![]() |
FR | EN |
![]() |
L’hameçonnage ou phishing consiste à piéger l’internaute dans le but de récupérer des données sensibles afin d’en faire un usage frauduleux. |
|
Le mail est le canal le plus utilisé pour mettre en oeuvre une attaque de phishing, par exemple par un appel à action vers un lien douteux. |
|
Nous avons créé une technologie de détection du phishing mail, basée sur les réseaux de confiance et la logique de zero-trust. |
La solution Blokkus consiste à établir et contrôler des règles d'échanges de mails au sein de réseaux de confiance.
Une relation de confiance est établie entre 2 entités distinctes: l'entité émettrice du mail et l'entité réceptrice du mail.
Il est par exemple logique de recevoir un mail de son banquier contenant un lien vers une page web du site internet de la banque. Il est moins logique de recevoir un mail contenant le même lien de la part d'un inconnu. Le paramétrage Blokkus s'adapte à cette logique en différentiant les entités tiers.
Le modèle de cybersécurité Zero Trust (soit: aucune confiance) définit une approche contraignante d'architecture du système d'information. Le concept découle d'un principe simple: never trust, always verify (ne faites aucune confiance, vérifiez toujours) qui implique qu'aucun appareil connecté ne doit recevoir de confiance par défaut, même s'il est connecté par un réseau ayant permission, et même s'il a déjà obtenu des permissions auparavant. |
|
L'application de cette logique appliquée à la détection de phishing Blokkus consiste à considérer douteux par défaut, tout domaine contenu dans un mail, dans le cadre d'un réseau de confiance donné.
En cas de lien douteux dans un mail, Blokkus redirige l'utilisateur ayant cliqué vers une page de mise en garde dans le but de renforcer le sentiment de méfiance. |
En cliquant sur un lien douteux dans un mail Blokkus, l'utilisateur est redirigé vers une page spécifique de mise en garde, dans le but de renforcer le sentiment de méfiance. Si le domaine concerné est blacklisté, une information spécifique est fournie à l'utilisateur. |
|
Si le domaine concerné n'est pas blacklisté, l'utilisateur peut cliquer dessus pour effectivement afficher la page web d'origine.
Cette action est également utilisée pour indiquer au RSSI un taux de confiance utilisateur dans ce domaine internet. |
|
A l'inverse, l’utilisateur peut confirmer la notion de doute par un clic sur un bouton spécifique de reporting.
Cette action est utilisée pour indiquer au RSSI un taux de défiance utilisateur dans ce domaine internet. |
La confiance et la défiance utilisateurs dans les domaines rencontrés permet de générer des remontées d'alertes qui aident le RSSI à les catégoriser:
Blacklist Les domaines sont interdits d'usage dans les mails, pour toutes les entités. |
|
Greylist
Les domaines sont douteux (par défaut). Les liens dans les mails sont redirigés pour renforcer le sentiment de méfiance. |
|
Whitelist
Les domaines sont autorisés pour la relation concernée. |
L'architecture spécifique Blokkus a été construite dans le but de préserver la confidentialité des échanges et le secret des correspondances lors du branchement sur le flux SMTP entrant.
![]() |
Mentions légales Protection des données personnelles Cookies Contact Photos © pixabay |