{"id":18209,"date":"2021-12-06T09:50:31","date_gmt":"2021-12-06T07:50:31","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18209"},"modified":"2021-12-06T09:50:31","modified_gmt":"2021-12-06T07:50:31","slug":"sensitive-information-in-inbox","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/sensitive-information-in-inbox\/18209\/","title":{"rendered":"Les informations \u00e0 ne pas conserver dans votre bo\u00eete mail"},"content":{"rendered":"<p>Si quelqu\u2019un a acc\u00e8s \u00e0 votre bo\u00eete de mail, vous risquez d\u2019\u00eatre victime d\u2019une <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-bec-attack\/34135\/\" target=\"_blank\" rel=\"noopener nofollow\">attaque BEC<\/a> (attaque de compromission de la messagerie en entreprise), et dans ce cas vos \u00e9changes de messages vont grandement contribuer \u00e0 sa r\u00e9ussite. Bien s\u00fbr, les logiciels de s\u00e9curit\u00e9 vous aident \u00e0 mettre toutes les chances de votre c\u00f4t\u00e9, mais n\u2019importe qui peut \u00eatre victime d\u2019hame\u00e7onnage. Il est donc primordial de minimiser les dommages potentiels en supprimant tous les messages que vous ne voulez pas que d\u2019autres personnes puissent lire, juste au cas o\u00f9. Voici ce que vous devez supprimer en priorit\u00e9.<\/p>\n<h2>Les donn\u00e9es d\u2019authentification<\/h2>\n<p>La plupart des services modernes \u00e9vitent d\u2019envoyer des mots de passe temporaires et pr\u00e9f\u00e8rent fournir un lien \u00e0 usage unique qui redirige l\u2019utilisateur vers une interface qui permet de modifier le mot de passe. C\u2019est une tr\u00e8s mauvaise id\u00e9e d\u2019envoyer un message non-chiffr\u00e9 qui contient un mot de passe. Certaines entreprises envoient toujours les mots de passe par e-mail, et cette pratique est plus courante lorsqu\u2019il s\u2019agit de services et de ressources internes. De plus, les employ\u00e9s ont tendance \u00e0 se renvoyer leurs mots de passe, leurs identifiants et leurs r\u00e9ponses aux questions secr\u00e8tes.<\/p>\n<p>Ces messages sont exactement ce que les cybercriminels recherchent\u00a0: en ayant acc\u00e8s aux ressources de l\u2019entreprise, ils peuvent obtenir plus de renseignements pour utiliser l\u2019ing\u00e9nierie sociale et d\u00e9velopper d\u2019autres attaques.<\/p>\n<h2>Les notifications de services en ligne<\/h2>\n<p>Nous recevons toute sorte de notifications de services en ligne\u00a0: confirmations d\u2019inscription, liens pour r\u00e9initialiser un mot de passe ou notifications pour nous avertir que la politique de confidentialit\u00e9 a \u00e9t\u00e9 mise \u00e0 jour. Ces messages n\u2019apportent pas grand-chose, mais ils permettent de savoir \u00e0 quels services vous \u00eates abonn\u00e9. Il est fort probable que les cybercriminels aient des scripts pr\u00eats pour automatiser la recherche de ces notifications.<\/p>\n<p>Dans la plupart des cas, votre bo\u00eete mail sert de passe-partout pour acc\u00e9der \u00e0 tous ces services. Une fois qu\u2019ils savent lesquels vous utilisez, ils peuvent demander la r\u00e9initialisation du mot de passe et finaliser le processus en y acc\u00e9dant via votre bo\u00eete mail.<\/p>\n<h2>L\u2019analyse de documents personnels<\/h2>\n<p>Les utilisateurs professionnels (surtout ceux qui travaillent dans de petites entreprises) sont souvent tent\u00e9s d\u2019utiliser leur bo\u00eete mail pour stocker les fichiers dans le Cloud, surtout si le scanner de l\u2019entreprise envoie les num\u00e9risations par e-mail. Passeport, num\u00e9ro fiscal et autres documents souvent n\u00e9cessaires pour les t\u00e2ches au quotidien ou pour les voyages d\u2019affaires.<\/p>\n<p>Nous vous conseillons de supprimer imm\u00e9diatement tous les messages qui contiennent des informations personnelles. T\u00e9l\u00e9chargez les documents et conservez-les dans un espace de stockage chiffr\u00e9.<\/p>\n<h2>Les documents d\u2019entreprise confidentiels<\/h2>\n<p>Pour de nombreux employ\u00e9s, l\u2019\u00e9change de documents est une partie int\u00e9grante du flux de travail. Cela \u00e9tant dit, certains documents peuvent int\u00e9resser vos coll\u00e8gues mais aussi les cybercriminels.<\/p>\n<p>Prenons, par exemple, un rapport financier. N\u2019importe quel comptable le re\u00e7oit par e-mail, et ce document est une mine de renseignements et le point de d\u00e9part id\u00e9al pour les attaques BEC. Au lieu d\u2019envoyer des messages frauduleux g\u00e9n\u00e9raux aux employ\u00e9s, ces informations permettent aux cybercriminels d\u2019avoir des donn\u00e9es r\u00e9elles et sp\u00e9cifiques sur les clients, les comptes et les transactions de l\u2019entreprise, ainsi qu\u2019un objet beaucoup plus convaincant. Ils peuvent aussi obtenir des renseignements sur la situation commerciale de l\u2019entreprise, ses associ\u00e9s ou encore ses clients pour les attaquer. Dans certains cas, l\u2019\u00e9tude minutieuse d\u2019un rapport financier peut aussi \u00eatre une opportunit\u00e9 pour manipuler la Bourse.<\/p>\n<p>Il est donc important de supprimer les donn\u00e9es sensibles d\u00e8s leur r\u00e9ception et de ne jamais les \u00e9changer via des canaux non chiffr\u00e9s.<\/p>\n<h2>Les donn\u00e9es personnelles<\/h2>\n<p>Les donn\u00e9es personnelles d\u2019autres personnes, comme une carte de motivation ou un CV, des documents de candidature ou d\u2019inscription, ou autres, peuvent aussi atterrir dans votre bo\u00eete mail. Lorsque les utilisateurs autorisent votre entreprise \u00e0 conserver et traiter leurs donn\u00e9es personnelles, ils s\u2019attendent \u00e0 ce qu\u2019elles soient conserv\u00e9es en lieu s\u00fbr. C\u2019est aussi ce que les r\u00e9gulateurs attendent de vous, surtout dans les pays o\u00f9 des lois strictes en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es s\u2019appliquent.<\/p>\n<h2>Comment vous prot\u00e9ger et pr\u00e9server votre bo\u00eete mail<\/h2>\n<p>Nous vous conseillons de supprimer toutes les informations qui pourraient int\u00e9resser les cybercriminels, celles de votre bo\u00eete de mail mais aussi des dossiers Envoy\u00e9s ou Supprim\u00e9s. Si votre entreprise vous demande d\u2019envoyer des donn\u00e9es commerciales sensibles par e-mail, utilisez le chiffrement, ce que la plupart des services de messagerie pour entreprise font.<\/p>\n<p>Nous vous conseillons \u00e9galement d\u2019utiliser l\u2019authentification \u00e0 deux facteurs. Si vous le faites, m\u00eame si un cybercriminel s\u2019en prend \u00e0 votre bo\u00eete mail, vos autres comptes ne seront pas affect\u00e9s.<\/p>\n<p>Conservez les mots de passe et les documents num\u00e9ris\u00e9s dans des applications sp\u00e9cialis\u00e9es, comme notre gestionnaire de mots de passe.<\/p>\n<p>Adoptez des mesures de pr\u00e9vention en prot\u00e9geant votre bo\u00eete mail, en analysant minutieusement les messages entrants <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">au niveau du serveur<\/a> et, comme niveau de protection suppl\u00e9mentaire, en installant des <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 fiables<\/a> sur tous les ordinateurs de l\u2019entreprise.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il peut \u00eatre pratique de recevoir un message via une interface Web, mais les adresses e-mail professionnelles int\u00e9ressent les cybercriminels, et un jour ils pourraient s\u2019en prendre \u00e0 la v\u00f4tre.<\/p>\n","protected":false},"author":2598,"featured_media":18210,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[3698,505,75],"class_list":{"0":"post-18209","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bec","10":"tag-e-mail","11":"tag-mail"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sensitive-information-in-inbox\/18209\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sensitive-information-in-inbox\/23502\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sensitive-information-in-inbox\/26513\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sensitive-information-in-inbox\/26091\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sensitive-information-in-inbox\/32023\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/sensitive-information-in-inbox\/10320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sensitive-information-in-inbox\/43037\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sensitive-information-in-inbox\/18600\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sensitive-information-in-inbox\/15590\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sensitive-information-in-inbox\/27808\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sensitive-information-in-inbox\/32014\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/sensitive-information-in-inbox\/27890\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18209"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18209\/revisions"}],"predecessor-version":[{"id":18221,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18209\/revisions\/18221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18210"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}