Le glossaire de Signal Spam
Les termes techniques peuvent être difficiles à comprendre parfois. Vous pouvez retrouver dans ce glossaire les définitions utiles à connaître, triées par ordre alphabétique.
Un agent de transfert de messages, généralement appelé MTA (Message Transfer Agent), est un logiciel dédié à la remise des courriels de l’expéditeur à leur destinataire. Il prend en charge les aspects techniques complexes de la délivrabilité, tels que la planification, la mise en file d’attente et le rejet.
Analyse des URL
L’analyse des URL détermine la validité des adresses Web sur la base d’indicateurs clés comme l’adresse IP, les contrôles des proxys et le sandboxing. La réalisation d’une analyse des URL constitue un élément essentiel dans la cybersécurité. Les systèmes de sécurité de l’email de pointe réalisent une analyse des URL en temps réel, suivent les redirections et détectent les autres techniques d’obfuscation.
Attaque de l’homme du milieu
Les menaces de type « attaque de l’homme du milieu » (man in the middle) consistent à capter des informations confidentielles ou des données sensibles lors de conversations ou de transferts de données entre deux entités. Le pirate peut opérer en toute discrétion, demeurant invisible aux participants légitimes de l’échange, ce qui lui permet d’obtenir des informations sensibles ou de transmettre des liens malveillants sans susciter le moindre soupçon.
Attaque par déni de service distribué (DDoS)
Il s’agit d’une tentative malveillante visant à perturber le trafic normal sur une infrastructure informatique en submergeant la cible par un volume massif de trafic Internet, entraînant ainsi l’effondrement du réseau. L’attaque utilise plusieurs botnets ce qui rend plus difficile l’authentification de son origine.
Attaque par force brute
Une attaque par force brute (bruteforce attack) implique la séquentielle exploration de toutes les combinaisons possibles pour un mot de passe ou une clé spécifique, liés à un identifiant donné, dans le but de s’infiltrer dans le service visé. Cette méthode, bien qu’ancienne, reste répandue parmi les pirates informatiques. La durée de l’attaque dépend du nombre total de combinaisons envisageables, de la vitesse d’exécution utilisée par l’attaquant pour tester chaque option et des mécanismes de défense mis en place pour le contrer. Du fait de sa relative simplicité, il est possible pour une organisation de mettre en place des systèmes de protection contre ce type de comportement. La première ligne de défense consiste à verrouiller les comptes après un certain nombre de tentatives infructueuses d’authentification pour un même identifiant.
Authentification multifacteur
L’authentification multifacteur renforce la sécurité en utilisant au moins deux méthodes de connexion distinctes pour vérifier l’identité d’une personne. Contrairement à l’utilisation d’un simple nom d’utilisateur et mot de passe, cette méthode combine des éléments tels que des questions de sécurité, des codes à usage unique par SMS ou email, ou même la reconnaissance d’empreintes digitales. Cette approche protège les comptes d’utilisateurs en prévenant les accès non autorisés, les violations de données et autres risques.
Botnet (réseau de robots)
Ensemble d’appareils corrompus, connectés les uns aux autres. Ces appareils sont contrôlés à distance par des acteurs malveillants, et utilisés à des fins malveillantes (par exemple: réaliser des attaques par déni de service (DoS), envoyer du spam et des campagnes de phishing, etc.) Les attaques de botnets se multiplient avec l’avènement d’appareils de l’IoT non sécurisés dont les hackers peuvent exploiter les vulnérabilités.
Business Email Compromise (BEC)
Il s’agit d’une attaque de type spear phishing qui consiste pour un hacker à se faire passer pour une personne bien connue d’un(e) employé(e) afin de lui faire virer des fonds, révéler des informations sensibles ou exécuter d’autres actions néfastes.
Chiffrement
Processus de conversion des données de leur forme d’origine en une forme codée, plus difficilement compréhensible par les utilisateurs non autorisés. Le chiffrement est couramment utilisé par les organisations qui souhaitent brouiller leurs données sensibles.
Clone phishing
Ce type de menace par e-mail consiste à cloner un véritable e-mail avec des pièces jointes et le renvoyer en se faisant passer pour l’expéditeur initial, afin de tromper sa victime. Les pièces jointes sont remplacées par des malwares mais ressemblent aux documents d’origine. Le destinataire a en général déjà reçu la version légitime de l’e-mail par le passé ou n’est pas surpris de recevoir sa version détournée.
Consentement
Le consentement représente l’accord de la personne concernée à ce que ses données soient collectées et utilisées. C’est une des six bases légales prévues par le Règlement Général sur la Protection des Données (RGPD). Il doit être libre, spécifique, éclairé et univoque.
Cookies
Petit fichier stocké par un serveur dans le terminal (ordinateur, téléphone, etc.) d’un utilisateur et associé à un domaine web (c’est à dire dans la majorité des cas à l’ensemble des pages d’un même site web). Ce fichier est automatiquement renvoyé lors des contacts ultérieurs avec le même domaine.
Credential stuffing
C’est une méthode d’attaque informatique qui implique des tentatives massives d’authentification à l’aide d’identifiants compromis, afin de pénétrer d’autres plateformes et applications. À titre d’illustration, à la suite d’une brèche de sécurité touchant une importante enseigne commerciale, les pirates peuvent employer les identifiants obtenus pour essayer d’accéder à diverses applications liées aux services financiers.
Cyberattaque
C’est un terme général qui désigne toute menace ciblant une infrastructure informatique. Les menaces peuvent provenir d’utilisateurs internes qui sont victimes d’une attaque par phishing, ou d’une personne extérieure qui trouve une vulnérabilité dans une application Web et l’exploite
Cybersécurité
Ce terme englobe les technologies, services, stratégies, pratiques et politiques conçus pour protéger les personnes, les données et les infrastructures contre un large éventail de cyberattaques.
Domain Keys Identified Mail (DKIM)
Il s’agit d’une méthode de vérification des e-mails qui confirme par le biais d’une signature numérique qu’un email provient bien de l’organisation indiquée. Ce protocole cryptographique, basé sur l’utilisation de clés publiques publiées dans le DNS de l’expéditeur, permet à ce dernier de signer ses emails avec son nom de domaine, tout comme apposer sa signature à la fin d’une lettre. Lorsqu’elle est activée, la validation DKIM est réalisée automatiquement sur le serveur avant que l’email n’arrive dans la boîte de réception du destinataire. Elle permet ainsi d’authentifier cet email et de confirmer sa légitimité et sa sécurité au destinataire. Ce protocole est particulièrement efficace contre les attaques de type « de l’homme du milieu ».
Domain-based Message Authentication, Reporting and Conformance (DMARC)
Ce protocole permet d’authentifier les e-mails afin d’empêcher des tiers non autorisés d’envoyer des spams et e-mails de phishing. En association avec les normes DKIM et SPF, DMARC permet la définition d’une politique dans un enregistrement DNS expliquant comment gérer les e-mails qui échouent aux contrôles SPF et DKIM.
Domain Name System (DNS)
Méthode consistant à traduire une adresse IP (Internet Protocol) – un ensemble de chiffres (173.194.39.78) – en un nom de domaine lisible par l’homme (tel que https://signal-spam.fr) sur un ordinateur ou un autre appareil connecté.
Enregistrement MX ?
L’enregistrement se situe au niveau du DNS (Système de nom de domaine) chargé de remettre les e-mails vers le serveur de messagerie électronique du destinataire. C’est ce registre qui détermine vers quel serveur acheminer les emails en fonction du nom d’un domaine.
Entête technique (header) d’un e-mail
L’entête technique permet de connaître certaines informations concernant l’expéditeur, le destinataire ainsi que le parcours d’acheminement de l’e-mail sur Internet. C’est un peu l’équivalent des cachets, timbres et adresses figurant sur une enveloppe postale.
Exploitation zero-day
Basées sur des failles de cybersécurité, ces attaques exploitent les failles non encore divulguées dans les nouvelles versions de logiciels ou les risques de sécurité, en vue de s’emparer d’informations confidentielles ou de porter préjudice aux systèmes informatiques. Les vulnérabilités associées à ces exploits doivent être corrigées au plus vite.
Filtrage d’e-mail
Le filtrage des emails consiste à analyser le trafic email entrant et sortant sur la base de certains critères. Chaque email est soumis à l’analyse pour déterminer la probabilité d’être un pourriel ou un message d’hameçonnage, après quoi il est catégorisé, tel que dans les dossiers « Spam » ou « Courrier indésirable ». Le filtrage des emails empêche les courriels malveillants de parvenir à la boîte de réception des utilisateurs, réduisant ainsi les opportunités de succès pour les cyberattaques.
Fraude au président
Cette pratique cybercriminelle consiste à se faire passer pour un cadre supérieur d’un organisme pour pousser des employés à divulguer des informations sensibles, partager des identifiants ou transférer des fonds.
Graymail
Le terme désigne un courriel envoyé en masse qui ne correspond pas pour autant à du spam puisqu’il provient d’une source légitime et que l’utilisateur avait précédemment accepté de recevoir. Les newsletters, les annonces ou les offres promotionnelles répondant aux centres d’intérêt du destinataire en sont quelques exemples. Bien que le graymail ne soit pas aussi nuisible qu’une cyberattaque, il peut graduellement encombrer les boîtes de réception et compliquer la détection des réels courriels malveillants.
Hameçonnage (Phishing)
L’hameçonnage, ou phishing en anglais, implique l’envoi de courriels frauduleux spécifiquement conçus pour tromper et escroquer les utilisateurs. L’objectif est d’induire les utilisateurs en erreur afin qu’ils divulguent des données sensibles (informations financières, identifiants de connexion, données personnelles, etc.) ou exécutent des codes malveillants (malwares). Tous les courriels de phishing comportent soit un lien malveillant, soit une pièce jointe malveillante. Pour que les victimes potentielles cliquent sur le lien ou ouvrent la pièce jointe, les attaquants ont recours à des outils et techniques sophistiqués. Le phishing est une illustration d’ingénierie sociale : une série de tactiques que les fraudeurs emploient pour influencer la psychologie humaine.
Internet des objets (IoT)
Internet des objets (Internet of Things – IoT en anglais) est une notion englobant les appareils du monde entier qui se connectent automatiquement au cloud et opèrent en stockant des données ou en exécutant des instructions via un serveur en ligne. Quasiment chaque individu possède au moins un appareil IoT.
Liste d’opposition
Il s’agit d’une liste qui recense les personnes ayant fait connaître leur opposition à être prospectées dans le cadre d’opérations de marketing.
Malware
Un malware, ou logiciel malveillant, est un programme ou un code nuisible, conçu pour infecter un ou plusieurs systèmes informatiques et en extraire des informations. Un malware permet à un hacker d’infliger des dommages substantiels aux systèmes d’information d’un particulier ou d’une organisation. Il compte parmi les cyberattaques les plus dangereuses. Les ransomwares, spywares, chevaux de Troy, keyloggers sont parmi les types de malwares les plus fréquents. L’e-mail reste un des principaux vecteurs de propagation de malware.
Pièce jointe malveillante
Ce sont des pièces jointes qui contiennent des malwares ou virus cachés, destinés à infecter le système de leurs victimes. Les cybercriminels rédigent des e-mails convaincants afin de pousser la victime à cliquer sur la pièce jointe, qui contient souvent un malware ou des liens de phishing. Certaines de ces infections permettent même à l’auteur de l’attaque de prendre le contrôle de l’ordinateur de l’utilisateur, ce qui lui permet d’accéder à son écran, de capturer les saisies au clavier et d’accéder aux autres systèmes du réseau et de les exploiter.
Protocole SMTP
Le protocole SMTP (Simple Mail Transfer Protocol) facilite l’acheminement des courriels d’un serveur à un autre, englobant à la fois l’envoi et la réception. C’est le protocole par défaut adopté par les principales plateformes de messagerie, à l’instar de Google, Yahoo, Apple Mail, et autres. Souvent reconnu comme une norme au sein des réseaux, il n’intègre pas d’intrinsèque fonction de sécurité et peut par conséquent être vulnérable aux attaques s’il n’est pas complété par les outils adéquats en matière de sécurité de messagerie.
Ransomeware
Il s’agit d’un type de logiciel malveillant (malware) qui restreint l’accès à un système informatique ou à des données, souvent en les chiffrant, jusqu’à ce que la victime verse une rançon à l’attaquant.
Reciblage (Retargeting)
Il s’agit d’une technique publicitaire ciblée qui exploite les informations collectées sur l’utilisateur, afin de cibler un produit ou un service pour lequel il a exprimé son intérêt (par exemple, après avoir visité un site de commerce électronique ou ajouté un article au panier). Une fois cet intérêt identifié, des publicités relatives à celui-ci sont alors proposées à l’utilisateur, afin de l’inciter à finaliser son acte d’achat.
Règlement Général sur la Protection des Données (RGPD)
Adopté en 2018, le RGPD institue une législation visant à garantir la confidentialité des données au sein de l’Union Européen (UE). Il établit des principes directeurs et une autorité régulatrice pour la préservation des données personnelles des citoyens de l’UE. Le RGPD s’applique à toute organisation, quelle que soit sa localisation, qui traite les données des résidents de l’UE et de toute personne au sein de la zone de libre-échange de l’Espace économique européen (EEE).
Sécurité de l’e-mail
Ce terme désigne les normes, bonnes pratiques et technologies mises en œuvre pour protéger les messageries et communications personnelles et professionnelles, protéger des comptes contre les accès non autorisés, la perte de contrôle ou la compromission des données. La sécurité des e-mails du grand public est dans la plupart des cas assurée par le Fournisseur d’Accès à Internet (FAI) ou de messagerie.
Sender Policy Framework (SPF)
Il s’agit d’un protocole permettant d’authentifier les expéditeurs d’e-mails et obstruant ainsi les tentatives des pirates d’envoyer des courriels en se faisant passer pour un domaine légitime. Grâce à cette méthode, les entreprises peuvent restreindre l’envoi d’e-mails à des serveurs d’e-mail autorisés.
Smishing
C’est une forme de phishing qui exploite les SMS. Les cybercriminels se font passer pour des marques légitimes et envoient des SMS à leurs cibles, les incitant à cliquer sur un lien malveillant ou à révéler des informations personnelles telles qu’un numéro de sécurité sociale ou de carte bancaire. Cette prolifération du smishing coïncide avec l’essor des smartphones et de l’envoi des SMS.
Spam
Le spam fait référence aux courriels non sollicités et fréquemment indésirables que vous recevez. Ils sont généralement diffusés en masse à de nombreuses personnes simultanément. Souvent, ces messages n’ont pas de motifs malveillants, mais il peut arriver qu’ils contiennent un logiciel malveillant ou un rançongiciel qui s’active dès que le destinataire interagit avec le contenu. Cependant, l’objectif principal du spam demeure généralement promotionnel. Les entreprises peuvent utiliser un moteur anti-spam pour identifier et bloquer automatiquement ces courriels indésirables.
Spearphishing
À la différence des e-mails de phishing, les e-mails de spearphishing n’incluent pas de liens ni de pièces jointes. Ils sont conçus pour pousser leurs destinataires à effectuer une transaction financière, par exemple un virement, un achat de cartes cadeaux ou une modification de coordonnées bancaires. Souvent, l’attaquant se fait passer pour un individu familier à la victime, tel qu’un collègue, un supérieur, un client ou un fournisseur. Pour convaincre les destinataires que les courriels proviennent d’un expéditeur de confiance en utilisant une adresse légitime, les attaquants recourent à des techniques d’usurpation.
Signal Spam est un partenariat public-privé qui donne la possibilité aux internautes de signaler tout ce qu’ils considèrent être un spam dans leur messagerie afin de l’assigner ensuite à l’autorité publique ou au professionnel qui saura le mieux prendre l’action qui s’impose pour lutter contre le spam signalé.