{"id":6275,"date":"2022-03-01T17:35:11","date_gmt":"2022-03-01T15:35:11","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/dkim-spf-et-dmarc-comment-ces-procedures-vous-protegent-contre-les-attaques-business-email-compromise"},"modified":"2024-09-24T14:19:45","modified_gmt":"2024-09-24T12:19:45","slug":"dmarc-une-procedure-supplementaire-pour-vous-proteger-contre-les-attaques-business-email-compromise","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/dmarc-une-procedure-supplementaire-pour-vous-proteger-contre-les-attaques-business-email-compromise\/","title":{"rendered":"DKIM, SPF et DMARC : comment ces proc\u00e9dures vous prot\u00e8gent contre les attaques Business Email Compromise"},"content":{"rendered":"
Pourquoi utiliser DMARC, conjointement avec SPF et DKIM ? Pour les destinataires, il est souvent difficile de savoir si les e-mails proviennent bien de l\u2019exp\u00e9diteur indiqu\u00e9, et encore plus d\u2019estimer s\u2019ils sont rest\u00e9s inchang\u00e9s pendant la transmission. Les normes SPF (Sender Policy Framework)<\/strong><\/a> et DKIM (DomainKeys Identified Mail)<\/strong><\/a> r\u00e9pondent depuis longtemps d\u00e9j\u00e0 \u00e0 ces enjeux cruciaux pour la s\u00e9curit\u00e9 des \u00e9changes<\/a>.<\/p> Toutefois, ces deux proc\u00e9d\u00e9s sont g\u00e9n\u00e9ralement compl\u00e9t\u00e9s et atteints par l’application du DMARC (Domain-based Message Authentication, Reporting and Conformance)<\/strong>. Cette technique a \u00e9galement pour but de prot\u00e9ger les exp\u00e9diteurs fiables et les destinataires d’e-mails contre les exp\u00e9diteurs frauduleux. Le DMARC sert en quelque sorte de lien avec SPF et DKIM. Il a \u00e9t\u00e9 cr\u00e9\u00e9 \u00e0 l’initiative de grands acteurs tels que Google, Yahoo, Microsoft, Facebook, AOL, PayPal et LinkedIn. Avec un taux d’acceptation et une diffusion en croissance parmi ses entreprises clientes, Retarus appliquera \u00e0 l’avenir ce standard dans le cadre de ses Email Security Services<\/a>. D\u00e9couvrez tout l’int\u00e9r\u00eat, pour votre entreprise, de miser sur ces trois standards \u00e0 la fois pour la r\u00e9ception des e-mails.<\/p> DMARC a \u00e9t\u00e9 d\u00e9velopp\u00e9e pour endiguer la falsification d’exp\u00e9diteurs ou de domaines, notamment l’usurpation<\/a> d’e-mails. Sur le plan technique, le DMARC compl\u00e8te les normes SPF et DKIM, en essayant, dans une certaine mesure, de surmonter leurs \u00ab\u00a0d\u00e9ficiences\u00a0\u00bb. Alors que le protocole SPF d\u00e9termine qui peut envoyer un e-mail au nom de son propre domaine, DKIM garantit qu’il provient de l’exp\u00e9diteur sans avoir \u00e9t\u00e9 modifi\u00e9. Gr\u00e2ce au DMARC, le propri\u00e9taire du domaine peut en outre d\u00e9finir pour chaque domaine exp\u00e9diteur la mani\u00e8re dont le syst\u00e8me de messagerie destinataire traite les r\u00e9sultats de l’authentification. Et mieux encore : comment proc\u00e9der en cas d’erreur.<\/p> Les emails sont alors par exemple mis en quarantaine<\/a>. De plus, le\u00a0destinataire peut informer le propri\u00e9taire de l’abus pr\u00e9sum\u00e9 de son domaine et des probl\u00e8mes d’authentification. C’est justement ce qui incite les exp\u00e9diteurs \u00e0 utiliser DMARC afin d’identifier \u00e0\u00a0temps les attaques perp\u00e9tr\u00e9es sous leur propre nom. Les directives DMARC peuvent \u00eatre d\u00e9pos\u00e9es sans effort pour chaque domaine dans l’enregistrement correspondant du syst\u00e8me de Domain Name System<\/a>\u00a0(DNS), visible par tous. \u00c0\u00a0l’avenir, Retarus validera \u00e9galement ces informations (si le client le souhaite et les configure) et assurera ainsi une v\u00e9rification continue de l’authenticit\u00e9 des e-mails.<\/p> Toutefois, un probl\u00e8me subsiste : normalement, chaque propri\u00e9taire de domaine peut d\u00e9finir des enregistrements DMARC. Il n’existe aucun contr\u00f4le ind\u00e9pendant pour savoir si un site Web est utilis\u00e9 l\u00e9galement ni m\u00eame s’il est s\u00e9rieux. Des e-mails peuvent donc continuer \u00e0 \u00eatre envoy\u00e9s \u00e0 partir d’un domaine ressemblant \u00e0 s’y m\u00e9prendre au vrai (c’est ce que l’on appelle la Domain Similarity : on remplace par exemple certaines lettres ou on utilise d’autres jeux de caract\u00e8res) et m\u00eame pr\u00e9senter un enregistrement SPF et DKIM correct, confirm\u00e9 par DMARC. Pour une protection optimale m\u00eame dans de tels cas, il est recommand\u00e9 d’utiliser des m\u00e9thodes telles que CxO Fraud Protection<\/a> comme mesure de s\u00e9curit\u00e9 suppl\u00e9mentaire pour se d\u00e9fendre contre le Business Email Compromise (BEC)<\/a>.<\/p> Avec DMARC, vous allez au-del\u00e0 des normes SPF et DKIM<\/h2>
Signalement automatique des abus au propri\u00e9taire du domaine<\/h2>
Un compl\u00e9ment par Advanced Threat Protection est judicieux <\/h2>