La sécurité du courrier électronique : au-delà de votre mot de passe

La sécurité du courrier électronique : au-delà de votre mot de passe

Se doter d’un mot de passe solide représente un bon début, mais il y a d'autres façons de vous assurer que votre courriel est aussi sécuritaire que possible.

Se doter d’un mot de passe solide représente un bon début, mais il y a d’autres façons de vous assurer que votre courriel est aussi sécuritaire que possible.

Le courriel fait partie intégrante de la vie quotidienne de la plupart des gens, mais peu de gens considèrent la façon dont il est sécurisé, à part le fait d’entrer un mot de passe pour accéder à nos comptes. Quelles sont les options disponibles ou même recommandées pour sécuriser votre courrier électronique?

Qu’est-ce que la sécurité du courrier électronique?

Pour les besoins de cet article, je définirai la sécurité des emails comme se rapportant à la fois au contenu des messages, ainsi qu’aux comptes que les gens utilisent pour accéder à leurs courriels.

La sécurité du courrier électronique ne s’arrête pas à l’authentification pour accéder à nos comptes : le contenu du message peut être validé et sécurisé, l’identité de l’expéditeur peut être authentifiée, l’autorisation des expéditeurs de courrier électronique peut être maintenue et l’intégrité et la fonctionnalité de l’application e-mail elle-même peuvent être mieux protégées.

Si vous êtes l’administrateur de votre compte de courriel, vous aurez naturellement un sous-ensemble d’options différent que si votre compte est administré par quelqu’un d’autre. Selon votre modèle de menace, les options nécessaires peuvent varier quelque peu, mais la plupart d’entre nous pourraient bénéficier de l’ajout de méthodes supplémentaires à notre répertoire.

Sécuriser le contenu des messages

Peu de gens semblent savoir que l’envoi d’un courriel peut être aussi ouvert à l’écoute que l’envoi d’un message sur une carte postale. Heureusement, il existe plusieurs méthodes pour ajouter des couches de sécurité au processus d’envoi d’un message. L’une des méthodes consiste à mettre un message dans une enveloppe ; les destinataires peuvent toujours voir d’où vient le message et où il a été envoyé, ainsi que le contenu du message, même si un espion est capable de l’intercepter à un moment donné du processus (surtout après que l’enveloppe a été ouverte). Ce type de protection est considéré comme étant « au niveau du transport », car il aide à protéger le message en transit sur Internet.

Il est également possible de sécuriser le message « de bout en bout », ce qui signifie que le message est chiffré à la source avant qu’il n’atteigne le réseau, puis déchiffré par le destinataire. Cela raccourcit le temps pendant lequel un message peut être lu même par un espion, car il ne peut pas être lu lorsqu’il est en transit ou jusqu’à ce que son contenu soit déchiffré. L’espion devrait également avoir la clé de déchiffrement ainsi que le courriel pour accéder aux données d’un message intercepté.

Les administrateurs choisissent souvent d’implémenter une protection au niveau du transport, car c’est le type le plus transparent pour les utilisateurs et parce qu’il ne nécessite généralement pas leur interaction directe. Si un chiffrement de bout en bout est nécessaire, il convient de choisir des technologies qui simplifient ce processus et de créer des politiques qui dictent quand ce type de chiffrement doit être utilisé.

S’assurer que le contenu soit valide et approprié

C’est un fait de la vie moderne qu’une grande partie des messages qui arrivent dans notre boîte de réception n’ont pas grand-chose en commun avec ceux que nous voudrions recevoir. En additionnant la quantité de pourriels, d’escroqueries, d’hameçonnage et de logiciels malveillants qui sont envoyés, on constate que beaucoup de trafic lié n’est absolument pas le bienvenu. La plupart des organisations et des fournisseurs de services de courriel ont déjà mis en place un système de filtrage de ce genre de détritus pour aider à endiguer le flux. Selon notre propre niveau de tolérance au risque, il y a plusieurs façons d’y parvenir.

La plupart des fournisseurs de courrier électronique utilisent une simple liste noire de pourriels, de tentatives d’hameçonnage et de logiciels malveillants connus pour réduire le nombre de courriels non désirés et malveillants qui atteignent leurs clients. Mais de nombreuses organisations seraient bien avisées d’être plus proactives dans leur filtrage. Vous pouvez également limiter les messages par type de pièce jointe; soit en n’autorisant que les fichiers d’une liste approuvée de types de fichiers plus sûrs ou plus courants, soit en excluant les types de fichiers inhabituels ou plus risqués.

Gardez à l’esprit que même si de nombreux types de fichiers populaires peuvent sembler plus sûrs, ils peuvent néanmoins inclure du macrocode puissant ou des fichiers malveillants intégrés. Aucun type de fichier ne doit être considéré comme totalement sûr. Il peut être plus utile de considérer les types de fichiers moins en fonction de leur danger potentiel, et plus en fonction de leur niveau de risque par rapport à leur impact potentiel sur le déroulement du travail. Bien que de nombreuses personnes envoient des documents, des feuilles de calcul ou des présentations, très peu d’entre elles ont des raisons valables d’envoyer ou de recevoir des types de fichiers exécutables par courrier électronique, ce qui permet de les exclure dans la plupart des organisations avec un minimum de complications.

Certaines organisations choisissent également de filtrer les courriels avant qu’ils ne soient envoyés hors de leur réseau, pour détecter les logiciels malveillants ou les données confidentielles de l’entreprise. La plupart des entreprises conservent des fichiers ou des informations sensibles tels que les détails de paiement ou de carte d’identité, des informations de santé ou des données confidentielles de l’entreprise et feraient bien d’enregistrer leurs allées et venues. Il peut être utile de régler les scanners anti logiciels malveillants de la passerelle en adoptant des paramètres plus « paranoïaques », car une analyse potentiellement plus lente des fichiers passant par le courrier électronique sera moins visible ou perturbatrice.

Autorisation et authentification par courriel

L’usurpation de courriel est extrêmement simple pour les malfaiteurs, et bien qu’il existe des moyens de limiter cela, les options disponibles ne sont pas encore largement utilisées. Ces techniques permettent d’authentifier le contenu des messages, d’indiquer quels utilisateurs et comptes sont autorisés à envoyer à partir de votre domaine et de vérifier la cohérence interne des en-têtes des e-mails.

Comme ces techniques d’autorisation et d’authentification ne sont pas couramment mises en œuvre, le meilleur cas d’utilisation pour la plupart des entreprises est de déployer ces méthodes pour aider à protéger l’intégrité de votre marque ou prévenir certains types de Business Email Compromise (BEC). Vous pouvez également les utiliser pour consigner les courriels qui ne s’authentifient pas correctement, à des fins d’analyse de sécurité.

L’utilisation de l’authentification et de l’autorisation de courriel devrait être considérée comme faisant partie d’une bonne hygiène administrative, comme la suppression rapide (ou au moins la modification des mots de passe) des comptes qui ne sont plus utilisés (comme ceux qui appartenaient auparavant aux employés qui ne travaillent plus pour l’entreprise).

Protection de compte

La plupart d’entre nous connaissent l’authentification de nos comptes de messagerie, car il s’agit du type de sécurité de messagerie dont la plupart d’entre nous disposent. Plusieurs des autres types de sécurité de messagerie dont nous avons parlé dans les paragraphes précédents existent en partie pour aider à atténuer les dommages causés par le vol des identifiants de connexion, c’est-à-dire que c’est un énorme problème qui provoque une cascade d’autres problèmes. Mais l’authentification multifactorielle constitue un autre niveau de protection très efficace pour l’accès à nos comptes de messagerie.

Plutôt que de simplement fournir un nom d’utilisateur et un mot de passe, ce qui ne représente qu’un seul « facteur » pour vérifier que vous êtes bien celui que vous prétendez être, l’authentification multifactorielle combine ces informations d’identification avec une autre méthode. L’exemple le plus courant d’une deuxième méthode est une clé unique – souvent envoyée par courriel ou SMS, ou créée par une application ou un dongle – qui est entrée après que vous ayez entré votre nom d’utilisateur et votre mot de passe. L’authentification multi-facteurs peut être directement liée au processus de connexion d’une application de messagerie électronique ou à un processus de connexion réseau, en fonction de vos besoins et menaces spécifiques.

Protection des logiciels

Enfin, il est également important de protéger vos courriels en mettant régulièrement à jour le logiciel que vous utilisez, y compris votre système d’exploitation et l’application ou le navigateur que vous utilisez pour y accéder. Cela aidera à corriger les vulnérabilités qui pourraient permettre aux pirates d’accéder à vos courriels. Vous pouvez le faire à l’aide de fonctions de mise à jour automatique dans le logiciel lui-même ou dans votre système d’exploitation, ou en vous rendant directement sur le site Web du fournisseur pour le téléchargement.

Dernières réflexions

Quelles que soient les méthodes que vous choisissez de mettre en œuvre – que ce soit pour la sécurité du courrier électronique ou de l’ordinateur en général – il est important qu’il s’agisse de choses que les membres de votre organisation peuvent et vont utiliser. Il s’agit d’observer le flux de travail des personnes qui utiliseront ces technologies, de choisir des options appliquées automatiquement ou faciles à utiliser, puis de former les utilisateurs sur la manière et le moment d’utiliser les méthodes de protection.

Discussion