7 janvier 2025

Krusell France

Ta dose d'actu digital !

Les risques liés aux serveurs de messagerie non sécurisés : analyse et actions recommandées

Sécurité des e-mails - Plus de 3 millions de serveurs utilisent des protocoles non sécurisés
Rate this post

E-mails non sécurisés : une menace pour les utilisateurs

À l’échelle mondiale, plus de 3 millions de serveurs de messagerie continuent d’utiliser des protocoles non sécurisés pour faire transiter les e-mails des utilisateurs, ainsi que les mots de passe. Quels sont les risques pour la sécurité des utilisateurs ? Faisons le point.

Le constat de The Shadowserver

Une nouvelle alerte lancée par The Shadowserver met en évidence la quantité importante de serveurs de messagerie, connectés à Internet, et qui acceptent toujours des connexions non sécurisées. Après avoir scanné les machines connectées à Internet, il en ressort ce qui suit : environ 3,3 millions de serveurs de messagerie autorisent les connexions non sécurisées avec POP3 et IMAP.

Protocoles de messagerie et sécurité

SMTP est un protocole utilisé pour envoyer les e-mails.

POP3 est un protocole utilisé pour lire et stocker les e-mails : le téléchargement s’effectue en local sur un seul appareil, et donc sans synchronisation entre plusieurs appareils.

IMAP est un protocole utilisé pour lire et stocker les e-mails, avec une fonction de synchronisation (c’est en général celui-ci qui est utilisé).

Il existe des versions sécurisées de ces protocoles : SMTPS, POP3S et IMAPS. Il est recommandé d’utiliser des connexions sécurisées à l’aide de TLS pour bénéficier du chiffrement des flux.

Les risques pour les utilisateurs

Lorsque le chiffrement TLS n’est pas activé, la connexion n’est pas sécurisée, c’est-à-dire que les informations transitent en clair sur le réseau. Dans le contexte de la messagerie électronique, cela signifie que les informations d’identification (identifiant et mot de passe) et les e-mails sont envoyés en texte clair sur le réseau.

Si une personne malintentionnée parvient à capturer le trafic réseau échangé avec le serveur et le client, elle pourrait lire ces informations. On parle alors d’une attaque par reniflage réseau (network sniffing), mettant ainsi en évidence le risque pour la sécurité des utilisateurs.

Les actions à entreprendre

Les équipes de The Shadowserver contactent les propriétaires de ces serveurs de messagerie, dans le but de les inciter à activer les connexions sécurisées via TLS. Il est impératif d’utiliser TLS 1.2 ou TLS 1.3, car les versions précédentes sont considérées comme obsolètes pour garantir une sécurité optimale.

En conclusion, il est essentiel de prendre en compte ces recommandations pour assurer la sécurité des flux de messagerie électronique et protéger les données des utilisateurs.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications