LetzRelay blog

log

11 janvier 2023


La difficulté organisationnelle de sécuriser les e-mails entrants


blog post 2023-01-11

Introduction

Les solutions de sécurisation d'e-mails entrants sont complexes à mettre en place et à superviser. Pour y arriver, les organisations doivent déployer un certain nombre de technologies et développer certaines compétences pointues.

Ensuite, les organisations doivent former leurs collaborateurs à l'utilisation correcte de leurs comptes de messagerie et à la manière dont ils doivent réagir lorsqu'ils reçoivent des e-mails de phishing ou des spams. Elles doivent également s'assurer que les employés ne cliquent pas accidentellement sur les liens contenus dans ces messages ou n'y téléchargent pas par inadvertance des logiciels malveillants.
Mais les méthodes qui s'appuient sur la formation des utilisateurs ne fonctionnent pas ou peu pour les raisons décrites dans l'article "Demander aux utilisateurs d'éviter de cliquer sur de mauvais liens ne fonctionne toujours pas", une moyenne de 30% des utilisateurs supposés être formés ne réagissant toujours pas de la manière attendue.

La sécurisation des e-mails entrants est une tâche complexe

Les besoins en budget, ressources compétentes et technologies sont significatifs

La sécurisation des e-mails entrants est une tâche complexe. Le budget nécessaire, les technologies requises, les compétences pour les mettre en oeuvre et les superviser ainsi que les difficultés organisationnelles liées au déploiement de ces solutions sont importants.

Les organisations doivent investir dans les bonnes technologies, telles que les pares-feu, les logiciels antivirus, les filtres anti-spam et l'encryption. Elles doivent également disposer d'un personnel compétent capable de mettre en oeuvre ces technologies afin d'assurer la sécurité de leurs systèmes. De plus, elles doivent avoir une bonne compréhension des dernières tendances en matière de cybersécurité afin d'être en mesure de réagir rapidement et efficacement face à des menaces ou des vulnérabilités.

La législation régissant le trafic des e-mails a été renforcée ces dernières années par des législations européennes telles que la directive sur la protection des données (95/46/CE) qui fixe les règles régissant le traitement des données à caractère personnel et la directive ePrivacy (2002/58/CE), qui interdit à priori les pratiques de spam.

Ne pas sous-estimer la résistance au changement

La mise en oeuvre de la sécurité implique toujours une résistance au changement car la sécurité apporte des contraintes. Ces contraintes sont inévitables car la sécurité est un processus qui implique l'atténuation des risques de menaces, lesquels évoluent en permanence, et donc la mise à niveau constante des processus de gestion des risques seront nécessaires, mettant ainsi sous pression les processus de travail existants. Cela conduit à une résistance à la mise en oeuvre des changements car les gens craignent de perdre en efficacité dans leur travail.

Stratégie de mise en oeuvre d'une sécurisation des e-mails entrants, quelle sur soit la solution choisie

Définir une politique de sécurité des e-mails

Avant d’initier le processus de mise en oeuvre, il est important de définir une politique de sécurité de messagerie. Chaque entreprise, en particulier les grandes entreprises, a ses propres politiques concernant l'envoi et la réception d'e-mails. Cela signifie qu'avant de commencer la mise en place de la sécurité des e-mails, vous devez réfléchir particulièrement à ce point. Une fois que vous avez commencé à définir cette politique, vous devez définir l'étendue de celle-ci.

Il est vivement recommandé d'inclure dans cette politique la mise en oeuvre de l'authentifcation e-mail pour l'envoi et la vérification de celles implémentées par vos correspondants qui vous envoient des messages.

Définir comment détecter toute activité anormale

Cette étape adopte la meilleure approche en analysant si vos règles existantes ne fonctionnent pas correctement. En outre, cela permet d'éviter les risques inutiles sur les données ou d'autres éléments sensibles et il est donc très important de surveiller de près vos opérations de manière constante. Vérifiez toujours les e-mails inhabituels et les activités suspectes et suivez-les en conséquence.

Développer un workflow de gestion des incidents

Pour accroître la sensibilisation des membres du personnel, prévoyez à l’avance comment et qui se charge du suivi d’un incident. Par exemple: Lorsqu'un(e) employé(e) reçoit un e-mail suspicieux, quelle est la procédure à suivre et qui faut-il contacter?

Une fois que toutes les équipes se sont habituées à ce workflow, chaque service procédera à son propre examen de manière régulière afin que chacun connaisse et améliore l’approche ou son rôle dans le maintien d'un environnement sécurisé. Il est impératif de communiquer clairement sur ces sujets.

Conclusion

La sécurisation des e-mails est l’une des fonctions les plus importantes de toute organisation; elle doit être mis en oeuvre judicieusement afin qu'aucun problème majeur ne se pose.

Selon une enquête réalisée par Verizon, 60 % des organisations ont perdu, en moyenne et au niveau mondial, plus de 4 millions d’EUROS en raison d'attaques et de vols dans l'infrastructure de l'entreprise au cours des deux dernières années. Pour une majorité de ces attaques, tout a commencé par un e-mail!

Tout en gardant cela à l'esprit, la mise en oeuvre de la sécurité des e-mails est le point de départ primordial pour prévenir de tels incidents au sein de votre entreprise.

La proposition de valeur de LetzRelay-MX est innovante dans la mesure où, sans la moindre installation de composants logiciels ou autres elle permet de:

  1. Fournir des indicateurs clairs, précis et immédiats sur l'état de dangerosité d'un courriel aux utilisateurs de votre entreprise.
  2. Sécuriser les utilisateurs et l'organisation en désarmant les éléments dangereux contenus dans un courriel pour éviter toute erreur qui pourrait être lourde de conséquence.
  3. Eduquer les utilisateurs en fournissant des explications claires et concises sur le résultat de l'analyse du courriel et le pourquoi un tel cyberscore a été attribué.
LetzRelay-MX prend automatiquement en charge toute cette complexité.


Internal publication.

© LetzRelay by AlSego.