Wagels: bpt-Kongress 2008multiermedia
 
Huma-Num par Stéphane Pouyllau - MESHS Avril 2015
Huma-Num par Stéphane Pouyllau - MESHS Avril 2015Huma-Num par Stéphane Pouyllau - MESHS Avril 2015
Huma-Num par Stéphane Pouyllau - MESHS Avril 2015MESHS
 
Volta ao Nosso Mundo
Volta ao Nosso MundoVolta ao Nosso Mundo
Volta ao Nosso MundoBiaEsteves
 
L'écosystème sonore du domicile. Créer pour le e-learning, une affaire de son...
L'écosystème sonore du domicile. Créer pour le e-learning, une affaire de son...L'écosystème sonore du domicile. Créer pour le e-learning, une affaire de son...
L'écosystème sonore du domicile. Créer pour le e-learning, une affaire de son...Moiraud Jean-Paul
 
Start-Up : pourquoi faire des RP ? Kalima pour Cap Digital
Start-Up : pourquoi faire des RP ? Kalima pour Cap DigitalStart-Up : pourquoi faire des RP ? Kalima pour Cap Digital
Start-Up : pourquoi faire des RP ? Kalima pour Cap DigitalKalima Public Relations
 
Contribution OV L'optimisme de la volonté
Contribution OV L'optimisme de la volontéContribution OV L'optimisme de la volonté
Contribution OV L'optimisme de la volontéUnMondedAvance
 

Viewers also liked (20)

Parte 3
Parte 3Parte 3
Parte 3
 
eDIT Filmmaker's Magazine Online-Magazin
eDIT Filmmaker's Magazine Online-MagazineDIT Filmmaker's Magazine Online-Magazin
eDIT Filmmaker's Magazine Online-Magazin
 
Enlace Ciudadano Nro. 292 - Cartera Castigada
Enlace Ciudadano Nro. 292 - Cartera CastigadaEnlace Ciudadano Nro. 292 - Cartera Castigada
Enlace Ciudadano Nro. 292 - Cartera Castigada
 
Maier
MaierMaier
Maier
 
Ehlers und Wagels: bpt-Kongress 2008
Ehlers und Wagels: bpt-Kongress 2008Ehlers und Wagels: bpt-Kongress 2008
Ehlers und Wagels: bpt-Kongress 2008
 
Patricia_Alexie
Patricia_AlexiePatricia_Alexie
Patricia_Alexie
 
Les journées de Chipo - Jour 307
Les journées de Chipo - Jour 307Les journées de Chipo - Jour 307
Les journées de Chipo - Jour 307
 
Escale santé n°5
Escale santé n°5Escale santé n°5
Escale santé n°5
 
manuscrit these Ophelie Philipot
manuscrit these Ophelie Philipotmanuscrit these Ophelie Philipot
manuscrit these Ophelie Philipot
 
Huma-Num par Stéphane Pouyllau - MESHS Avril 2015
Huma-Num par Stéphane Pouyllau - MESHS Avril 2015Huma-Num par Stéphane Pouyllau - MESHS Avril 2015
Huma-Num par Stéphane Pouyllau - MESHS Avril 2015
 
Volta ao Nosso Mundo
Volta ao Nosso MundoVolta ao Nosso Mundo
Volta ao Nosso Mundo
 
L'écosystème sonore du domicile. Créer pour le e-learning, une affaire de son...
L'écosystème sonore du domicile. Créer pour le e-learning, une affaire de son...L'écosystème sonore du domicile. Créer pour le e-learning, une affaire de son...
L'écosystème sonore du domicile. Créer pour le e-learning, une affaire de son...
 
Alexander erick
Alexander erickAlexander erick
Alexander erick
 
Start-Up : pourquoi faire des RP ? Kalima pour Cap Digital
Start-Up : pourquoi faire des RP ? Kalima pour Cap DigitalStart-Up : pourquoi faire des RP ? Kalima pour Cap Digital
Start-Up : pourquoi faire des RP ? Kalima pour Cap Digital
 
Open Id Pourquoi L Adopter
Open Id   Pourquoi L AdopterOpen Id   Pourquoi L Adopter
Open Id Pourquoi L Adopter
 
eCommerce-Recht 2012
eCommerce-Recht 2012eCommerce-Recht 2012
eCommerce-Recht 2012
 
Jiuzhou
JiuzhouJiuzhou
Jiuzhou
 
Contribution OV L'optimisme de la volonté
Contribution OV L'optimisme de la volontéContribution OV L'optimisme de la volonté
Contribution OV L'optimisme de la volonté
 
My last summer holidays
My last summer holidaysMy last summer holidays
My last summer holidays
 
Trab monográfico de comunicación ii
Trab monográfico de comunicación iiTrab monográfico de comunicación ii
Trab monográfico de comunicación ii
 

Similar to Livre blanc "Comment se protéger des emails spams?"

Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityFabien Soulis - CISSP
 
Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptxazodhak
 
L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !NRC
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Quels sont les secrets d'un emailing réussi ?
Quels sont les secrets d'un emailing réussi ?Quels sont les secrets d'un emailing réussi ?
Quels sont les secrets d'un emailing réussi ?Kompass
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Fiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_clientFiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_clientEskape
 

Similar to Livre blanc "Comment se protéger des emails spams?" (20)

Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum Security
 
Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptx
 
L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Quels sont les secrets d'un emailing réussi ?
Quels sont les secrets d'un emailing réussi ?Quels sont les secrets d'un emailing réussi ?
Quels sont les secrets d'un emailing réussi ?
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Locky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlogLocky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlog
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
La détection des spam
La détection des spamLa détection des spam
La détection des spam
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Fiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_clientFiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_client
 

More from Aquastar Consulting

Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Aquastar Consulting
 
Plaquette securite informatique MGE
Plaquette securite informatique MGEPlaquette securite informatique MGE
Plaquette securite informatique MGEAquastar Consulting
 
Etude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingEtude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingAquastar Consulting
 
Plaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructurePlaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructureAquastar Consulting
 
Améliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAméliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAquastar Consulting
 
Les règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMLes règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMAquastar Consulting
 
Archivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieArchivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieAquastar Consulting
 
Optimisation des processus métier
Optimisation des processus métierOptimisation des processus métier
Optimisation des processus métierAquastar Consulting
 
Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Aquastar Consulting
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation clientAquastar Consulting
 
Mobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesMobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesAquastar Consulting
 
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Aquastar Consulting
 
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Aquastar Consulting
 
7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandesAquastar Consulting
 
Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?Aquastar Consulting
 
3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuels3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuelsAquastar Consulting
 
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseSimplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseAquastar Consulting
 

More from Aquastar Consulting (20)

Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
 
Plaquette securite informatique MGE
Plaquette securite informatique MGEPlaquette securite informatique MGE
Plaquette securite informatique MGE
 
Etude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingEtude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar Consulting
 
Plaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructurePlaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - Infrastructure
 
Améliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAméliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chain
 
Les règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMLes règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRM
 
Archivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieArchivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussie
 
Optimisation des processus métier
Optimisation des processus métierOptimisation des processus métier
Optimisation des processus métier
 
Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation client
 
Mobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesMobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commerciales
 
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
 
Le crm-et-les-pme-en-france
Le crm-et-les-pme-en-franceLe crm-et-les-pme-en-france
Le crm-et-les-pme-en-france
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
 
7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes
 
Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?
 
3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuels3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuels
 
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseSimplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
 
Réduire le coût du stockage
Réduire le coût du stockageRéduire le coût du stockage
Réduire le coût du stockage
 

Livre blanc "Comment se protéger des emails spams?"

  • 1. De l’attaque massive à l’attaque chirurgicale, Comment se protéger contre les e-mails suspicieux ? Spear-phishing – Usurpation d’identité - … Auteur Vade Retro Technology Octobre 2011 www.vade-retro.com Livre blanc 15/06/12 14:22 Page 1
  • 2. www.vade-retro.com 2 Comment se protéger contre les e-mails suspicieux ? Sommaire Observations .......................................................................................................................................... 3 Comment détecter et gérer ce type d’e-mail ? .................................................................................................... 5 La réponse de Vade Retro Technology ................................................................ 6 Livre blanc 15/06/12 14:22 Page 2
  • 3. 3www.vade-retro.com Observations «Les beaux jours» du spam de masse sont derrière nous ! En effet, aujourd’hui grâce au fort taux d’équipement du marché en solutions de protection de messagerie toujours plus performantes et efficaces, les cybercriminels ont les plus grandes difficultés à mettre en oeuvre des attaques de spam massives et se tournent désormais vers d’autres formes d’attaques plus ciblées mais tout autant lucratives. Nous connaissons aujourd’hui le spam, le scam, le phishing pour lesquels de nombreuses techniques existent et permettent de bloquer ce type d’attaque avec une grande efficacité (réputation, signature heuristique, etc). Actuellement utilisées dans un contexte de blocage automatique sur le Mail Transfer Agent (MTA),l’ensemble de ces techniques rencontrent de plus en plus de difficultés face à la légitimité toujours plus grande du contenu des messages. En effet, pour passer au travers des filtres antispam les plus sophistiqués, les cybercriminels s’orientent vers des attaques dites “chirurgicales”. Ils étudient au préalable l’identité du destinataire et de ses proches sur les réseaux sociaux afin de créer un e-mail reproduisant le contexte interpersonnel allant même jusqu’à usurper un expéditeur connu du destinataire pour effectuer des actions frauduleuses. Cette usurpation d’identité est une des plus grandes menaces actuelles ? A vérifier.L’abus de confiance du destinataire basé sur des éléments réels de l’expéditeur est très difficile à déceler. Les récentes attaques d’usurpation (Intel’s CEO,- Service comptabilité,Scor – Service comptabilité) démontrent à quel point cette “nouvelle menace 2.0” est à prendre au sérieux. Le procédé rencontré jusqu’à présent est rigoureusement le même : • L’adresse d’un haut dirigeant est usurpée afin d’envoyer un e-mail à destinatation du service de financier de l’entreprise • Le mail demande d’effectuer un virement à un destinataire d’un compte en particulier. • Pour plus de crédibilité,une fausse facture en retard de paiement ou autre document peut être jointe. • De plus,afin que l’attaque soit la plus discrète possible,le contenu du mail indique de procéder à cette opération avec la plus grande discrétion. Les sommes engagées sont conséquentes (798 200 € pour Scor) Comment se protéger contre les e-mails suspicieux ? Livre blanc 15/06/12 14:22 Page 3
  • 4. www.vade-retro.com 4 Comment se protéger contre les e-mails suspicieux ? Le schéma 1 présenté ci-dessous montre un exemple d’e-mail perçu comme suspicieux mais crédible par le destinataire : Schéma 1- Exemple d’e-mail suspicieux Cet e-mail est un échange vu comme légitime que ce soit par un humain ou par un moteur classique d’analyse antispam. Ce type de demande peut donc avoir un impact non négligeable la réputation sur le bilan comptable de l’entreprise victime. Livre blanc 15/06/12 14:22 Page 4
  • 5. 5www.vade-retro.com Comment détecter et gérer ce type d’e-mail ? Les techniques courantes d’analyse contre les menaces transmises par e-mail ne sont pas assez efficaces face à ce type de menace grandissante. L’e-mail est trop ciblé, en faible volume voire à usage unique et trop proche d’un mail interpersonnel pour être détecté de façon automatique. Pour pallier à ce problème, certaines entreprises définissent des règles spécifiques sur leur solution antispam ou relais de messagerie comme l’interdiction de réceptionner les e-mails provenant de l’extérieur du réseau utilisant le même nom de domaine.En plus des contraintes d’utilisation engendrées par cette technique, elle ne résout que partiellement le problème car de nombreuses parades existent • Utilisation de noms de domaines quasi-identiques pour tromper l’oeil humain, • Utilisation des adresses personnelles ou autres alias, • Intrusions, machines vérolées, • etc. Des techniques très poussées existent pour détecter ce type d’e-mail : • Recherche de mots clefs ou utilisation du bayésien, • Analyse heuristique, • Analyse sémantique. Ces techniques identifieront ce type d’e-mails ainsi que tous les e-mails légitimes contenant des transferts de fond,ou l’envoi des mots de passe par exemple.L’automate doit donc être très vigilant sur l’action à effectuer. Une action trop brutale comme le DROP ou la mise en quarantaine créerait un nombre trop important de faux positifs et entravera la productivité d’une entreprise. Comment se protéger contre les e-mails suspicieux ? Livre blanc 15/06/12 14:22 Page 5
  • 6. www.vade-retro.com 6 La réponse de Vade Retro Technology Pour répondre à cette problématique, Vade Retro Technology a mis au point un nouveau module de filtrage qui peut être associé avec n’importe quelle solution de protection de messagerie déjà en place. Le module «E-mails Suspicieux» permet de détecter ce type d’e-mail grâce à l’expérience et la précision du moteur Predictive Heuristic Filter. Vade Retro a développé une série de règles heuristiques rassemblant plusieurs techniques d’analyse et permettant de différencier ce type d’e-mail par rapport à du spam, virus ou toute autre menace. Cette précision permettra d’attribuer à ce type de menace une action spécifique. L’action conseillée par Vade Retro Technology est la dépose du message en boite de réception mails en y intégrant le TAG de son choix (Ex : «DONNEES SENSIBLES : »). Cette alerte permettra à l’utilisateur de valider le contenu de l’e-mail ainsi que son expéditeur. Comment se protéger contre les e-mails suspicieux ? Livre blanc 15/06/12 14:22 Page 6
  • 7. 7www.vade-retro.com Comment se protéger contre les e-mails suspicieux ? Livre blanc 15/06/12 14:22 Page 7
  • 8. A propos de Vade Retro Technology Avec la protection de plusieurs centaines de millions de boîtes aux lettres dans le monde, Vade Retro Technology est le spécialiste de la messagerie contre tous les types de courriers indésirables. Outre la protection des plus grands fournisseurs d’accès Internet français et internationaux, l’entreprise protège également des milliers de PME et grandes entreprises ainsi que plusieurs millions d’indépendants et particuliers. SASU VADE RETRO TECHNOLOGY au capital de 268 831 € 3 avenue. Antoine Pinay, Parc d’activité des 4 vents, 59 510 HEM – France – RCS Rbx – Tourcoing - 509 568 416 40C2V3-05/12FR Livre blanc 15/06/12 14:22 Page 8