![]() |
FR | EN |
![]() |
![]() | BLOKKUS ANTI-PHISHING |
L’hameçonnage ou phishing consiste à piéger l’internaute dans le but de récupérer des données sensibles afin d’en faire un usage frauduleux. |
|
Le mail est le canal le plus utilisé pour mettre en oeuvre une attaque de phishing, par exemple par un appel à action vers un lien douteux. |
|
Nous avons créé une technologie de détection du phishing mail, basée sur les réseaux de confiance et la logique de zero-trust. |
![]() | RÉSEAU DE CONFIANCE |
La solution Blokkus antiphishing consiste à établir et contrôler des règles d'échanges de mails au sein de réseaux de confiance afin de se prémunir des intentions malveillantes.
Une relation de confiance est établie entre 2 entités distinctes: l'entité émettrice du mail et l'entité réceptrice du mail (@entité.tld).
Le branchement de Blokkus sur le flux entrant d'une entreprise à pour première vertu de cartographier les flux, et de mettre en lumière les différents tiers avec qui les utilisateurs communiquent.
Il est par exemple logique de recevoir un mail de son banquier contenant un lien vers une page web du site internet de la banque. Il est moins logique de recevoir un mail contenant le même lien de la part d'un inconnu. Le paramétrage Blokkus anti phishing s'adapte à cette logique en différentiant les entités tiers.
![]() | LA CONFIANCE N'EXCLUT PAS LE CONTRÔLE |
L'entité à qui vous avez accordé votre confiance peut elle même être victime d'une cyber attaque. La solution Blokkus anti-phishing s'adapte en rendant un mail douteux, indésirable ou malveillant si une des règles controlées n'est pas vérifiée, même si l'émetteur se situe dans votre réseau de confiance.
Une des nombreuses règles de gestion de la solution Blokkus anti-phishing consiste à contrôler la provenance géographique des emails. Est ce logique que votre fournisseur habituel situé à Bordeaux vous envoie pour une fois et de manière inhabituelle un email depuis un serveur situé par exemple en asie ? De la même manière Blokkus contrôle l'ensemble des provenances de l'ensemble des liens contenus dans le mail, que son émetteur soit de confiance ou non.
![]() | ZERO TRUST |
Le modèle de cybersécurité Zero Trust (soit: aucune confiance) définit une approche contraignante d'architecture du système d'information. Le concept découle d'un principe simple: never trust, always verify (ne faites aucune confiance, vérifiez toujours) qui implique qu'aucun appareil connecté ne doit recevoir de confiance par défaut, même s'il est connecté par un réseau ayant permission, et même s'il a déjà obtenu des permissions auparavant. |
|
L'application de cette logique à la détection de phishing Blokkus consiste à considérer douteux par défaut, tout émetteur inconnu et tout domaine inconnu contenu dans un mail, dans le cadre d'un réseau de confiance donné.
En cas de lien douteux dans un mail, Blokkus anti-phishing redirige l'utilisateur ayant cliqué vers une page de mise en garde dans le but de renforcer le sentiment de méfiance. |
![]() | IMPLICATION UTILISATEURS |
En cliquant sur un lien douteux dans un mail traité par Blokkus anti phishing, l'utilisateur est redirigé vers une page spécifique de mise en garde, dans le but de renforcer le sentiment de méfiance. Si le domaine concerné est blacklisté, une information spécifique est fournie à l'utilisateur. |
|
Si le domaine concerné n'est pas blacklisté, l'utilisateur peut cliquer dessus pour effectivement afficher la page web d'origine.
Cette action est également utilisée pour indiquer au RSSI un taux de confiance utilisateur dans ce domaine internet. |
|
A l'inverse, l’utilisateur peut confirmer la notion de doute par un clic sur un bouton spécifique de reporting.
Cette action est utilisée pour indiquer au RSSI un taux de défiance utilisateur dans ce domaine internet. |
![]() | REMONTÉE D'ALERTES |
La confiance et la défiance utilisateurs dans les domaines rencontrés permet de générer des remontées d'alertes qui aident le RSSI à les catégoriser:
Blacklist Les domaines sont interdits d'usage dans les mails, pour toutes les entités. |
|
Greylist
Les domaines sont douteux (par défaut). Les liens dans les mails sont redirigés pour renforcer le sentiment de méfiance. |
|
Whitelist
Les domaines sont autorisés pour la relation concernée. |
![]() | CONFIDENTIALITÉ ET SOUVERAINETÉ |
L'architecture spécifique Blokkus anti-phishing se différentie des autres solutions de sécurité car elle a été construite dans le but de préserver la confidentialité des échanges et le secret des correspondances lors du branchement sur le flux SMTP entrant.
![]() | EXPERTISE SMTP |
Sollicitez la forte expertise de notre équipe dans le domaine de la messagerie électronique sécurisée.
Nos ingénieurs disposant de plus de 20 ans d'expérience dans les serveurs mails vous accompagnent dans vos projets d'architecture, leur efficience et sécurisation.
Nous vous proposons des prestations d'audit, de conseil, diagnostique et accompagnement dans le cadre de vos déploiements et évolutions de vos systèmes d'informations et de vos applications.
![]() | FOCUS |
Blokkus est fier que la reconnaissance de sa technologie anti-phishing par les experts Wavestone permette son entrée dans le radar des startup cybersécurité Françaises 2024 publié par Wavestone et Bpifrance.
Retrouvez le dossier complet en cliquant ici
Extrêmement robuste par sa conception secure by design et son approche zero trust, Blokkus anti-phishing fournit un taux de détection des menaces particulièrement élevé, assurant une protection proactive contre les tentatives d'hameçonnage, tout en minimisant les faux positifs pour garantir une expérience utilisateur fluide.
![]() |
Mentions légales Protection des données personnelles Cookies Contact Photos © pixabay |