Email Exposure Check (EEC Pro)

Manuel de produit d’Email Exposure Check Pro (EEC Pro)

Email Exposure Check Pro (EEC Pro) est un outil gratuit qui recherche les informations disponibles publiquement sur un domaine, puis les compile dans un rapport. Cet outil collecte des informations provenant de violations de données, de comptes créés sur les réseaux sociaux, de fichiers en ligne de vos utilisateurs, etc.

Vous pouvez utiliser EEC Pro pour prendre conscience des vulnérabilités de votre organisation, comme les utilisateurs impliqués dans des violations de données ou ceux dont les adresses e-mail sont publiques. Les cybercriminels peuvent utiliser ces informations disponibles publiquement pour cibler vos utilisateurs dans des attaques d’ingénierie sociale. Les rapports d’EEC Pro vous permettent donc d’aider votre organisation à se préparer à de telles attaques.

Quelles informations l’outil EEC Pro recherche-t-il ?

EEC Pro recherche des informations publiques en rapport avec votre domaine dans trois catégories principales de données.

Vous trouverez ci-dessous des informations sur chacune de ces catégories.

  • Violations de données : EEC Pro explore les violations de données pour déterminer si certaines informations de vos utilisateurs ont été divulguées. Si vos utilisateurs continuent à utiliser des identifiants divulgués dans une violation de données, votre organisation peut être exposée à des risques. Les cybercriminels peuvent accéder à ces identifiants pour cibler vos utilisateurs et votre organisation.
  • Informations en ligne : EEC Pro explore les archives en ligne, les fichiers en ligne et les forums en ligne. Si des informations de vos utilisateurs sont accessibles en ligne, votre organisation peut être exposée à des risques. Les cybercriminels peuvent utiliser ces informations pour identifier la structure de votre organisation. Ils peuvent ensuite lancer des attaques d’ingénierie sociale ciblées contre votre organisation.
    Remarque : EEC Pro explore les types de fichiers suivants : .PDF, .DOC, .DOCX, .XML, .HTML, .RTF, .ODT et .Pages. 
  • Réseaux sociaux : EEC Pro explore les plateformes de réseaux sociaux pour rechercher des informations sur vos utilisateurs telles que leurs comptes sur les réseaux sociaux. Les utilisateurs qui ont des comptes accessibles sur les réseaux sociaux ou qui publient des informations détaillées sur ces plateformes peuvent être plus susceptibles de recevoir des attaques d’ingénierie sociale ciblées. 

Comment obtenir votre rapport EEC Pro

Veuillez suivre les indications ci-dessous pour lancer un Email Exposure Check sur votre domaine et obtenir un rapport EEC Pro.

Important : vous ne pouvez demander un rapport EEC Pro pour un domaine que si vous avez accès à une adresse e-mail de ce même domaine. Vous pouvez, par exemple, demander des informations pour le domaine siteweb.com si vous avez accès à une adresse e-mail [nom d’utilisateur]@siteweb.com. 
  1. Accédez à la page Web Email Exposure Check de KnowBe4.
  2. Saisissez vos informations dans le formulaire Envoyez-moi mon rapport gratuit.
  3. Cliquez sur le bouton Envoyez-moi le rapport ! EEC Pro analysera toutes les données publiques sur votre organisation. Une fois l’analyse terminée, un e-mail de KnowBe4 vous est envoyé.
  4. Cet e-mail contient les résultats de l’analyse d’EEC Pro.  Image au format PNG avec un exemple d’adresse e-mail
  5. Vous pouvez cliquer sur le lien Cliquez ici pour consulter les résultats de l’analyse d’EEC PRO pour afficher un rapport détaillé ou cliquer sur la pièce jointe PDF des résultats de l’analyse d’EEC PRO pour accéder au résumé de vos résultats. 

Comment analyser vos résultats

Une fois que vous avez cliqué sur le lien Cliquez ici pour consulter les résultats de l’analyse d’EEC Pro, vous pouvez analyser vos résultats.

Consultez les informations ci-dessous pour comprendre comment les éléments sont répartis dans les sections de votre rapport détaillé.Image au format PNG des résultats de l’analyse d’EEC Pro

  1. Exposé : indique le pourcentage de vos utilisateurs dont les informations ont été exposées suite à une violation de données ou parce que ces informations sont accessibles en ligne ou via les réseaux sociaux. Ce pourcentage est calculé en ajoutant le nombre total d’adresses e-mail au Nombre total d’entités et en divisant ce nombre par le nombre total d’utilisateurs de votre organisation. 
  2. Télécharger un fichier CSV : cliquez sur ce bouton pour télécharger un exemplaire de votre rapport au format CSV. 
  3. Analyse détaillée : cliquez sur ce bouton pour supprimer définitivement ce rapport. 
    Remarque : si vous supprimez ce rapport, vous serez automatiquement dirigé vers la page Analyse supprimée ! Vous devrez alors lancer un nouveau rapport en appliquant les instructions de la section Comment obtenir votre rapport EEC Pro ci-dessus.
  4. Nombre total d’adresses e-mail : il s’agit du nombre d’adresses e-mail de vos utilisateurs que l’outil a trouvées en ligne. 
    Conseil : si une adresse e-mail de votre rapport n’est pas valide ou que votre organisation ne l’utilise plus, vous pouvez utiliser cette adresse e-mail pour recevoir et analyser le courrier indésirable. En examinant les e-mails d’hameçonnage que votre organisation reçoit, vous pouvez préparer vos utilisateurs à des messages d’hameçonnage de ce type. 
  5. Nombre total d’entités : il s’agit du nombre de comptes de vos utilisateurs que l’outil a trouvés sur les réseaux sociaux. 
  6. Violations uniques : indique le nombre de violations dans lesquelles vos utilisateurs ont été impliqués. Consultez ci-dessous la section Foire aux questions pour plus d’informations sur la manière dont nous obtenons les informations sur les violations de données.
  7. Risque très élevé : indique le nombre d’utilisateurs répertoriés dans la catégorie Risque très élevé. Cliquez sur la flèche déroulante à côté du nom de chaque utilisateur pour afficher les informations sur celui-ci. Ces informations indiquent les violations auxquelles l’utilisateur a été exposé, les types de données qui ont été exposées et les URL des réseaux sociaux contenant les informations de l’utilisateur. Consultez ci-dessous la section Que sont les groupes de répartition des risques ? pour plus d’informations sur cette catégorie.  
  8. Risque élevé : indique le nombre d’utilisateurs répertoriés dans la catégorie Risque élevé. Cliquez sur la flèche déroulante à côté du nom de chaque utilisateur pour afficher les informations sur celui-ci. Ces informations indiquent les violations auxquelles l’utilisateur a été exposé, les types de données qui ont été exposées et les URL des réseaux sociaux contenant les informations de l’utilisateur. Consultez ci-dessous la section Que sont les groupes de répartition des risques ? pour plus d’informations sur cette catégorie.  
  9. Risque moyen : indique le nombre d’utilisateurs répertoriés dans la catégorie Risque moyen. Cliquez sur la flèche déroulante à côté du nom de chaque utilisateur pour afficher les informations sur celui-ci. Ces informations incluent toutes les URL des réseaux sociaux qui contiennent les informations de l’utilisateur. Consultez ci-dessous la section Que sont les groupes de répartition des risques ? pour plus d’informations sur cette catégorie.  
  10. Identité trouvée : cette colonne affiche une coche pour chaque utilisateur ayant un compte accessible sur les réseaux sociaux.
  11. Violation la plus récente : cette colonne indique la date de la violation de données la plus récente dans laquelle l’utilisateur a été impliqué.  
  12. Nombre total de violations : cette colonne indique le nombre total de violations de données dans lesquelles l’utilisateur a été impliqué.
Important : EEC Pro est un robot d’indexation qui n’interprète pas les données qu’il collecte. Il se peut donc que certaines entrées ne soient pas applicables en fonction de l’endroit où les données ont été trouvées.

Que sont les groupes de répartition des risques ?

Une fois qu’EEC Pro a recueilli des données sur vos utilisateurs, l’outil les répartit en trois catégories : Risque très élevé, Risque élevé et Risque moyen. Ces groupes se basent sur le type de données concernant vos utilisateurs que l’outil a trouvées.

Consultez les puces ci-dessous pour plus de détail sur chacun de ces groupes. 

  • Risque très élevé : EEC Pro a trouvé ces utilisateurs dans des violations de données publiques divulguant en clair des mots de passe ou des hachages de mots de passe. Les cybercriminels sont susceptibles de cibler ces utilisateurs dans l’espoir de pouvoir utiliser leurs données pour obtenir un accès non autorisé au réseau de votre organisation. Vos utilisateurs ne savent peut-être pas que leurs mots de passe étaient inclus dans une violation et continuent peut-être à utiliser ces mêmes mots de passe ou des mots de passe similaires. Image au format PNG d’informations sur une violation de données
  • Risque élevé : EEC Pro a trouvé ces utilisateurs dans des violations de données publiques ayant divulgué des informations personnelles sensibles, telles que des adresses e-mail, les fonctions professionnelles exercées par une personne ou des numéros de téléphone. Les cybercriminels peuvent utiliser de telles informations pour créer des attaques d’ingénierie sociale sophistiquées contre ces utilisateurs ou contre votre organisation. Image au format PNG d’informations sur une violation de données
  • Risque moyen : EEC Pro a trouvé des informations publiques sur ces utilisateurs sur les réseaux sociaux, mais n’a pas trouvé ces utilisateurs dans une violation de données. Les cybercriminels peuvent utiliser les informations récoltées sur les réseaux sociaux pour mener des attaques par hameçonnage ciblées ou d’autres attaques d’ingénierie sociale. Image au format PNG d’informations provenant des réseaux sociaux

Foire aux questions (FAQ)

Qu’est-ce qu’une violation de données ?

Une violation de données est une divulgation intentionnelle ou non d’informations sécurisées dans un environnement non fiable. Une violation de données se produit souvent parce qu’un cybercriminel recueille illégalement des données privées d’un système ou d’un réseau en exploitant une vulnérabilité. Les violations de données peuvent exposer n’importe quelle information sensible ou privée.

D’où proviennent les informations sur les violations de données utilisées par KnowBe4 ?

KnowBe4 travaille en partenariat avec Spycloud pour effectuer des recherches dans les violations de données et déterminer quels comptes d’utilisateurs sont concernés. Spycloud est une ressource en ligne fiable qui permet aux utilisateurs de rechercher leur adresse e-mail dans plus de 12 000 bases de données différentes pour voir si leurs informations ont été divulguées dans une violation de données.

Comment puis-je utiliser les informations contenues dans le rapport EEC Pro ?

Les informations accessibles qui concernent votre organisation ou vos utilisateurs peuvent accroître la vulnérabilité de votre organisation face à une cyberattaque.

Nous vous conseillons de prendre les mesures suivantes. 

  1. Formez vos utilisateurs à la sécurité des mots de passe, aux attaques d’ingénierie sociale et à la sécurisation des informations personnelles. 
    • Tous les éléments inclus dans le rapport EEC Pro sont des informations publiques, de sorte que les programmes qui analysent les adresses e-mail peuvent également accéder à ces informations. Par conséquent, toutes les adresses e-mail figurant dans votre rapport EEC Pro sont des cibles d’hameçonnage potentielles. Inscrivez ces utilisateurs à la formation sur la sensibilisation à la sécurité et à des campagnes d’hameçonnage pour renforcer le pare-feu humain de votre organisation.
  2. Notifiez les utilisateurs figurant dans les catégories Risque très élevé et Risque élevé que leurs informations ont été exposées par des violations de données.
    • Consultez la question 4 ci-dessous pour accéder à un modèle d’e-mail que vous pouvez utiliser pour informer ces utilisateurs. 
  3. Demandez aux utilisateurs figurant dans la catégorie Risque très élevé de modifier leurs mots de passe. 
    • De nombreux utilisateurs utilisent le même mot de passe pour plusieurs sites Web, de sorte qu’ils peuvent avoir besoin de modifier leurs mots de passe pour plusieurs comptes. 
  4. Demandez aux utilisateurs figurant dans les catégories Risque très élevé et Risque élevé d’activer l’authentification multifacteur.
    • L’authentification multifacteur fournit un niveau de sécurité supplémentaire, qui peut contribuer à empêcher les cybercriminels d’accéder aux informations privées de vos utilisateurs. 
  5. Supprimez d’Internet les informations publiques sur votre organisation.
    • Si des sites externes publient des données sur vos utilisateurs sans votre autorisation, nous vous conseillons de contacter le propriétaire des sites Web concernés. Si ces sites Web partagent l’adresse e-mail de vos utilisateurs, vous pouvez préparer ces utilisateurs à d’éventuels e-mails d’hameçonnage. 

Comment puis-je informer mes utilisateurs que leurs informations ont été exposées dans une violation ?

Vous pouvez utiliser le modèle ci-dessous pour informer vos utilisateurs que leurs informations ont été exposées dans une violation de données. Remplacez le texte entre crochets et personnalisez le message comme il se doit pour l’adapter aux besoins de votre organisation.

Bonjour [prénom],

Nous avons découvert que certaines de vos informations ont été divulguées dans une violation de données. Une violation de données se produit lorsque des informations sécurisées sont divulguées dans un environnement non fiable. Cela ne signifie pas forcément que vos données ou votre identité ont été compromises, mais que vos informations sont accessibles. Il existe toutefois des précautions que vous pouvez prendre pour sécuriser vos comptes.

Au minimum, nous vous recommandons vivement de modifier immédiatement les mots de passe de vos comptes en ligne. Nous vous recommandons également d’activer une authentification multifacteur telle que [insérer une recommandation] ou de configurer un gestionnaire de mots de passe tel que [insérer une recommandation] afin de bénéficier d’une couche de sécurité supplémentaire.

Sachez également que lorsque vos informations figurent dans une violation de données, les cybercriminels peuvent les utiliser pour vous cibler dans des attaques par hameçonnage. Nous vous invitons à rester vigilants et à vous méfier de tous les e-mails que vous pourriez recevoir.

Cordialement, [Votre prénom et nom]

Vous ne trouvez pas ce que vous cherchez ?

Contacter l’assistance