Appelez-nous : 0262 48 36 36
contact@stor-solutions.com
Stor SolutionsStor SolutionsStor SolutionsStor Solutions
  • Accueil
  • À propos
  • Services
    • Hébergement cloud à La Réunion
    • Infogérance
    • Cybersécurité
    • Sauvegarde et restauration de données
    • Solutions de dématérialisation
    • Étiquettes électroniques de gondole
    • Bornes digitales
  • Nous rejoindre
  • Actualité
  • Contact

Toutes les secondes, Microsoft intercepte 1000 emails de phishing

    Accueil Hébergement Toutes les secondes, Microsoft intercepte 1000 emails de phishing
    SuivantPrécédent
    phishing

    Toutes les secondes, Microsoft intercepte 1000 emails de phishing

    Par Stor | Hébergement, Actualités | Les commentaires sont fermés | 14 février, 2022 | 0

    À défaut de roulements de tambour, c’est avec des statistiques tonitruantes que Microsoft a lancé Cyber Signals, un état des lieux de la cybersécurité dans le monde que la firme américaine s’est engagée à publier trimestriellement. Il contient ce chiffre choc : Microsoft a intercepté l’année dernière près de 36 milliards d’e-mails malveillants à travers le monde. Autrement dit : en 2021, toutes les secondes, Microsoft a bloqué 1000 emails de phishing. Et non, hélas, il n’est pas question ici d’une bonne partie de pêche, mais bien d’une des cybermenaces les plus inquiétantes pour les entreprises… y compris la vôtre. Il n’est donc pas inutile de rappeler comment fonctionne le phishing et quelles mesures vous pouvez prendre pour vous en protéger.

    36 milliards d’emails frauduleux

    Le premier rapport Cyber Signals a compilé des données provenant de l’antivirus Microsoft Defender (inclus dans le bouquet de logiciels Microsoft 365 et d’Azure Active Directory pour établir ce premier bilan de cybersécurité. Plus précisément, celui-ci indique que Microsoft Defender a intercepté pas moins de 35,7 milliards d’e-mails malveillants et/ou de phishing l’année dernière. Ces e-mails étaient destinés à des collaborateurs d’entreprise et des particuliers.

    On apprend également qu’un autre outil de cybersécurité de la firme, Defender for Endpoint, à bloqué quant à lui près de 10 milliards de tentatives d’attaques de logiciels malveillants, tandis qu’Azure Active Directory est parvenu à stopper 25,6 milliards de tentatives de compromission de comptes clients d’entreprises par force brute (dans cette technique de piratage, les hackers tentent de deviner des identifiants de connexion d’un compte pour pouvoir y accéder. Bien souvent, ces tentatives sont automatisées par des programmes qui essaient successivement de très nombreuses combinaisons, jusqu’à ce qu’ils trouvent la bonne).

    Microsoft explique également qu’une grande partie de ces cyberattaques sont initiées par des armées de pirates aux ordres de puissances étrangères. Apparemment, ces groupes seraient de plus en plus actifs.

    Et la firme de Redmond en profite pour pointer au passage la responsabilité des entreprises et des consommateurs qui continuent d’utiliser des mots de passe trop faibles dans un grand nombre de cas.

    Qu’est-ce que le phishing ?

    Le phishing est une technique d’ingénierie sociale, c’est-à-dire, une tentative d’escroquerie basée sur la tromperie et l’usurpation d’identité (« ingénierie sociale » implique que ce type de cybermenace est basée sur la manipulation des victimes).

    Une attaque de phishing implique généralement l’envoi d’un e-mail imitant le plus fidèlement possible les e-mails d’une personne ou d’une organisation de confiance (banque, Paypal, réseau social ou autre). Bien souvent, ce faux e-mail contient un lien vers un faux site copiant le site réel de la personne ou de l’organisation de confiance.

    Cette copie de site aura été préalablement créée intentionnellement pour amener le destinataire de l’e-mail à dévoiler ses identifiants de connexion (c’est-à-dire, ceux du site réel) à son insu. Le pirate pourra alors s’emparer de ces données et usurper l’identité de sa victime sur le site réel.

    Dans une autre forme d’attaque, l’e-mail contient un fichier infecté par un logiciel malveillant qui s’installera discrètement sur l’ordinateur du destinataire lorsque celui-ci l’ouvrira.

    Ce logiciel pourra être un keylogger, destiné à enregistrer les touches frappées sur le clavier. Les pirates pourront ainsi trouver les mots de passe et identifiants de connexion de la victime sur les sites qui les intéressent.

    Mais il pourra aussi s’agir d’un rançongiciel (ou ransomware), un logiciel capable de chiffrer (brouiller) toutes ou certaines données informatiques de la société. L’entreprise devra alors payer une rançon aux hackers pour récupérer l’accès à ses données.

    Phishing, spear phishing et whaling : quelle différence ?

    Une attaque de phishing classique cible un grand nombre de personnes à la fois (songez à ces e-mails improbables provenant du Nigéria que vous avez peut-être déjà reçus et qui sollicitent votre aide pour récupérer une somme colossale en échange d’un pourcentage très intéressant).

    Mais une autre forme de phishing, le spear phishing, ne prend pour cible qu’une seule personne. Il s’agit souvent d’un responsable ou d’une personne dotée de certaines prérogatives qui lui confèrent un accès à des comptes bancaires ou à des logiciels particuliers, par exemple.

    Dans ce cas, les pirates se livrent à un gros travail de préparation. Ils collectent le plus d’informations possibles concernant leur victime pour confectionner le message le plus crédible possible.

    Enfin, lorsqu’une attaque de phishing vise un cadre de haut niveau, on parle alors d’attaque de « whaling ».

    Votre entreprise est-elle concernée par le phishing ?

    Dans son rapport annuel dédié à la cybersécurité pour 2021, le spécialiste des réseaux Cisco indique que dans 86 % des organisations, au moins une personne aurait cliqué sur un lien inclus dans un e-mail de phishing. Dans le même rapport, on apprend que le phishing est responsable de 90 % des violations de données.

    Une autre firme, Tessian, a calculé en 2021 que chaque année, les employés des entreprises recevaient en moyenne 14 e-mails malveillants. Cette société a aussi établi que les fichiers PDF étaient les plus couramment utilisés par les pirates en tant que pièce jointe des e-mails de phishing. Un fichier PDF peut contenir une portion de code JavaScript, par exemple, dont l’exécution se déclenchera à l’ouverture du fichier.

    Les fichiers Microsoft Office sont aussi fréquemment utilisés. Ils peuvent contenir des macros qui s’exécutent à l’ouverture.

    Comment reconnaître une tentative de phishing ?

    Voici quelques indices pour vous permettre d’identifier un e-mail frauduleux :

    • une orthographe et/ou une grammaire approximative dans un e-mail provenant prétendument d’une grande société. En principe, les grandes entreprises soignent leur communication ;
    • un e-mail peu personnalisé : si l’e-mail ne comporte pas a minima votre nom de famille, méfiez-vous ;
    • si l’e-mail contient un lien : survolez-le avec votre souris. Vous pourrez ainsi voir si l’adresse réelle de ce lien est bien celle qu’elle devrait être. Attention, vérifiez scrupuleusement l’intégralité du lien, y compris son extension. Les pirates les plus astucieux acquièrent des noms de domaine très similaires à celui qu’ils cherchent à copier ;
    • Les messages contenant une notion d’alerte ou d’urgence : les hackers invoquent souvent des menaces de fermeture de compte, une date sur le point d’expirer, et d’autres stratagèmes impliquant un caractère d’urgence. Ils savent que ce type de message tend à endormir votre vigilance ;
    • Un e-mail vous réclamant des renseignements confidentiels tels que des identifiants de connexion à un compte bancaire, ou un code de carte de crédit. En principe, les entreprises sérieuses ne vous demandent jamais ce type de renseignements ;

    Comment se protéger contre les tentatives de phishing ?

    De nos jours, toute entreprise, quelles que soient sa taille et sa localisation, est susceptible d’être victime de tentatives de phishing. Même à La Réunion ! Heureusement, il est possible de neutraliser la plupart de ces attaques grâce à des mesures simples :

    • utilisez un logiciel de messagerie électronique incluant un antispam et un bon antivirus doté d’une protection contre le phishing ;
    • n’envoyez jamais d’identifiants de connexion et de mot de passe dans vos e-mails ;
    • formez votre personnel à éviter les pratiques à risque (connexion sur des sites ou des plateformes non validées par votre service informatique, envoi d’identifiants par e-mail, utilisation de smartphone ou de tablettes personnels peu sécurisés pour travailler) ;
    • assurez-vous de sauvegarder régulièrement les données de votre entreprise. Vous devez disposer d’une sauvegarde sur au moins 2 supports différents. Un exemplaire doit être conservé à l’extérieur de l’entreprise ;
    • installez les mises à jour de vos logiciels dès qu’elles sont disponibles afin de maintenir leur niveau de sécurité à son maximum ;
    • veillez à ce que tout le monde au sein de l’entreprise utilise des mots de passe forts (au moins 8 caractères associant majuscules, minuscules, chiffres et caractères spéciaux). Chaque mot de passe ne devra être utilisé que sur un seul site et renouvelé régulièrement. Au besoin, utilisez un gestionnaire de mots de passe ;
    • utilisez des mesures de sécurité avancée telle que l’authentification à deux facteurs et le chiffrement de bout en bout. Certaines messageries électroniques proposent ces fonctionnalités ;
    • Tenez-vous constamment à jour en matière de cybersécurité pour développer votre vigilance.

    À la Réunion, Stor Solutions est un partenaire reconnu de Microsoft, et propose à ce titre Microsoft 365, la solution de collaborativité intégrée et sécurisée favorite des entreprises du monde entier. Contactez-nous dès à présent et vous aussi, faites intercepter vos e-mails frauduleux par Microsoft Defender.

    Pas de mots clés.

    Related Post

    • cloud écologique

      Comment le cloud permettra d’éviter 1 milliard de tonnes de rejets de CO² sur les 4 prochaines années

      Par Stor | Les commentaires sont fermés

      Vous comprenez qu’une transition vers le cloud apporterait de nombreux bénéfices pour votre entreprise, mais vous êtes freiné par des considérations environnementales ? Il est vrai que le cloud n’avait jusqu’ici pas bonne réputation enLire plus

    • télétravail

      4 conseils pour adapter l’informatique de votre entreprise au télétravail

      Par Stor | Les commentaires sont fermés

      Pour l’instant, le nouveau confinement décrété en France métropolitaine épargne La Réunion. Si ce confinement est étendu à notre île, votre entreprise pourra-t-elle maintenir ses opérations à un niveau suffisant ? C’est peut-être le bonLire plus

    • La sobriété numérique : un défi et une opportunité pour les entreprises réunionnaises

      Par Stor | Les commentaires sont fermés

      Le numérique, bien qu’indispensable au fonctionnement des entreprises modernes, est aujourd’hui l’un des principaux leviers de consommation énergétique et d’émissions de CO₂. Face à cette réalité, les entreprises réunionnaises doivent relever un double défi :Lire plus

    • data center local

      L’importance d’un data center local en période de crise : retour d’expérience et bonnes pratiques

      Par Stor | Les commentaires sont fermés

      En période de crise, la résilience des infrastructures informatiques est primordiale pour assurer la continuité des activités des entreprises locales. Que ce soit lors de catastrophes naturelles, d’interruptions de services ou de perturbations logistiques, lesLire plus

    • Green IT La Réunion

      Green IT à La Réunion : data centers et pratiques durables

      Par Stor | Les commentaires sont fermés

      Avec la montée en puissance de la transformation numérique, les enjeux écologiques liés aux infrastructures informatiques (Green IT) deviennent de plus en plus pressants. À La Réunion, les data centers et les entreprises d’infogérance seLire plus

    SuivantPrécédent

    Articles récents

    • Comprendre l’IT sans jargon : 5 questions à poser à votre prestataire informatique

      À l’ère du tout-numérique, piloter une entreprise sans une infrastructure IT solide

      26 mai, 2025
    • Infogérance

      IT local, impact global : pourquoi choisir un prestataire réunionnais change la donne

      Incertaines, interdépendantes et de plus en plus exigeantes, les dynamiques économiques et

      12 mai, 2025
    • IA

      IA et cybersécurité en 2025 : entre sophistication des menaces et défense proactive

      En 2025, l’intelligence artificielle (IA) s’impose comme un levier clé de transformation

      28 avril, 2025
    • ransomwares

      Sauvegarde des données à La Réunion : enjeu stratégique majeur pour 2025

      Face à l’explosion des cyberattaques, aux défaillances techniques fréquentes et aux exigences

      14 avril, 2025

    Sauvegarde externalisée

    sauvegarde Adbackup promotion

    Catégories

    • Actualités
    • Affichage dynamique
    • Etiquettes électroniques de gondole
    • Gestion de flux de documents
    • Hébergement
    • Infogérance
    • Monétique
    • Non classé
    • Sauvegarde des données
    • Sécurité
    • Sécurité des données
    • Solutions cloud

    Suivez-nous

    Logo Sor Solutions

    Depuis plus de 50 ans, Stor Solutions propose aux entreprises de La Réunion et de l’océan Indien une gamme complète de services pour les entreprises : Hébergement et sauvegarde de données, ingénierie informatique, solutions de paiement électronique, affichage digital…

    Stor Solutions : Un groupe de confiance

    Actualités

    • Comprendre l’IT sans jargon : 5 questions à poser à votre prestataire informatique

      À l’ère du tout-numérique, piloter une entreprise sans une infrastructure IT solide

      26 mai, 2025
    • Infogérance

      IT local, impact global : pourquoi choisir un prestataire réunionnais change la donne

      Incertaines, interdépendantes et de plus en plus exigeantes, les dynamiques économiques et

      12 mai, 2025

    Liens utiles

    • Accueil
    • À propos
    • Mentions légales
    • Politique de confidentialité
    • Politique de cookies (UE)

    Suivez-nous

    • Accueil
    • À propos
    • Mentions légales
    • Politique de confidentialité
    Copyright © Stor Solutions - Conception et réalisation : Valoris Concept
    • Accueil
    • À propos
    • Services
      • Hébergement cloud à La Réunion
      • Infogérance
      • Cybersécurité
      • Sauvegarde et restauration de données
      • Solutions de dématérialisation
      • Étiquettes électroniques de gondole
      • Bornes digitales
    • Nous rejoindre
    • Actualité
    • Contact
    Stor Solutions