Skip to main content
Trois étapes pour une défense de base contre les BEC

Trois étapes pour une défense de base contre les BEC

-
Sécurité de la messagerie électroniqueTechnologie du courrier électroniqueConseils techniques

Les attaques par compromission du courrier électronique des entreprises font mal. Voici comment y faire face.

Des faux courriels armés trompent les entreprises du monde entier. Combinées à la facilité d'accès aux informations des réseaux sociaux orientés vers les entreprises, les attaques BEC ciblent désormais tout le monde sans distinction, des plus petites boutiques aux plus grandes organisations du monde.

Les trois étapes suivantes permettront de mettre en place une défense de base contre les BEC dans votre organisation :

Étape 1 : Allumez les lumières

Utilisez DMARC pour avoir une visibilité sur l'étendue de votre problème BEC potentiel. DMARC vous montrera quels serveurs sur Internet envoient des e-mails en utilisant vos domaines de messagerie, même les mauvais. Utiliser DMARC pour obtenir une visibilité n'est pas la même activité que d'utiliser DMARC pour mettre en place une protection.

  1. Créez un essai gratuit avec dmarcian. L'essai gratuit fournit la technologie nécessaire pour tirer rapidement le meilleur parti de DMARC.
  2. Suivez les instructions pour commencer à collecter des données DMARC dans le monde entier. Vous ne ferez que collecter passivement des données - aucun impact sur le courrier électronique de production à ce stade.
  3. Pendant que les données DMARC sont collectées (un jour ou deux suffisent généralement), passez à l'étape suivante.

Étape 2 : Marquer l'email externe

Aussi simple que cela puisse paraître, signalez les courriels qui proviennent du monde extérieur. Ajoutez quelque chose comme "" à la ligne d'objet des messages qui ne proviennent pas de votre organisation. Cet ajout minuscule donne aux gens une chance de traiter les faux e-mails avec la suspicion qu'ils méritent.

Déterminez ce que vous utilisez pour votre courrier électronique entrant. Microsoft Office 365 et Google Suite sont deux services populaires. Si vous avez besoin d'aide pour le déterminer, contactez-nous. La plupart des systèmes de courrier électronique entrant peuvent être configurés pour ajouter "" aux lignes d'objet des messages.

  1. Instructions pour Microsoft Office 365
  2. Instructions pour Google Suite
  3. Contactez-nous pour obtenir de l'aide sur votre propre système

Faites savoir à tous les membres de votre organisation que les courriels provenant du monde extérieur seront signalés.

Le danger des BEC est réel ; donnez aux gens une chance d'éviter de se faire avoir.

Étape 3 : Mettre en œuvre DMARC

DMARC empêche les personnes extérieures d'utiliser votre domaine de messagerie. Dans le contexte des BEC, DMARC est utilisé pour protéger vos employés contre la réception d'e-mails malveillants prétendant provenir de collègues. Le reste du monde bénéficie de votre mise en œuvre de DMARC en étant capable de bloquer les faux e-mails qui prétendent provenir de l'un de vos domaines de messagerie.

Pour mettre en œuvre DMARC, les expéditeurs légitimes d'e-mails utilisant vos domaines de messagerie doivent être identifiés et modifiés pour envoyer des e-mails conformes à DMARC. Votre compte d'essai dmarcian contiendra des informations exactes concernant votre niveau d'exposition aux BEC et les étapes nécessaires pour mettre en œuvre les aspects techniques de DMARC.

Pour la plupart des organisations, le processus de mise en œuvre de DMARC est une rare occasion de se concentrer sur leur position de sécurité sur Internet. Les experts de dmarcian sont heureux de vous expliquer comment améliorer radicalement la sécurité de votre organisation. Contactez-nous pour en savoir plus.

Résumé

En utilisant dmarcian pour obtenir une visibilité sur votre exposition aux BEC, en signalant les e-mails du monde extérieur et en mettant en œuvre DMARC pour empêcher les e-mails malveillants d'entrer dans vos domaines de messagerie, vous aurez mis en place des protections importantes contre les BEC. En prime, vous disposerez des éléments de base et de la marge de manœuvre nécessaire pour passer aux étapes suivantes de la protection contre les BEC, comme la formation au phishing et les technologies sophistiquées de sécurité des e-mails.

Vous voulez poursuivre la conversation ? Rendez-vous sur le forum dmarcien.