DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Plus de 3 millions de messageries non sécurisées dans le monde

  • Marc Barbezat
  • 9 janvier 2025
  • 4 minutes de lecture
Le chiffrement des emails et des messageries sous attaque
▾ Sommaire
Comprendre les serveurs de messagerie et leur fonctionnementLe chiffrement des messagerie est essentielle contre les attaquesLes conséquences de l’absence de chiffrement dans les messageriesRecommandations pour une sécurité accrue des messageriesPour en savoir plus(Re)découvrez également:
Plus de 3,3 millions de serveurs de messagerie POP3 et IMAP manquent de chiffrement TLS, exposant ainsi les utilisateurs à des attaques et des risques d’interception.

Les serveurs de messagerie sont au cœur des communications professionnelles et personnelles. Pourtant, une récente analyse menée par la Shadowserver Foundation a mis en lumière un grave déficit de sécurité autour de ces infrastructures critiques.

Selon leurs observations, plus de 3,3 millions de services utilisant les protocoles POP3 et un nombre similaire de services IMAP fonctionnent sans les protocoles de chiffrement nécessaires. Cela expose les identifiants et mots de passe des utilisateurs à un risque important d’interception par des attaquants malveillants.

image 8
Source : ShadowServer

Cet article va explorer les détails de ce problème, les conséquences potentielles de l’absence de chiffrement, ainsi que les recommandations habituelles de bonnes pratique de sécurité pour corriger ces vulnérabilités.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Comprendre les serveurs de messagerie et leur fonctionnement

Un serveur de messagerie est une infrastructure essentielle qui gère l’envoi, la réception et le stockage des courriels. Ces serveurs fonctionnent en collaboration avec des protocoles de communication standardisés :

  • SMTP (Simple Mail Transfer Protocol) : Utilisé pour l’envoi des messages.
  • POP3 (Post Office Protocol version 3) et IMAP (Internet Message Access Protocol) : Utilisés pour récupérer les messages sur le serveur.

Les protocoles POP3 et IMAP jouent un rôle clé dans l’accès aux courriels :

  • POP3 télécharge les emails sur le client et les supprime par défaut du serveur. Cela convient aux utilisateurs ayant besoin d’accéder à leurs emails hors ligne.
  • IMAP, à l’inverse, conserve les emails sur le serveur, permettant un accès simultané depuis plusieurs appareils. C’est une solution idéale pour les environnements connectés.

Cependant, ces protocoles utilisent des ports non chiffrés par défaut (110 pour POP3 et 143 pour IMAP), exposant les données à des interceptions potentielles. Des alternatives chiffrées, telles que POP3S (port 995) et IMAPS (port 993), protègent les informations sensibles.

Le chiffrement des messagerie est essentielle contre les attaques

Le chiffrement est une technologie indispensable pour sécuriser les données circulant entre les utilisateurs et les serveurs. Lorsqu’il est correctement mis en œuvre, il transforme les informations lisibles en données illisibles sans une clé dédiée. Dans les serveurs de messagerie, deux types de protection sont primordiaux :

  • Les données en transit : Le chiffrement TLS (Transport Layer Security) protège les informations échangées, comme les identifiants et le contenu des emails, contre les attaques de type « man-in-the-middle ».
  • Les données au repos : Les messages stockés sur le serveur peuvent être chiffrés pour limiter l’impact d’un accès non autorisé.

TLS est devenu une norme pour sécuriser les communications. Cependant, comme le souligne l’étude de Shadowserver, des millions de serveurs continuent de fonctionner sans ce niveau de protection minimal, mettant en danger la confidentialité des utilisateurs.

Des échanges par email et messagerie sécurisée

Les conséquences de l’absence de chiffrement dans les messageries

L’utilisation de ports non chiffrés expose les communications à des attaques potentielles. Parmi celles-ci, les attaques par « sniffing » sont fréquentes et particulièrement dangereuses. Le sniffing consiste pour un attaquant à surveiller et capturer les données transitant sur un réseau, notamment les identifiants de connexion et les mots de passe envoyés en clair.

Cette technique est souvent exploitée sur des réseaux publics ou peu sécurisés, comme les connexions Wi-Fi gratuites dans les lieux publics. Une fois ces données interceptées, les attaquants peuvent facilement accéder aux comptes des utilisateurs et même effectuer des actions malveillantes en leur nom. L’absence de chiffrement renforce cette vulnérabilité, rendant essentielle la mise en place de protocoles de sécurité robustes, comme le chiffrement TLS, pour empêcher de telles interceptions.

Recommandations pour une sécurité accrue des messageries

Pour éviter ces risques, il est essentiel de suivre les bonnes pratiques suivantes :

  • Désactiver les ports non chiffrés : Supprimer les connexions sur les ports 110 (POP3) et 143 (IMAP) pour prévenir les communications non sécurisées.
  • Adopter des protocoles sécurisés : Configurer les serveurs pour utiliser les versions chiffrées, comme POP3S et IMAPS, qui incluent TLS.
  • Renforcer l’authentification : Implémenter des mécanismes tels que l’authentification à deux facteurs ou OAuth 2.0 pour améliorer la protection des comptes.
  • Surveiller les activités : Mettre en place une surveillance active des connexions suspectes et limiter l’accès aux plages d’adresses IP de confiance.

Ce rapport de plus de 3 millions de serveurs de messagerie non sécurisés souligne un manque criant de sensibilisation et de configuration appropriée. Dans un contexte où les cybermenaces évoluent rapidement, la sécurisation des serveurs de messagerie via le chiffrement TLS n’est plus une option, mais une obligation aujourd’hui.

Pour en savoir plus

Plus de 3,3 millions de services POP3/IMAP s’exécutent sans cryptage et sans TLS activé

Il a été découvert que plus de 3,3 millions de services POP3 et un nombre similaire de services IMAP fonctionnent sans les protocoles de chiffrement nécessaires, ce qui rend les noms d’utilisateur et les mots de passe vulnérables à l’interception. Ce problème, mis en évidence par de récentes enquêtes de sécurité…

Lire la suite sur Cyber Security News
Plus de 3,3 millions de services POP3/IMAP s'exécutent sans cryptage et sans TLS activé

Environ 3,3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS

Plus de 3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS, ce qui les expose aux attaques de type « sniffing » (recherche de réseau). Les chercheurs de ShadowServer ont signalé qu’environ 3,3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS, ce qui les expose aux attaques de type « sniffing » (recherche de réseau).

Lire la suite sur Security Affairs
Environ 3,3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS

Plus de 3 millions de serveurs de messagerie sans cryptage exposés aux attaques de sniffing

Plus de trois millions de serveurs de messagerie POP3 et IMAP sans cryptage TLS sont actuellement exposés sur Internet et vulnérables aux attaques de reniflage de réseau. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Plus de 3 millions de serveurs de messagerie sans cryptage exposés aux attaques de sniffing

(Re)découvrez également:

L’OFCS alerte contre l’espionnage des emails professionnels

L’OFCS alerte sur l’augmentation des attaques BEC ciblant les entreprises suisses, mettant en péril leurs données et leurs finances.

Lire la suite sur dcod.ch
L'OFCS alerte contre l'espionnage des emails professionnels

Les autorités américaines recommandent maintenant l’utilisation de messageries cryptées

Les autorités américaines alertent sur les cyberattaques du groupe Salt Typhoon, ciblant des entreprises de télécommunications, compromettant des données sensibles et soulignant l’importance du chiffrement des communications.

Lire la suite sur dcod.ch
Les autorités américaines recommandent maintenant l'utilisation de messageries cryptées

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • email
  • interception de données
  • messagerie
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
Lire l'article

Claude Code Security automatise la détection des vulnérabilités

Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
Lire l'article

Google Gemini : une startup piégée par 82 000 $ de facture

Photographie d'un chasseur furtif F-35 au décollage sur la piste d'une base aérienne avec une tour de contrôle en arrière-plan sous un ciel nuageux.
Lire l'article

Jailbreak du F-35 : L’Europe s’affranchit du contrôle américain

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café