Votre boîte courriel en quarantaine

July 10, 2023
Vos opérations

Le courriel est un des outils de travail et de communication parmi les plus répandus. Que ce soit pour des notes importantes, des "mass mailings", partage de documents, de notes rapides de type « textos », le courriel demeure le principal pont avec les personnes externes à toutes les organisations.

Les intervenants externes à une organisation sont essentiels à toutes les entreprises, on parle ici de vos clients (votre chiffre d’affaires) et de vos partenaires (vos fournisseurs). La quarantaine est une mesure de protection. Mais pourquoi se protéger de ses clients et de ses fournisseurs? Possiblement parce que ceux-ci peuvent être utilisés par les pirates informatiques pour vous envoyer des rançongiciel (un logiciel d’extorsion malveillant qui prend en otage des données personnelles) et des tentatives d’hameçonnage. 

C’est ici que la mise en quarantaine de votre boîte de courriel prend tout son sens. La réalité est que le courriel ne permet pas « facilement » d’authentifier ledit client ou ledit fournisseur. Dans les faits, une boîte de courriel doit être sécurisée en amont par son utilisateur. C’est simple, pratique et surtout très payant.

Voici 3 bonnes pratiques d’affaires à insérer dans vos réflexes de « maître de la productivité »
  1. Valider les signatures numériques d’un courriel ;
  2. En cas de doute sur le ton du message, prendre ces mesures de protection gratuites et « clé en main » ;
  3. Utiliser des services de messagerie sécurisés qui offrent une meilleure authentification utilisateur et une meilleure gouvernance des communications.


1. Valider les signatures numériques d’un courriel :

C’est un point « légèrement technique », mais une fois que nous l’avons fait pour la première fois, la manœuvre s’avère assez simple d’exécution. Essentiellement, à l’ouverture d’un courriel, vous pouvez afficher davantage de détails concernant la provenance du courriel reçu. Naturellement, nous validons toujours le nom et prénom, mais la façon de démasquer les pirates se retrouve dans la signature numérique du courriel via les détails suivants : 

  • « De : » = l’adresse courriel de l’expéditeur. AVERTISSEMENT : faire attention aux alias;
  • « Envoyé par : » = le serveur de courriel utilisé pour l’envoi du courriel. AVERTISSEMENT : faire attention aux services de « serveurs de courriel » peu connu ou encore écrit avec une nomenclature illisible.
  • *Le plus important* « Signé par » : le domaine de l’expéditeur. AVERTISSEMENT : C’est ici que les pirates ont souvent des menottes, il est « plus rare » que les pirates aillent jusqu’à usurper le nom de domaine de leur victime… bien que toutefois possible.

2. En cas de doute sur le ton du message, prendre ces mesures de protection gratuites :

À mes yeux, c’est la « pratique d’affaires » qui vous offre le plus haut niveau de garantie en matière de protection. Il s’agit essentiellement, de trois petits trucs très simples. Il n’est pas toujours nécessaire d’utiliser les trois trucs simultanément, un seul suffit. Les voici en rafale :

  • Ne pas cliquer sur les liens et pièces jointes du courriel;
  • Appeler l’expéditeur pour valider la teneur du courriel que vous venez de recevoir;
  • Ne pas faire de suivi et attendre un rappel (better be lazy than sorry!);

3. Utiliser des services de messagerie sécurisés qui offrent une meilleure authentification utilisateur et gouvernance des communications :

Ce genre d’outil offre des fonctionnalités de sécurité qui permettent le suivi des communications envoyées et qui permet également de renforcer les mesures d’authentification utilisateur (doubles facteurs à la connexion et question secrète en bonification au processus de connexion, chiffrement bout à bout, etc.). Ces outils offrent également des optimisations au niveau des partages de fichiers et messages tels que la possibilité d’envoyer de gros fichiers et d’éliminer les chaines de courriels improductives.

En somme, le courriel demeure un outil essentiel qui répond à un besoin essentiel, soit de communiquer. En revanche, je crois qu’une évolution logique serait qu’une boite de courriel servirait uniquement de « réception » de notifications de système, de « flyers » marketing, etc. Bref, une sorte de pigeonnier de cartes postales. En d’autres mots, aucun contenu confidentiel ne serait directement disponible à même la boite de courriel. Ainsi, pour l’envoi et la gestion de messages et de fichiers se feraient via des outils listés au point#3 qui enverraient une notification (sans contenu confidentiel) par courriel au bon destinataire.

En terminant, la quarantaine de votre boite de courriel peut facilement se faire graduellement, mais malheureusement, les pirates informatiques vont toujours trouver une raison pour continuer leurs vagues d’attaques par courriel. Notre conseil: restez vigilant malgré le contexte actuel extraordinaire.

* En 2019 plus de 293.6 milliards de courriels étaient échangés quotidiennement. (Statista, 2020)

Articles similaireS

Tous les Articles

Problèmes systémiques : Comprendre et trouver des solutions durables

Avez-vous déjà eu des problèmes persistants qui semblent persister, malgré tous vos efforts pour les résoudre ? Ces problèmes persistants surviennent non seulement au sein des départements, mais également au sein des différentes divisions et des différents projets de l'entreprise, profondément ancrés dans la structure et la culture de l'organisation.

Vos opérations

Comment la méthodologie des 5s pourrait être utilisée au bureau.

Offrant une approche systématique, la méthodologie des 5S peut être exploitée pour améliorer l'efficacité et l'organisation dans la gestion des données. Originaire du Japon et largement utilisée dans l'industrie manufacturière, la méthodologie des 5S repose sur cinq mots japonais commençant par la lettre « S » : Seiri (Sélectionner), Seiton (Ranger), Seiso (Nettoyer), Seiketsu (Standardiser) et Shitsuke (Suivre).

Vos opérations

Plan d'Adoption Numérique Canadien : Comment obtenir la subvention

Le Canada vise à se positionner parmi les nations numériques les plus performantes et à maintenir le même tempo que ses homologues. Malgré des avancées notables dans le domaine de la transformation numérique, elles demeurent insuffisantes pour suivre le rythme imposé par certains de nos pairs sur la scène mondiale.

Vos opérations