La sécurité des e-mails consiste à prévenir les cyberattaques lancées par e-mail, à protéger les comptes de messagerie contre les prises de contrôle et à sécuriser le contenu des e-mails. La sécurité des e-mails est un concept multi-facettes et peut nécessiter plusieurs couches de protection différentes.
Cet article s'articule autour des points suivants :
Contenu associé
Qu'est-ce qu'un e-mail ?
Usurpation d'adresse e-mail
Comment bloquer le courrier indésirable ?
Prévenir le phishing
Qu'est-ce que le SMTP ?
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
La sécurité des e-mails consiste à prévenir les cyberattaques lancées par e-mail et les communications indésirables. Elle couvre à la fois la protection contre les prises de contrôle des comptes de messagerie, la protection des domaines contre l'usurpation d'identité, l'arrêt des attaques par hameçonnage (phishing), la prévention de la fraude, la prévention de la propagation de logiciels malveillants, le filtrage des courriers indésirables et l'utilisation du chiffrement pour protéger le contenu des e-mails contre la consultation par les personnes non autorisées.
La sécurité et la confidentialité n'ont pas été intégrées dans les e-mails lors de leur invention, et malgré l'importance des e-mails en tant que méthode de communication, elles ne le sont toujours pas, par défaut. Par conséquent, les e-mails sont un vecteur d'attaque important pour les organisations, grandes et petites, ainsi que pour les particuliers.
Les types d'attaques par e-mail les plus courants sont les suivants :
L'usurpation de domaine de messagerie est importante dans plusieurs types d'attaques par e-mail, car elle permet aux auteurs d'attaques d'envoyer des messages depuis des adresses e-mail qui paraissent légitimes. Cette technique permet aux attaquants d'envoyer un e-mail depuis une adresse d'expéditeur factice. Supposons par exemple que Chuck souhaite tromper Bob avec un e-mail ; il pourrait lui envoyer un e-mail depuis le domaine « @banque-fiable.com », même si Chuck ne possède pas réellement le domaine « banque-fiable.com » ou ne représente pas cette organisation.
Le hameçonnage est une tentative de vol de données sensibles, généralement sous la forme de noms d'utilisateur, de mots de passe ou d'autres informations de compte importantes. L'hameçonneur utilise lui-même les informations volées (par exemple, pour prendre le contrôle des comptes de l'utilisateur avec son mot de passe) ou revend les informations volées.
Les auteurs d'attaques par hameçonnage se font passer pour une source fiable. Avec une demande séduisante ou apparemment urgente, l'auteur de l'attaque incite la victime à fournir des informations, tout comme une personne utilise un appât pour pêcher.
Les attaques par hameçonnage se déroulent souvent par e-mail. Les hameçonneurs peuvent essayer, par la ruse, d'inciter les personnes à leur envoyer directement des informations par e-mail ou fournir un lien vers une page web qu'ils contrôlent et qui est conçue pour paraître légitime (par exemple, une fausse page de connexion, sur laquelle l'utilisateur saisit son mot de passe).
Il existe plusieurs types d'attaques par hameçonnage :
Une stratégie de sécurité des e-mails peut comprendre plusieurs techniques pour bloquer les attaques par phishing. Les solutions de sécurité des e-mails peuvent filtrer les e-mails provenant d'adresses IP malveillantes connues. Elles peuvent bloquer ou supprimer les liens intégrés dans les e-mails afin d'empêcher les utilisateurs d'accéder à des pages web de phishing. Elles peuvent également utiliser le filtrage DNS pour bloquer ces pages web. Les solutions de prévention des pertes de données (DLP) peuvent également bloquer ou expurger les messages sortants contenant des informations sensibles.
Enfin, les employés d'une organisation devraient recevoir une formation pour apprendre à reconnaître un e-mail d'hameçonnage.
Les pièces jointes aux e-mails sont une fonctionnalité extrêmement utile, mais les auteurs d'attaques utilisent cette fonctionnalité des e-mails pour envoyer à leurs cibles des contenus malveillants, notamment des logiciels malveillants.
Un moyen d'y parvenir consiste simplement à joindre le logiciel malveillant sous forme de fichier .exe, puis, par la ruse, d'inciter le destinataire à ouvrir la pièce jointe. Une approche beaucoup plus courante consiste à dissimuler le code malveillant dans un document d'apparence anodine, comme un fichier PDF ou Word. Ces deux types de fichiers permettent d'inclure du code (comme des macros), que les auteurs d'attaques peuvent utiliser pour effectuer une action malveillante sur l'ordinateur du destinataire, par exemple, le téléchargement et l'ouverture d'un logiciel malveillant.
Ces dernières années, de nombreuses infections par rançongiciel ont commencé par une pièce jointe à un e-mail. Par exemple :
Une approche de la sécurité des e-mails consiste à bloquer ou neutraliser ces pièces jointes malveillantes ; cela peut impliquer l'analyse de tous les e-mails avec une solution anti-logiciels malveillants, afin d'identifier le code malveillant. En outre, les utilisateurs doivent être formés à ignorer les pièces jointes inattendues ou inexpliquées des e-mails. Pour les clients de messagerie web, l'isolation de navigateur peut également contribuer à désarmer ces attaques, car la pièce jointe malveillante est téléchargée dans un bac à sable à l'écart de l'appareil de l'utilisateur.
Le courrier indésirable (« spam ») est un terme désignant les e-mails indésirables ou inappropriés, envoyés sans l'autorisation du destinataire. Pratiquement tous les fournisseurs de messagerie offrent un certain degré de filtrage du courrier indésirable. Mais inévitablement, certains messages indésirables arrivent encore dans les boîtes de réception des utilisateurs.
Au fil du temps, les expéditeurs de courrier indésirable acquièrent une « réputation d'expéditeur » négative, et un nombre croissant de leurs messages sont identifiés comme indésirables. C'est pourquoi ils aspirent souvent à prendre le contrôle des boîtes de réception d'utilisateurs, à voler l'espace d'adressage IP ou à usurper des domaines, afin d'envoyer des courriers indésirables qui ne sont pas détectés comme tels.
Les particuliers et les organisations peuvent adopter plusieurs approches pour réduire le nombre de courriers indésirables qu'ils reçoivent. Ils peuvent réduire ou éliminer les listes publiques contenant leurs adresses e-mail. Ils peuvent déployer un filtre anti-courrier indésirable tiers, en plus du filtrage fourni par leur service de messagerie. Et ils peuvent identifier de manière cohérente les e-mails indésirables comme tels, afin de mieux former la solution de filtrage dont ils disposent.
*Si un pourcentage élevé d'e-mails d'un expéditeur n'est pas ouvert ou est identifié comme indésirable par les destinataires, ou si les messages d'un expéditeur sont trop souvent renvoyés à l'expéditeur, les FAI et les services de messagerie dégradent la réputation de l'expéditeur de ces e-mails.
Les auteurs d'attaques peuvent utiliser une boîte de réception volée à des fins très diverses, notamment pour envoyer du courrier indésirable, lancer des attaques par hameçonnage, propager des logiciels malveillants, obtenir des listes de contacts ou utiliser l'adresse e-mail pour dérober d'autres comptes de l'utilisateur.
Ils peuvent utiliser un certain nombre de méthodes pour s'introduire dans un compte de messagerie :
L'utilisation de l'authentification multifactorielle (AMF) au lieu de l'authentification par mot de passe à facteur unique est un moyen de protéger les boîtes de réception contre la compromission. Les entreprises peuvent également demander à leurs utilisateurs d'utiliser un service d'authentification unique (SSO) au lieu de se connecter directement à la messagerie.
Le chiffrement est une méthode consistant à brouiller les données, afin que seules les parties autorisées puissent les déchiffrer et les lire. Le chiffrement revient à glisser une enveloppe scellée autour d'une lettre, afin que seul le destinataire puisse en lire le contenu, même si un certain nombre de parties vont manipuler la lettre lors de son transfert de l'expéditeur au destinataire.
Le chiffrement n'est pas automatiquement intégré dans l'e-mail ; cela signifie qu'envoyer un e-mail revient à envoyer une lettre sans enveloppe pour en protéger le contenu. Dans la mesure où les e-mails contiennent souvent des données personnelles et confidentielles, cela peut constituer un gros problème.
Tout comme une lettre n'est pas instantanément remise par une personne à une autre, les e-mails ne sont pas directement remis par l'expéditeur au destinataire. Au lieu de cela, ils traversent plusieurs réseaux connectés et sont acheminés d'un serveur de messagerie à un autre, jusqu'à ce qu'ils atteignent finalement le destinataire. Toute personne présente au milieu de ce processus pourrait intercepter et lire l'e-mail s'il n'est pas chiffré, notamment le fournisseur de service de messagerie. Toutefois, l'endroit où un e-mail a le plus de chances d'être intercepté est à proximité de son origine, via une technique appelée « reniflage de paquets » (c'est-à-dire la surveillance des paquets de données sur un réseau).
Le chiffrement revient à mettre une enveloppe scellée autour d'un e-mail. La plupart des méthodes de chiffrement d'e-mails recourent à la cryptographie à clé publique (en savoir plus). Certains e-mails sont chiffrés de bout en bout ; leur contenu est ainsi protégé contre la consultation par le fournisseur de service de messagerie, ainsi que par toute autre partie externe.
Le DNS (Domain Name System) stocke les enregistrements publics relatifs à un domaine, y compris l'adresse IP de ce domaine. Le DNS est essentiel pour permettre aux utilisateurs de se connecter à des sites web et d'envoyer des e-mails sans devoir à mémoriser de longues adresses IP alphanumériques.
Il existe des types spécialisés d'enregistrements DNS qui permettent d'assurer que les e-mails proviennent d'une source légitime, et non d'un usurpateur : les enregistrements SPF, les enregistrements DKIM et les enregistrements DMARC. Les fournisseurs de services de messagerie vérifient les e-mails par rapport à ces trois registres, afin de s'assurer qu'ils proviennent bien de l'emplacement prétendu et qu'ils n'ont pas été modifiés pendant leur acheminement.
L'assistant Cloudflare Email DNS Security aide les propriétaires de domaines à configurer rapidement et correctement ces enregistrements DNS cruciaux. Pour en savoir plus, consultez notre article de blog.
De nombreux fournisseurs de messagerie disposent d'une protection intégrée contre le hameçonnage (et les enregistrements DNS cités ci-dessus sont généralement l'un des signaux qu'ils examinent pour bloquer les tentatives d'hameçonnage). Cependant, les e-mails d'hameçonnage atteignent encore régulièrement les boîtes de réception des utilisateurs. De nombreuses organisations déploient une protection supplémentaire contre le hameçonnage pour mieux défendre leurs utilisateurs et leurs réseaux.
Cloudflare Area 1 Email Security offre une protection dans le Cloud contre le hameçonnage. Cloudflare Area 1 découvre à l'avance les infrastructures d'hameçonnage et analyse les modèles de trafic afin de corréler les attaques et d'identifier les campagnes d'hameçonnage. Découvrez dans le détail le fonctionnement de ce service anti-hameçonnage.