{"id":6580,"date":"2022-07-06T15:58:02","date_gmt":"2022-07-06T13:58:02","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/lanalyse-de-retarus-montre-que-98-des-e-mails-de-phishing-russes-ont-une-extension-de-domaine-deguisee"},"modified":"2024-05-07T19:45:45","modified_gmt":"2024-05-07T17:45:45","slug":"l-analyse-de-retarus-montre-que-98-pour-cent-des-e-mails-de-phishing-russes-ont-une-extension-de-domaine-deguisee","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/l-analyse-de-retarus-montre-que-98-pour-cent-des-e-mails-de-phishing-russes-ont-une-extension-de-domaine-deguisee\/","title":{"rendered":"L’analyse de Retarus montre que 98 % des e-mails de phishing russes ont une extension de domaine d\u00e9guis\u00e9e"},"content":{"rendered":"
Les apparences sont trompeuses. Au cours des derniers mois, les experts Retarus ont pass\u00e9 \u00e0 la loupe la provenance des e-mails de phishing au sein de notre service Email Security<\/a>. Le constat est \u00e9clairant : 98 % des messages identifi\u00e9s comme dangereux et provenant techniquement de Russie (g\u00e9olocalisation bas\u00e9e sur l’IP) n’utilisent pas le domaine de premier niveau officiel du pays (.ru).<\/p> En raison de la situation politique actuelle, de nombreuses entreprises ont d\u00e9j\u00e0 choisi de recourir \u00e0 certaines mesures de s\u00e9curit\u00e9 \u00e0 titre pr\u00e9ventif en bloquant enti\u00e8rement tous les e-mails provenant d’adresses .ru ou au moins en les pla\u00e7ant en quarantaine, quels qu’en soient le contenu et le r\u00e9sultat des analyses des filtres antivirus. Cependant, dans la pratique, l’\u00e9valuation Retarus r\u00e9v\u00e8le clairement que la simple consid\u00e9ration du domaine de l’exp\u00e9diteur ne suffit plus. C’est pourquoi Retarus recommande sp\u00e9cifiquement \u00ab\u00a0g\u00e9olocaliser\u00a0\u00bb l’IP. Ce nouveau contr\u00f4le peut \u00eatre mis en \u0153uvre \u00e0 l’aide de Retarus Predelivery Logic<\/a>. Le service analyse les e-mails au niveau de la passerelle selon des r\u00e8gles individuelles et les bloque, avant m\u00eame qu’ils atteignent l’infrastructure de l’entreprise destinataire et y occasionnent des dommages. Selon la configuration, il peut s’agir par exemple d’isoler imm\u00e9diatement le message dans la quarantaine des utilisateurs.<\/p>