« DMARC », une procédure supplémentaire pour vous protéger contre les attaques Business Email Compromise

« DMARC », une procédure supplémentaire pour vous protéger contre les attaques Business Email Compromise

Pour les destinataires, il est souvent difficile de savoir si les e-mails proviennent bien de l’expéditeur indiqué, et encore plus d’estimer s’ils sont restés inchangés pendant la transmission. Les normes SPF (Sender Policy Framework) et DKIM (DomainKeys Identified Mail) répondent depuis longtemps déjà à ces enjeux cruciaux pour la sécurité des échanges.

Toutefois, ces deux procédés sont généralement complétés et atteints par l’application du DMARC (Domain-based Message Authentication, Reporting and Conformance). Cette technique a également pour but de protéger les expéditeurs fiables et les destinataires d’e-mails contre les expéditeurs frauduleux. Le DMARC sert en quelque sorte de lien avec SPF et DKIM. Il a été créé à l’initiative de grands acteurs tels que Google, Yahoo, Microsoft, Facebook, AOL, PayPal et LinkedIn. Avec un taux d’acceptation et une diffusion en croissance parmi ses entreprises clientes, Retarus appliquera à l’avenir ce standard dans le cadre de ses Email Security Services. Découvrez tout l’intérêt, pour votre entreprise, de miser sur ces trois standards à la fois pour la réception des e-mails.

Aller plus loin que les normes SPF et DKIM

DMARC a été développée pour endiguer la falsification d’expéditeurs ou de domaines, notamment l’usurpation d’e-mails. Sur le plan technique, le DMARC complète les normes SPF et DKIM, en essayant, dans une certaine mesure, de surmonter leurs « déficiences ». Alors que le protocole SPF détermine qui peut envoyer un e-mail au nom de son propre domaine, DKIM garantit qu’il provient de l’expéditeur sans avoir été modifié. Grâce au DMARC, le propriétaire du domaine peut en outre définir pour chaque domaine expéditeur la manière dont le système de messagerie destinataire traite les résultats de l’authentification. Et mieux encore : comment procéder en cas d’erreur.

Signalement automatique des abus au propriétaire du domaine

Les e-mails sont alors, par exemple, automatiquement rejetés ou mis en quarantaine. De plus, le destinataire peut informer le propriétaire de l’abus présumé de son domaine et des problèmes d’authentification. C’est justement ce qui incite les expéditeurs à utiliser DMARC afin d’identifier à temps les attaques perpétrées sous leur propre nom. Les directives DMARC peuvent être déposées sans effort pour chaque domaine dans l’enregistrement correspondant du système de Domain Name System (DNS), visible par tous. À l’avenir, Retarus validera également ces informations (si le client le souhaite et les configure) et assurera ainsi une vérification continue de l’authenticité des e-mails.

Un complément par Advanced Threat Protection est judicieux

Toutefois, un problème subsiste : normalement, chaque propriétaire de domaine peut définir des enregistrements DMARC. Il n’existe aucun contrôle indépendant pour savoir si un site Web est utilisé légalement ni même s’il est sérieux. Des e-mails peuvent donc continuer à être envoyés à partir d’un domaine ressemblant à s’y méprendre au vrai (c’est ce que l’on appelle la Domain Similarity : on remplace par exemple certaines lettres ou on utilise d’autres jeux de caractères) et même présenter un enregistrement SPF et DKIM correct, confirmé par DMARC. Pour une protection optimale même dans de tels cas, il est recommandé d’utiliser des méthodes telles que CxO Fraud Protection comme mesure de sécurité supplémentaire pour se défendre contre le Business Email Compromise (BEC).

N’hésitez pas à contacter votre interlocuteur habituel ou le support technique Retarus pour en savoir plus sur ces outils.

Tags: // // //

Poster le commentaire

Votre adresse e-mail ne sera pas publiée.