Une protection contre 13 types de menaces par e-mail.
Les e-mails sont la principale source de cybermenaces. Découvrez les menaces auxquelles votre entreprise est le plus exposée.
13 types de menaces par e-mail à connaître
Face à l'évolution et la multiplication des menaces qui pèsent sur nos e-mails, il n'est pas toujours facile de comprendre ce à quoi nous nous exposons ni de nous protéger contre tous ces types de menaces. Les passerelles de messagerie qui parvenaient autrefois à sécuriser nos e-mails ne suffisent plus.
Barracuda peut vous aider. Grâce à une détection intelligente des menaces en temps réel s'appuyant sur plus de 200 000 points de collecte à travers le monde, nos recherches nous ont permis d'identifier 13 grands types de menaces par e-mail. Comprendre leur nature et leurs caractéristiques vous aidera à choisir la meilleure protection pour votre entreprise, vos données et vos équipes.
91 % des cyberattaques sont amorcées par e-mail.
Usurpation du nom de domaine
L'usurpation de nom de domaine est une attaque redoutable où les cybercriminels tentent de se faire passer pour un domaine, à l'aide de techniques telles que le typosquattage. Elle est souvent utilisée dans le cadre d'une attaque par détournement de conversations, car l'on ne remarque pas forcément les différences subtiles entre un domaine de messagerie légitime ou usurpé.
Pour en savoir plus sur ces différents types de menaces, téléchargez notre nouvel e-book « 13 types de menaces par e-mail à connaître immédiatement ».
TÉLÉCHARGER GRATUITEMENT
Comment se protéger efficacement contre ces 13 types de menaces
Si les passerelles de messagerie traditionnelles demeurent un composant essentiel de votre infrastructure de sécurité, un autre type de solution s'avère aujourd'hui indispensable pour vous protéger contre ces 13 types de menace par e-mail : la protection de la boîte de réception par API.
Contrairement aux solutions de passerelle, qui s'appuient sur la reconnaissance des signatures et l'analyse des charges pour contrer les menaces avant qu'elles n'atteignent votre boîte de réception, les solutions de protection par API exploitent vos données de communication historiques pour identifier tout e-mail suspect qui pourrait échapper à la passerelle. Les e-mails malveillants sont instantanément supprimés.
Type de menace | Barracuda (passerelle e-mail + protection par API) |
Solutions avec passerelle uniquement |
---|---|---|
Les spam (courriels indésirables) | ||
Malware | ||
Exfiltration de données | ||
Phishing avec URL falsifiée | |
|
Phishing latéral | |
|
Spear phishing (harponnage) | |
|
Usurpation de marque | |
|
Usurpation du nom de domaine | |
|
Compromission d'une boîte de messagerie professionnelle | |
|
Escroquerie | |
|
Extorsion* | |
|
Usurpation de compte | |
|
Détournement de conversations | |

Aller au-delà des passerelles pour une protection complète
Pour protéger votre entreprise des attaques d'ingénierie sociale, vous avez besoin d'une solution de défense qui va au-delà de la simple solution de passerelle : la protection de la boîte de réception par API.
Cette couche de sécurité supplémentaire s'appuie sur des API pour s'intégrer directement aux boîtes de réception de vos utilisateurs. Vous bénéficiez ainsi d'une meilleure visibilité sur les communications par e-mail historiques et internes de votre entreprise, à l'échelle de chaque individu. Les données de communication permettent d'entraîner l'intelligence artificielle (IA) et de créer ainsi un modèle statistique, ou graphique d'identité, qui reflète les habitudes de communication de chaque utilisateur.
Grâce aux données historiques, ce modèle sera capable de distinguer les adresses e-mail habituellement utilisées par l'utilisateur, les personnes avec lesquelles il communique, le type de demandes qu'il formule ainsi que de nombreux autres comportements. En cas d'événement suspect, c'est-à-dire non conforme au graphique d'identité de l'utilisateur, l'IA identifie immédiatement ce comportement comme malveillant et l'écarte de la boîte de réception.
Contacts et relations
Contacts habituels (collègues et partenaires externes) de l'individu sur la base de ses données de communication historiques.
Contacts et relations
Types de documents
Types de documents fréquemment partagés par l'individu sur la base de ses données de communication historiques.
Types de documents
Adresses e-mail
Adresses e-mail fréquemment utilisées par l'individu sur la base de ses données de communication historiques.
Adresses e-mail
Localisation
Lieux de connexion habituels de l'individu sur la base de ses données de communication historiques.
Localisation
Noms utilisés
Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.
Noms utilisés
Analyse relationnelle
Analyse des sentiments à partir du langage utilisé et du contenu des e-mails, sur la base des données de communication historiques.
Analyse relationnelle
Types de demandes
Types de demandes fréquemment formulées par l'individu sur la base de ses données de communication historiques (p. ex. l'individu fait-il des demandes de virement bancaire ?).
Types de demandes
Graphique d'identité
Types de demandes
Types de demandes fréquemment formulées par l'individu sur la base de ses données de communication historiques (p. ex. l'individu fait-il des demandes de virement bancaire ?).
Noms utilisés
Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.
Localisation
Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.
Contacts et relations
Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.
Analyse relationnelle
Analyse des sentiments à partir du langage utilisé et du contenu des e-mails, sur la base des données de communication historiques.
Types de documents
Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.
Adresses e-mail
Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.
Graphique d'identité
Types de demandes
Types de demandes fréquemment formulées par l'individu sur la base de ses données de communication historiques (p. ex. l'individu fait-il des demandes de virement bancaire ?).
Contacts et relations
Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.
Analyse relationnelle
Analyse des sentiments à partir du langage utilisé et du contenu des e-mails, sur la base des données de communication historiques.
Noms utilisés
Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.
Localisation
Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.
Adresses e-mail
Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.
Types de documents
Variantes courantes des noms utilisés par l'individu sur la base de ses données de communication historiques.
« Les solutions Barracuda présentent de nombreux avantages. Grâce à elles, nous nous protégeons facilement contre les menaces avancées par e-mail, telles que le piratage de compte, et nous traitons les incidents avec efficacité. Barracuda nous a aidés à renforcer notre stratégie en matière de sécurité des e-mails. »
L'Armée du SalutBarracuda Total Email Protection
L'approche multicouche offerte par Barracuda Total Email Protection combine une passerelle de messagerie sécurisée, une protection contre la fraude avec intelligence artificielle, une formation avancée de sensibilisation à la sécurité et une réponse automatisée aux incidents. Vous bénéficiez ainsi d'une protection complète contre les menaces par e-mail comme le spam et les malwares ou encore la compromission de la messagerie en entreprise et le piratage de comptes.
Barracuda
Essentials
Sécurisez les e-mails de votre commerce de détail grâce à notre solution regroupant filtrage des e-mails, blocage des spams, chiffrement, archivage et sauvegarde.
EN SAVOIR PLUSBarracuda
Sentinel
Protégez les utilisateurs et leurs données des attaques ciblées par spear phishing et des piratages de compte avec un moteur d'IA qui détecte les menaces qui échappent aux passerelles de messagerie classiques.
EN SAVOIR PLUSBarracuda
PhishLine
Formez vos employés à l'aide d'une plateforme de simulation dédiée au spear phishing qui leur apprend à reconnaître les menaces par e-mail sur leurs appareils professionnels et personnels.
EN SAVOIR PLUSBarracuda
Forensics and Incident Response
Automatisez vos processus de réponse et de correction et empêchez toute future attaque.
EN SAVOIR PLUSDécouvrez les menaces qui se cachent dans vos boîtes de réception dès maintenant
avec Barracuda Email Threat Scanner. C'est gratuit !

98% of organizations with Office 365 harbor malicious emails inside their mailbox.* Discover email threats before your users do.
Plus de 11 000 entreprisesont utilisé le scanner pour découvrir plus de 3 millions de menaces cachées dans leurs boîtes de réception. Scannez les vôtres gratuitement dès maintenant. C'est rapide, sécurisé et ça n'affecte en rien les performances de votre messagerie. Barracuda Forensics and Incident Response peut être utilisé pour remédier à la situation en quelques minutes.
ANALYSE GRATUITE* Entreprises avec plus de 100 boîtes de réception


« Barracuda est le seul fournisseur du marché à combiner quatre couches de protection pour les e-mails : passerelle de messagerie sécurisée, protection de la boîte de réception, formation de sensibilisation à la sécurité et réponse automatisée aux incidents. »
SC Magazine Award : Meilleure solution de sécurité des e-mails