PowerDMARC's Email Authentication Blog - Lire les dernières nouvelles et mises à jour

Comment afficher les en-têtes de courriel dans Outlook ?
Blogs

Comment afficher les en-têtes de courriel dans Outlook ?

Pour afficher l'en-tête de l'email dans Outlook, double-cliquez sur l'email dont vous voulez voir l'en-tête. Sélectionnez "Actions" dans le menu en haut de la fenêtre.
En savoir plus
Usurpation du nom d'affichage : Définition, technique, détection et prévention
Blogs

Usurpation du nom d'affichage : Définition, technique, détection et prévention

Dans le cas de l'usurpation du nom d'affichage, les pirates font en sorte que les courriels frauduleux paraissent légitimes en utilisant des adresses électroniques différentes mais les mêmes noms d'affichage.
En savoir plus
Comment afficher les enregistrements DNS d'un domaine ?
Blogs

Comment afficher les enregistrements DNS d'un domaine ?

Pour afficher les enregistrements DNS d'un domaine, vous devez effectuer une recherche sur votre système de nom de domaine. Il s'agit d'un processus simple et instantané, dont voici les étapes.
En savoir plus
Format SPF : Explication des formats SPF de base et avancé
Blogs

Format SPF : Explication des formats SPF de base et avancé

Le format SPF comprend les adresses IP autorisées à envoyer des courriers électroniques avec 3 éléments principaux : le mécanisme SPF, les qualificatifs SPF et les modificateurs SPF.
En savoir plus
Contrôle de la réputation des domaines
Blogs

Contrôle de la réputation des domaines

La réputation du domaine est la façon dont les fournisseurs de boîtes aux lettres perçoivent votre domaine. Des vérifications régulières de la réputation du domaine sont nécessaires pour garantir que tous vos courriels n'atteignent que les boîtes de réception des destinataires ciblés.
En savoir plus
Qu'est-ce qu'une attaque MITM ?
Blogs

Qu'est-ce qu'une attaque MITM ?

Dans les attaques MITM, les pirates interceptent les communications et les transferts de données pour voler des informations sensibles. Cette opération s'effectue en deux phases : le cryptage et le décryptage.
En savoir plus
Qu'est-ce qu'un certificat SSL ICA ?
Blogs

Qu'est-ce qu'un certificat SSL ICA ?

Les certificats SSL de l'ICA sont des certificats numériques qui aident à acheminer le certificat SSL de votre site Web vers le certificat de l'autorité de certification racine, ce qui permet aux navigateurs et aux applications Web externes de faire confiance à votre identité en ligne.
En savoir plus
Qu'est-ce qu'un enregistrement DNS MX ?
Blogs

Qu'est-ce qu'un enregistrement DNS MX ?

Un enregistrement DNS MX est un type d'enregistrement DNS qui stocke le serveur d'échange de courrier pour un domaine. Il est utilisé pour acheminer les courriels au bon endroit.
En savoir plus
Adoption et soutien d'Apple BIMI
Blogs

Adoption et soutien d'Apple BIMI

Dans l'actualité récente, l'adoption du BIMI par Apple a été annoncée dans sa nouvelle mise à jour iOS, ce qui a poussé les fournisseurs de services de messagerie à...
En savoir plus
Spear Phishing VS Phishing
Blogs

Spear Phishing VS Phishing

Le spear phishing est une forme ciblée d'hameçonnage qui utilise des informations personnelles pour convaincre le destinataire d'entreprendre une action spécifique.
En savoir plus
Que sont les escroqueries à la romance ?
Blogs

Que sont les escroqueries à la romance ?

Dans le cas des arnaques à la romance, les escrocs utilisent des sites de rencontre en ligne pour inciter les victimes à envoyer de l'argent et des cadeaux.
En savoir plus
Qu'est-ce que le Clone Phishing ?
Blogs

Qu'est-ce que le Clone Phishing ?

Le hameçonnage par clonage imite les courriels d'alerte d'entreprises réputées pour inciter les consommateurs à divulguer des informations privées telles que des noms d'utilisateur et des mots de passe.
En savoir plus
Qu'est-ce que le Vishing ?
Blogs

Qu'est-ce que le Vishing ?

L'hameçonnage vocal consiste à inciter une personne à divulguer ses informations personnelles ou financières en l'appelant sur son téléphone.
En savoir plus
Qu'est-ce que le Smishing ?
Blogs

Qu'est-ce que le Smishing ?

Le smishing est une combinaison de SMS et de phishing. Forme d'hameçonnage par SMS, le smishing peut être utilisé par des cybercriminels pour obtenir vos données financières ou accéder à votre ordinateur à distance.
En savoir plus
Qu'est-ce que la compromission des e-mails d'entreprise ?
Blogs

Qu'est-ce que la compromission des e-mails d'entreprise ?

La compromission du courrier électronique professionnel (Business Email Compromise, BEC) se produit lorsqu'un pirate informatique accède à un compte de courrier électronique de l'entreprise et prend l'identité du titulaire du compte pour commettre une fraude contre l'entreprise.
En savoir plus
DMARC et les listes de diffusion
Blogs

DMARC et les listes de diffusion

Bien que vos protocoles d'authentification du courrier électronique puissent être rompus par l'utilisation de listes de diffusion, il existe des moyens de résoudre ce problème.
En savoir plus
Que sont les pièces jointes des courriels malveillants ?
Blogs

Que sont les pièces jointes des courriels malveillants ?

Les pièces jointes des courriels malveillants peuvent être déguisées en documents importants, en factures, en publicités, etc. pour vous inciter à ouvrir le fichier malveillant et infecter votre ordinateur avec des logiciels malveillants et des rançongiciels.
En savoir plus
PowerDMARC expose au salon Cyber Security World 2022 de Singapour
Communiqués de presse

PowerDMARC expose au salon Cyber Security World 2022 de Singapour

PowerDMARC participe à l'événement Cyber Security World 2022 au Marina Bay Sands- Sands Expo and Convention Center, à Singapour.
En savoir plus
Mesures à prendre pour prévenir les attaques DDoS
Blogs

Mesures à prendre pour prévenir les attaques DDoS

Il est important de prendre des mesures pour prévenir les attaques DDoS, car les pirates inondent votre réseau de trafic malveillant, ce qui entraîne son ralentissement ou sa panne.
En savoir plus
Solutions anti-spoofing
Blogs

Solutions anti-spoofing

Les solutions anti-spoofing utilisent des méthodes telles que la vérification de l'identité de l'expéditeur et l'authentification du courrier électronique, le piratage éthique, l'authentification multifactorielle, etc. pour prévenir les attaques par spoofing.
En savoir plus