Le contrôle de l’exposition des courriels Pro (Email Exposure Check Pro, EEC Pro) est un outil gratuit qui recherche des informations publiques au sujet d’un domaine, et qui compile ces informations dans un rapport. Les informations que trouve EEC Pro proviennent de violations de données, des comptes de médias sociaux de vos utilisateurs, de fichiers en ligne, et plus encore.
Cet outil vous aide à prendre conscience des vulnérabilités de votre organisation, comme les utilisateurs qui ont été impliqués dans des violations de données, ou ceux qui utilisent des adresses courriel publiques. Les cybercriminels peuvent utiliser des informations publiques pour diriger des attaques par piratage psychologique contre vos utilisateurs. Les rapports d’EEC Pro permettent à votre organisation de se préparer à ces attaques.
Quelles informations EEC Pro recherche-t-il?
EEC Pro recherche des données publiques liées à votre domaine parmi trois grandes catégories.
Voici quelques informations sur chacune de ces catégories.
- Violations de données : EEC Pro recherche des informations liées à vos utilisateurs qui auraient été exposées lors de violations de données. Si vos utilisateurs continuent à utiliser des authentifiants ayant été exposés lors d’une violation de données, votre organisation pourrait être vulnérable. Les cybercriminels peuvent accéder à ces authentifiants pour cibler vos utilisateurs et votre organisation.
- Informations en ligne : EEC Pro recherche parmi diverses sources d’informations en ligne : archives, fichiers et forums. Si des informations sur vos utilisateurs sont disponibles en ligne, votre organisation pourrait être vulnérable. Les cybercriminels peuvent utiliser ces informations pour connaître la structure de votre organisation, puis effectuer des attaques par piratage psychologique ciblées sur votre organisation.
Remarque : Remarque :EEC Pro recherche dans les types de fichiers suivants : .PDF, .DOC, .DOCX, .XML, .HTML, .RTF, .ODT et .Pages.
- Médias sociaux : EEC Pro recherche des informations concernant vos utilisateurs sur les plateformes de médias sociaux, notamment leur compte de médias sociaux. Les utilisateurs dont les comptes de médias sociaux sont publics et qui publient des informations détaillées sont plus susceptibles d’être visés par des attaques de piratage psychologique ciblé.
Comment obtenir votre rapport EEC Pro
Suivez les instructions ci-dessous pour exécuter le Contrôle de l’exposition aux courriels sur votre domaine et obtenir un rapport EEC Pro.
- Accédez à la page Web Contrôle de l’exposition aux courriels de KnowBe4.
- Remplissez le formulaire Envoyez-moi un rapport gratuit.
- Cliquez sur le bouton Envoyez-moi le rapport!. EEC Pro analysera ensuite les données publiques en lien avec votre organisation. Une fois l’analyse terminée, vous recevrez un courriel de KnowBe4.
- Ouvrez le courriel contenant vos résultats EEC Pro.
- Cliquez sur le lien Cliquer ici pour afficher les résultats EEC Pro pour afficher le rapport détaillé, ou cliquez sur la pièce jointe pour consulter un résumé de vos résultats au format PDF.
Comprendre vos résultats
Cliquez sur le lien Cliquer ici pour afficher les résultats EEC Pro pour passer en revue les résultats de votre rapport EEC Pro.
Consultez les informations ci-dessous pour découvrir le contenu des différentes sections de votre rapport détaillé.
- Exposition : Il s’agit du pourcentage de vos utilisateurs dont les informations sont exposées, soit après une violation de données, soit parce qu’elles sont directement accessibles en ligne ou soit parce qu’elles sont disponibles sur les médias sociaux. Ce pourcentage est calculé en additionnant le Total d’adresses courriel et le Total d’identités, puis en divisant la somme par le nombre total d’utilisateurs de votre organisation.
- Télécharger au format CSV : Cliquez sur ce bouton pour télécharger votre rapport dans un fichier CSV.
-
Supprimer l’analyse : Cliquez sur ce bouton pour supprimer définitivement le rapport.
Remarque :Supprimer un rapport vous mènera directement à la page Analyse supprimée!. Vous devrez ensuite générer un nouveau rapport en suivant les instructions de la section ci-dessus Comment obtenir votre rapport EEC Pro.
-
Nombre total d’adresses courriel : Le nombre d’adresses courriel trouvées en ligne, qui appartiennent à vos utilisateurs.
Conseil : Si une adresse courriel de votre rapport est invalide ou si votre organisation ne l’utilise plus, vous pouvez utiliser cette adresse courriel pour recevoir et analyser les pourriels. Connaître les courriels d’hameçonnage que reçoit votre organisation vous permet de préparer vos utilisateurs à faire face à ce genre de courriels d’hameçonnage.
- Nombre total d’identités : Le nombre de comptes de médias sociaux trouvés en ligne, qui appartiennent à vos utilisateurs.
- Violations uniques : Le nombre de violations dans lesquelles vos utilisateurs ont été impliqués. Veuillez consultez la Foire aux questions ci-dessous pour savoir comment nous obtenons nos informations sur les violations de données.
- Risque très élevé : Le nombre d’utilisateurs qui appartiennent à la catégorie Risque très élevé. Cliquez sur la flèche déroulante située à côté du nom de chaque utilisateur pour afficher les informations à son sujet. Celles-ci comprennent les violations auxquelles l’utilisateur a été exposé, les types de données qui ont été exposées, et les URL de médias sociaux contenant les informations de l’utilisateur. Veuillez consulter la section En quoi consistent les groupes de répartition des risques? ci-dessous pour plus de détails sur cette catégorie.
- Risque élevé : Le nombre d’utilisateurs qui appartiennent à la catégorie Risque élevé. Cliquez sur la flèche déroulante située à côté du nom de chaque utilisateur pour afficher les informations à son sujet. Celles-ci comprennent les violations auxquelles l’utilisateur a été exposé, les types de données qui ont été exposées, et les URL de médias sociaux contenant les informations de l’utilisateur. Veuillez consulter la section En quoi consistent les groupes de répartition des risques? ci-dessous pour plus de détails sur cette catégorie.
- Risque moyen : Le nombre d’utilisateurs qui appartiennent à la catégorie Risque moyen. Cliquez sur la flèche déroulante située à côté du nom de chaque utilisateur pour afficher les informations à son sujet. Ces informations comprennent les URL de médias sociaux qui contiennent les informations de l’utilisateur. Veuillez consulter la section En quoi consistent les groupes de répartition des risques? ci-dessous pour plus de détails sur cette catégorie.
- Identité trouvée : Un crochet s’affiche dans cette colonne pour chaque utilisateur détenant un compte de médias sociaux public.
- Violation la plus récente : Cette colonne contient la date de la violation de données la plus récente dans laquelle l’utilisateur a été impliqué.
- Nombre total de violations : Cette colonne contient le nombre de violations de données dans lequel chaque utilisateur a été impliqué.
En quoi consistent les groupes de répartition des risques?
Après qu’EEC Pro ait rassemblé des données au sujet de vos utilisateurs, l’outil regroupe les utilisateurs en trois catégories : Risque très élevé, Risque élevé ou Risque moyen. Ces catégories se basent sur le type de données qu’EEC Pro a trouvé au sujet des utilisateurs.
Veuillez consulter la liste ci-dessous pour plus d’informations sur chaque groupe.
-
Risque très élevé : EEC Pro a retrouvé ces utilisateurs dans des violations de données publiques qui ont entraîné la divulgation de mots de passe en texte clair ou de mots de passe hachés. Les cybercriminels sont susceptibles de viser ces utilisateurs, car ils pourront peut-être utiliser ces données pour obtenir l’accès non autorisé au réseau de votre organisation. Vos utilisateurs n’ont peut-être pas conscience que leurs mots de passe ont fait l’objet d’une violation de données et ils continuent peut-être à utiliser ceux-ci, ou des mots de passe similaires.
-
Risque élevé : EEC Pro a retrouvé ces utilisateurs dans des violations de données publiques qui ont entraîné la divulgation d’informations personnelles sensibles, comme des adresses courriel, des profils d’entreprise, ou des numéros de téléphone. Les cybercriminels peuvent utiliser ces informations pour créer des attaques par piratage psychologique sophistiquées visant ces utilisateurs ou votre organisation.
-
Risque moyen : EEC Pro a trouvé des informations publiques sur ces utilisateurs sur les médias sociaux, mais n’a trouvé aucun de ces utilisateurs impliqué dans des violations de données. Les cybercriminels peuvent utiliser des informations provenant des médias sociaux pour créer des attaques par hameçonnage ciblé ou d’autres attaques par piratage psychologique.
Foire aux questions
Qu’est-ce qu’une violation de données?
Une violation de données est la divulgation intentionnée ou non d’informations sécurisées dans un environnement non fiable. En général, une violation de données se produit lorsqu’un cybercriminel collecte illégalement des données privées d’un système ou d’un réseau en exploitant une vulnérabilité. Les violations de données peuvent exposer toute information sensible ou privée.
D’où viennent les informations de KnowBe4 à propos des violations de données?
En partenariat avec SpyCloud, KnowBe4 cherche parmi les informations sur les violations de données et détermine quels comptes utilisateur ont été affectés. SpyCloud est une ressource en ligne réputée qui permet aux utilisateurs de rechercher leur propre adresse courriel dans environ 12 000 bases de données différentes, pour savoir si leurs informations ont été divulguées suite à des violations de données.
Que dois-je faire avec les informations du rapport EEC Pro?
Les informations qui sont accessibles concernant votre organisation ou vos utilisateurs augmentent potentiellement la vulnérabilité de votre organisation à une cyberattaque.
Nous vous recommandons de prendre les mesures suivantes.
- Éduquez vos utilisateurs sur la sécurité des mots de passe, les attaques par piratage psychologique et la sécurisation des informations personnelles.
- Toute l’information comprise dans un rapport EEC Pro est de nature publique. Les programmes qui analysent les adresses courriel peuvent également accéder à ces informations. Par conséquent, toutes les adresses courriel contenues dans votre rapport EEC Pro sont potentiellement des cibles pour l’hameçonnage. Vous devriez inscrire vos utilisateurs à la formation sur la sensibilisation à la sécurité et à des campagnes d’hameçonnage pour renforcer le pare-feu humain de votre organisation.
- Avertissez les utilisateurs qui se retrouvent dans les catégories à risque très élevé ou à risque élevé que leurs informations ont été divulguées suite à des violations de données.
- Consultez la rubrique 4 ci-dessous pour voir un modèle de courriel à utiliser pour informer vos utilisateurs.
- Demandez à vos utilisateurs de la catégorie Risque très élevé de modifier leurs mots de passe.
- De nombreuses personnes réutilisent le même mot de passe pour plusieurs sites Web différents; ils devront donc peut-être le changer pour plusieurs comptes.
- Demandez aux utilisateurs des catégories à risque très élevé et à risque élevé d’activer l’authentification multifacteur.
- L’authentification multifacteur offre une couche supplémentaire de sécurité qui peut contribuer à empêcher des cybercriminels d’accéder aux informations privées des utilisateurs.
- Retirez d’Internet toute information rendue publique concernant votre organisation.
- Si des sites externes publient des données au sujet de vos utilisateurs sans votre permission, nous vous recommandons de communiquer avec les propriétaires des sites Web. Si ces sites Web partagent les adresses courriel de vos utilisateurs, vous pouvez avertir ces derniers qu’ils risquent de recevoir des courriels d’hameçonnage.
Comment informer mes utilisateurs que leurs informations ont été exposées lors d’une violation de données?
Vous pouvez utiliser le modèle ci-dessous pour informer vos utilisateurs que leurs informations ont été exposées lors d’une violation de données. Veuillez remplacer le texte entre crochets et en personnaliser le contenu pour que le message réponde aux besoins de votre organisation.
Bonjour [Nom],
Nous avons découvert que certaines de vos informations ont été exposées lors d’une violation de données. Une violation de données se produit lorsque des informations sensibles sont divulguées dans un environnement non fiable. Vos données et votre identité n’ont pas nécessairement été compromises, mais vos informations sont accessibles. Voici quelques précautions que vous pouvez prendre afin de sécuriser vos comptes.
Minimalement, nous vous recommandons de modifier immédiatement les mots de passe de vos comptes en ligne. Pour encore plus de sécurité, nous vous recommandons également d’activer l’authentification multifacteur comme [insérer une recommandation] ou un gestionnaire de mots de passe comme [insérer une recommandation].
Vous devez également savoir que lorsque vos informations sont exposées par une violation de données, des cybercriminels sont susceptibles de les utiliser pour lancer une attaque par hameçonnage contre vous. Veuillez rester vigilant et faire preuve de prudence avec les courriels que vous recevez.
Bien cordialement, [Votre nom]