En partenariat avec Cipher, PowerDMARC étend sa suite complète d'authentification des e-mails en Arabie Saoudite, et au-delà !

PowerDMARC, un leader mondial dans le domaine de l'authentification du courrier électronique et de la norme DMARC annonce son dernier partenariat avec Cipher, un fournisseur de services de sécurité numérique opérant en Arabie Saoudite. En tant qu'acteur important de la sécurité numérique en Arabie Saoudite, Cipher cherche à s'étendre dans les sphères de la sécurité et de l'authentification des e-mails en recherchant les meilleurs services DMARC grâce à son partenariat avec PowerDMARC.

"Cette opportunité nous enthousiasme vraiment, car Cipher est une société de sécurité numérique de premier plan qui possède plus de 20 ans d'expérience dans ce domaine", a déclaré Faisal Al Farsi, cofondateur et PDG de PowerDMARC. "Avec le soutien de Cipher comme notre DMARC MSSP nous sommes impatients d'étendre nos opérations et d'augmenter le taux d'adoption de DMARC en Arabie Saoudite."

"Nous convenons mutuellement qu'il y a beaucoup de terrains à couvrir. En Arabie saoudite, l'authentification des e-mails a toujours été reléguée au second plan dans le domaine de la sécurité de l'information, tant pour les entreprises que pour les PME. C'est un facteur qui doit être changé avec effet immédiat, et nous voulons y parvenir avec l'aide de ce partenariat précieux avec PowerDMARC", a déclaré Thamer Aldhafiri, PDG de Cipher. 

DMARC peut aider les organisations à assurer la conformité de leurs courriels et à prévenir la fuite de données sensibles.

À propos de Cipher

Cipher simplifie la perception des problèmes complexes entourant les produits et services de cybersécurité, ainsi que leur mise en œuvre. L'équipe de Cipher compte plus de 20 ans d'expérience en cybersécurité et adopte une approche holistique et dynamique de la sécurité numérique qui permet aux organisations de transformer leur position en matière de cyberrisque.

Opérant en Arabie Saoudite, Cipher bénéficie de la confiance de plusieurs grandes marques mondiales. https://cipher.com.sa/

Contact presse

À propos de PowerDMARC

PowerDMARC est une plateforme SaaS d'authentification des e-mails qui regroupe tous les protocoles nécessaires en une seule suite, tels que DMARC, SPF, DKIM, BIMI, MTA-STS et TLS-RPT. PowerDMARC aide les organisations à lutter contre les attaques de phishing, la fraude, l'usurpation d'adresse électronique, les BEC, l'abus de domaine et les ransomwares. 

Avec son siège social dans le Delaware, aux États-Unis, PowerDMARC compte plus de 200 partenaires dans le monde et des clients dans plus de 130 pays, y compris des entreprises figurant dans le classement Fortune 100. https://powerdmarc.com

Contact presse

[email protected]
651 N Broad St, Suite 206, Middletown, 19709, Delaware
Contact : +1 (217) 650-7167

Le site SPF (Sender Policy Framework) est un modificateur d'enregistrement qui pointe vers un nom de domaine distinct contenant un enregistrement SPF. Les propriétaires de domaines peuvent configurer plusieurs domaines pour utiliser un seul enregistrement SPF hébergé sur un domaine en utilisant la redirection SPF. Bien que cela puisse sembler bénéfique à certains égards, nous ne le recommandons pas. Lisez la suite pour savoir pourquoi !

Introduction au SPF et au modificateur de redirection

SPF est la norme d'authentification des e-mails qui protège votre organisation contre l'usurpation d'identité et le spam en conservant un registre des parties autorisées. 

Alors que le modificateur de redirection SPF est facultatif et ne peut être utilisé qu'une fois par enregistrement SPF. Il y a certaines conditions préalables à l'utilisation de la redirection SPF. Elles sont les suivantes :

  • Cela n'a de sens que lorsqu'une organisation travaille avec plusieurs domaines. 
  • Tous ces domaines doivent partager la même infrastructure de messagerie.
  • Le deuxième domaine, qui est redirigé, doit avoir un enregistrement SPF valide en place.
  • Pour utiliser la redirection SPF, le propriétaire du domaine doit avoir le contrôle de tous les domaines participant à la chaîne de redirection.

Comment fonctionne le modificateur de redirection SPF ?

Pour mieux comprendre la fonctionnalité de la redirection SPF, examinons l'exemple suivant : 

Si domain_test.com a un enregistrement SPF tel que :
v=spf1 redirect=domaine_test2.com

Cela indique que l'enregistrement SPF pour "domain_test2.com" doit être utilisé à la place de "domain_test". Les mails du domaine_test seront alors redirigés en utilisant "domain_test2".

Quand pouvez-vous utiliser le modificateur de redirection SPF ?

1. Lorsqu'un seul enregistrement doit être utilisé pour plusieurs domaines

Par exemple,

delaware.example.com. TXT "v=spf1 redirect=_spf.example1.com"
austin.example.com TXT "v=spf1 redirect=_spf.example1.com"
washington.example.com TXT "v=spf1 redirect=_spf.example1.com"
_spf.example.com. TXT "v=spf1 mx:example1.com -all"

Dans cet exemple, tout courrier provenant des trois domaines ci-dessus sera décrit par le même enregistrement, dans ce cas, "_spf.example1.com", ce qui offre aux utilisateurs un avantage administratif.

2. Lorsque le nom du domaine doit être modifié.

Pour tous les mécanismes, la valeur de "a", "mx" et "ptr" est facultative. Si aucune valeur spécifique n'est fournie, elles sont définies sur le domaine actuel. Toutefois, lorsqu'une "redirection" est utilisée, les mécanismes "a", "mx" et "ptr" pointent vers le domaine redirigé.

Prenons l'exemple suivant :
powerdmarc.com "v=spf1 a -all"

Ici, le mécanisme "a" n'a pas de valeur spécifiée, il pointera donc vers l'enregistrement DNS "A" de "powerdmarc.com", car c'est là que l'enregistrement SPF est hébergé comme indiqué dans l'exemple.

Considérons maintenant l'exemple suivant :
powerdmarc.com "v=spf1 redirect=_spf.powerdmarc.com"
_spf.powerdmarc.com "v=spf1 a -all"

Dans l'exemple ci-dessus, le mécanisme "a" pointe vers l'enregistrement DNS "A" de "_spf.powerdmarc.com", même si le domaine racine "powerdmarc.com" le redirige.

C'est l'une des causes courantes des problèmes de validation de SPF et elle est difficile à déboguer. Si votre organisation utilise une "redirection" SPF, notez que s'il existe un mécanisme "a", "mx" ou "ptr" sans nom de domaine explicitement défini dans votre enregistrement SPF redirigé, celui-ci ne pointera que vers le domaine redirigé.

Inconvénients de l'utilisation de la redirection SPF

1. Le modificateur "redirect" ajoute au nombre de recherches DNS.

Lors de l'utilisation de l'authentification SPF, chaque fois qu'un courriel est envoyé d'un domaine au domaine du destinataire, le serveur de courriel du destinataire effectue des requêtes DNS, également appelées recherches DNS, pour vérifier les adresses IP autorisées existantes dans votre DNS et les comparer à l'adresse IP dans l'en-tête return-path du courriel reçu. La norme SPF RFC7208 limite le nombre maximum de ces recherches à 10. 

Un modificateur "redirect", lorsqu'il est utilisé, augmente également ce nombre. Votre organisation doit donc faire attention lorsqu'elle utilise un modificateur de "redirection", car la limite de 10 consultations DNS est dépassée. limite de 10 consultations de DNS peut être dépassée. Cela peut provoquer une rupture du SPF et conduire à des échecs d'authentification.

Chez PowerDMARC, nos utilisateurs configurent PowerSPF qui est un outil efficace d'aplatissement du SPF pour limiter le nombre de consultations et bénéficier d'un SPF sans erreur.

2. Un résultat erroné est retourné si aucune politique SPF n'est définie dans les domaines utilisant "redirect".

Dans le cas où vous incluez un domaine qui ne contient pas d'enregistrement SPF ou dont l'enregistrement est invalide, un résultat softfail (none) est renvoyé, ce qui n'affecte pas le processus de vérification. 

Cependant, lors de l'utilisation du modificateur de redirection SPF, si le domaine redirigé contient un enregistrement SPF invalide ou manquant, un résultat SPF Permerror est renvoyé, ce qui constitue un échec cuisant et peut entraîner la rupture de SPF.

Utilisation du mécanisme SPF include au lieu du modificateur de redirection SPF

Nous recommandons d'utiliser le mécanisme d'inclusion SPF au lieu du modificateur de redirection pour éviter certaines complications courantes :

  • Lorsqu'un mécanisme de redirection est utilisé, il indique la fin de l'enregistrement et aucune autre modification ne peut être apportée. En revanche, si vous utilisez un include SPF, vous pouvez modifier votre enregistrement et ajouter des includes, des a ou des mx à votre guise, ce qui vous offre une plus grande souplesse.
  • Le mécanisme d'inclusion peut aider à raccourcir votre enregistrement SPF afin qu'il soit en dessous de la limite de longueur de caractères du SPF. Vous pouvez créer un enregistrement TXT SPF pour spfrecord1.xyz.com et spfrecord2.abc.com en divisant l'enregistrement SPF long et unique d'origine et en incluant les deux domaines dans l'enregistrement TXT pour l'un des domaines (par exemple : xyz.com).
  • Au cas où il y aurait aucun enregistrement SPF trouvé dans un domaine redirigé, la conservation de l'état d'erreur (valeur permerror) pour la redirection comme mentionné ci-dessus peut également être contournée en utilisant le mécanisme include qui renverra un résultat softfail à la place avec vos emails toujours délivrés.
  • Contrairement à SPF include qui n'a pas d'effet sur le mécanisme all, le modificateur de redirection de SPF demande au serveur de rendre l'adresse de l'utilisateur. SPF ~tous pour le domaine racine en utilisant une redirection comme dans le cas suivant :
    domain1.com "v=spf1 redirect=_spf.domain2.com"
    _spf.domain2.com "v=spf1 ip4:164.100.226.127 ~all
    Ceci est dû au fait que pour tout enregistrement utilisant la redirection, le mécanisme "all" est absent en premier lieu, ce qui peut coexister pendant l'utilisation des mécanismes include. Par conséquent, l'ensemble "~all" pour le sous-domaine redirigé est également prélevé sur le domaine racine.

Conclusion

Il y a beaucoup de choses dont il faut se méfier lorsqu'on utilise un modificateur de "redirection" comme la limite de 10 recherches DNS, donc votre organisation doit être prudente lors de la mise en place de votre enregistrement SPF. Votre organisation doit optimiser les enregistrements SPF de temps en temps en s'assurant que les recherches DNS restent dans la limite. Pour toutes les requêtes SPF de votre organisation, consultez PowerSPF. Il effectue un aplatissement automatique et une mise à jour automatique des blocs de réseau afin de garantir que les IP autorisées sont toujours à jour et sécurisées. En outre, vous n'avez pas à vous soucier de la permerrorisation ou du dépassement des limites de consultation des DNS.

La meilleure façon de sécuriser vos emails avec SPF est de l'implémenter avec DKIM et DMARC gratuit. Cela contribuera à protéger votre organisation contre le spam et les éventuelles tentatives de spear-phishing. Consultez PowerDMARC et assurez-vous que votre organisation utilise un fournisseur de services technologiques DMARC actif et anti-spoofing.

Qu'est-ce qu'un spam envoyé depuis votre adresse électronique ?

Si votre adresse électronique est falsifiée par un pirate pour envoyer de faux courriels en masse à vos destinataires, ces courriels peuvent être marqués comme des spams du côté du destinataire. Cela peut être dû à un cas typique d'usurpation d'adresse électronique où un attaquant envoie un courriel à partir de votre propre domaine. 

Les courriers électroniques sont souvent signalés et marqués comme spam lorsque le serveur récepteur ne parvient pas à confirmer l'autorité de l'expéditeur. Lorsqu'un attaquant falsifie votre adresse électronique, l'adresse Return-path reste non concordante, tout comme la signature DKIM. Cela entraîne des échecs d'authentification, et vos courriels sont alors marqués comme du spam.

Pourquoi mes courriels se retrouvent-ils dans les dossiers de spam des destinataires : différents scénarios de cas de test

1. Vous utilisez des enregistrements d'authentification de courrier électronique mal configurés.

Si vos enregistrements DNS pour SPF, DKIM ou DMARC sont mal configurés, même vos e-mails légitimes peuvent échouer à l'authentification et être marqués comme des e-mails de spam. Les sauts de ligne, les espaces non désirés ou même l'absence d'un point-virgule peuvent entraîner des erreurs de syntaxe susceptibles d'invalider votre enregistrement DNS. 

Faites preuve de prudence lors de la mise en œuvre et essayez d'utiliser des outils en ligne pour vous aider dans le processus au lieu de vous fier à des suppositions.

2. Votre sélecteur DKIM est trop long

Bien que l'utilisation de clés DKIM de 2048 bits soit la pratique recommandée pour une sécurité renforcée, tous les tiers ne la prennent pas en charge. Cela peut donner lieu à des courriers électroniques non sollicités. Vous pouvez utiliser des clés de 1024 bits à la place, ou vérifier auprès de votre fournisseur de services avant de mettre en œuvre le protocole.

3. Vous n'avez pas inclus de tiers dans votre enregistrement SPF

Si vous êtes une entreprise en ligne utilisant plusieurs fournisseurs tiers pour vos transactions par courrier électronique, vous devez confirmer leur autorité sur vos domaines en les incluant dans l'enregistrement SPF de votre domaine. 

Par exemple, si vous utilisez Zoho Mail en tant que fournisseur tiers, vous devez ajouter le mécanisme d'inclusion suivant à votre enregistrement pour SPF : 

inclure:spf.zoho.eu

Dans l'outil de génération d'enregistrements SPF de PowerDMARC, vous pouvez ajouter votre fournisseur tiers dans le champ "Autoriser les domaines ou les services tiers qui envoient des emails au nom de ce domaine", tout en générant votre enregistrement. Pour ajouter plusieurs vendeurs, il suffit de séparer chaque domaine par un espace unique de la manière suivante :

 

Si votre enregistrement pour le SPF dépasse la limite de recherche après avoir inclus tous les vendeurs, aplatissez-le avec notre système d'aplatissement automatique. aplatissement SPF automatique.

4. Vous utilisez des robots pour envoyer des courriels en masse à des clients à des fins commerciales ou de marketing.

Il ne s'agit pas d'un cas où des courriers indésirables sont envoyés depuis votre propre domaine.. Si vous faites du marketing commercial par courriel, vous configurez peut-être des botnets pour envoyer des courriels en masse à des clients potentiels. Bien qu'il s'agisse d'un moyen peu coûteux de se faire connaître, ces courriels atterrissent le plus souvent dans la boîte à spam.

Comment les spams envoyés depuis votre propre domaine peuvent-ils affecter la santé de votre domaine ?

Si vos courriels sont constamment marqués comme spam, c'est un problème. Un trop grand nombre de spams provenant d'un domaine peut affecter considérablement la réputation et la crédibilité de ce domaine. Les destinataires d'e-mails peuvent bloquer ou mettre sur liste noire votre domaine pour empêcher l'arrivée d'e-mails de votre part, soupçonnant des intentions malveillantes. À terme, cela peut entraîner le rejet d'e-mails même légitimes.

Pour résoudre ce problème :

  • Assurez-vous que tous vos enregistrements DNS sont valides. Vérifiez vos enregistrements en utilisant cette recherche d'enregistrement SPF de l'enregistrement SPF.
  • Mettre à jour vos dossiers en cas d'ajout de tiers 
  • Améliorer vos connaissances sur les protocoles d'authentification des e-mails 
  • Adoptez une politique de rejet DMARC pour mettre fin à l'usurpation d'identité.
  • Activez la création de rapports pour DMARC avec un analyseur de rapports DMARC. Cela vous aidera à suivre vos résultats d'authentification et à détecter les problèmes dans votre configuration de messagerie.

Questions les plus fréquemment posées sur Internet concernant les pourriels - RÉPONSES

Quel est l'impact du spam sur Gmail ?

Si vos messages de vente sont bloqués dans le dossier des spams de Google mail, vous ne serez pas le seul à essayer d'obtenir plus de clients. Les répercussions d'une telle mesure vont au-delà de la baisse des taux de réponse. Un plus grand nombre de vos courriels risquent d'être redirigés vers le filtre anti-spam de Google mail, ce qui entraînera une plus grande conversion. Cela signifie que vos e-mails seront automatiquement envoyés comme spam et ne seront jamais redirigés vers une boîte aux lettres primaire. Par conséquent, vos e-mails ne sont plus lus et vos efforts de sensibilisation sont vains. Ces étapes réduisent les ventes et le rendement et affectent donc le résultat net.

Dites-moi la meilleure façon de se débarrasser des courriels non sollicités.

Tout d'abord, vérifiez les paramètres anti-spam de votre messagerie. Si vous avez mis en place un filtre anti-spam, mais qu'il n'a pas été configuré correctement ou n'a pas été mis à jour depuis la dernière fois que vous l'avez vérifié, c'est là que se situe le problème. Vous devez contacter votre fournisseur d'accès à Internet (FAI) et lui demander de vous aider à configurer le filtre afin qu'il n'autorise que les courriels provenant des adresses répertoriées dans vos filtres. De cette façon, seuls les messages qui passent par ce filtre apparaîtront dans votre boîte de réception.

Si cela ne fonctionne pas, envisagez de contacter la personne qui vous a envoyé le courriel et demandez-lui de cesser de vous envoyer ses messages. Il peut être plus facile de bloquer l'envoi d'e-mails. Si cette personne gère une véritable entreprise à partir de son ordinateur personnel et qu'elle n'est pas impolie en essayant de vendre quelque chose en votre nom (comme un article coûteux), nous vous recommandons d'adopter cette approche plutôt que de la bloquer en tant que destinataire d'e-mails.

Quelle est la meilleure façon de déterminer si un courriel est un pourriel ?

La première chose à vérifier est de savoir si l'e-mail provient ou non d'une entreprise ou d'une personne que vous connaissez. Si ce n'est pas le cas, vous pouvez être sûr qu'il ne provient pas d'un ami ou d'un collègue, ce qui signifie qu'il s'agit probablement d'un spam.

Un autre élément à prendre en compte est la ligne d'objet. S'il est trop long ou utilise trop de mots, il peut s'agir d'un message automatisé plutôt que d'un message provenant directement d'un être humain.

Si ces deux éléments sont vérifiés, il y a d'autres choses que vous pouvez contrôler : vérifiez que l'adresse électronique n'est pas fausse (vérifiez combien de fois elle apparaît sur différents sites) et assurez-vous qu'il n'y a pas de fautes d'orthographe ou de grammaire inhabituelles dans le corps du texte lui-même.

Une configuration DMARC sans erreur peut vous aider à réduire le spam. Obtenez votre essai gratuit dès aujourd'hui ! 

La cyber-résilience s'appuie sur les bonnes pratiques en matière de cybersécurité en abordant la capacité des entreprises à résister, à se rétablir et à contrer les cyber-menaces. Les entreprises et les organisations doivent disposer d'un cadre de cyber-résilience solide pour leurs domaines afin de garantir l'étanchéité de la communication et de minimiser les fuites de données. Sur DMARC dans le cadre de la cyber-résilience de votre entreprise peut vous aider à obtenir un degré élevé de protection contre certains types courants de cyber-attaques.

Qu'est-ce que la cyber-résilience et pourquoi en avez-vous besoin ? 

L'internet est une ressource précieuse qui apporte commodité et valeur à presque toutes les entreprises. En même temps, l'internet représente un risque important pour les entreprises et leurs clients. Une cyber-attaque réussie pourrait causer des dommages financiers catastrophiques et une atteinte majeure à la réputation.

L'établissement de la cyber-résilience est la première étape vers la mise en œuvre d'une entreprise entièrement cyber-résiliente. La cyber-résilience vise spécifiquement à permettre à l'organisation de réduire sa vulnérabilité aux cyber-risques et aux cyber-attaques, de répondre efficacement aux attaques et aux menaces émergentes, de survivre, de se rétablir et de rebondir après une cyber-attaque, et de rester en activité après une attaque.

Les 5 niveaux pour atteindre la résilience en matière de cybersécurité

Une approche à 5 niveaux de la cyber-résilience peut aider les organisations à mieux protéger leurs données. Tels qu'ils sont énumérés dans le cadre de la gouvernance informatique pour les organisations de technologie de l'information, ils sont les suivants :

1. Identifiez

La première étape de la mise en œuvre d'un plan de cyber-résilience pour votre entreprise consiste à identifier le besoin de protocoles de sécurité et à détecter les vulnérabilités de votre infrastructure existante. Sans identifier le problème, vous ne pouvez pas passer à la recherche de la solution !

2. Protéger

Après l'évaluation et l'identification des vulnérabilités, l'étape suivante consiste à mettre en œuvre des mesures exploitables pour protéger votre organisation. Cela inclut la configuration des protocoles de sécurité du cloud, du réseau, de l'information et de la messagerie.

3. Détecter

En cas de déclenchement d'une attaque, vous devez mettre en place des mesures pour la détecter le plus rapidement possible. Plus une attaque se prolonge, plus elle est dommageable financièrement pour votre organisation, et plus il faudra de temps pour s'en remettre.

4. Répondre à

La réponse aux cybermenaces est souvent longue et laborieuse. La première étape consiste à contenir la brèche afin qu'elle ne continue pas à faire des ravages. S'il s'agit d'une violation de la sécurité de la messagerie électronique, comme une attaque par usurpation de domaine perpétrée par une adresse IP inconnue, vous pouvez isoler l'adresse IP et la mettre sur liste noire afin d'empêcher l'attaquant d'usurper à nouveau votre domaine à l'avenir.

5. Récupérer

Une attaque majeure ou une violation de données peut être financièrement épuisante et stressante. Pour vous aider dans le processus de récupération, vous pouvez envisager de mettre en place un plan de cyberassurance. Pensez également à conserver des sauvegardes de données pour vos ressources importantes afin de vous remettre de toute perte de données. 

Quelle est la place de DMARC dans votre cadre de cyber-résilience ?

DMARC peut s'avérer être un protocole utile qui entre en jeu dans le cadre de l'initiative Protéger et Détecter de votre parcours de cyber-résilience.

Comment DMARC protège-t-il contre les attaques ?

DMARC est un protocole d'authentification des e-mails qui permet aux propriétaires de domaines de vérifier l'authenticité des e-mails envoyés depuis leur domaine. La politique de rejet DMARC protège les organisations contre les attaques par courrier électronique telles que le phishing, l'usurpation d'identité, la fraude au PDG et les BEC. 

Comment DMARC détecte-t-il les attaques ? 

DMARC dispose d'une fonction de rapport qui peut être activée pour les domaines d'envoi. Lorsqu'elle est activée, le fournisseur de boîtes aux lettres récepteur enverra un rapport rapport DMARC à l'adresse électronique configurée de l'expéditeur. Ces rapports sont de deux types :

  • Agrégationpour assembler et visualiser vos résultats d'authentification SPF et/ou DKIM, détecter les incohérences dans la délivrabilité des e-mails et les échecs de livraison, visualiser vos sources d'envoi d'e-mails avec leurs adresses IP hôtes et leurs domaines organisationnels.
  • Forensicpour détecter toute activité suspecte sur votre domaine de messagerie, telle qu'une tentative d'usurpation d'identité.

PowerDMARC est votre fournisseur de services d'authentification des e-mails tout-en-un, qui aide les organisations internationales à protéger leurs e-mails et leurs informations. Nous sommes spécialisés dans le déploiement, la gestion et la maintenance de DMARC, ce qui rend la tâche facile et sans tracas pour les utilisateurs. Faites un essai gratuit pour le tester vous-même !

SPF existe dans le DNS de votre domaine sous la forme d'un enregistrement TXT avec un ensemble de mécanismes et de modificateurs qui correspondent à des instructions spécifiques. Le mécanisme SPF all est présent à l'extrémité droite d'un enregistrement SPF, précédé de "-" ou "~". Examinons la différence entre les mécanismes SPF -all et ~all afin de déterminer quand vous devez les configurer.

SPF -all vs ~all

Les mécanismes SPF -all et ~all signifient tous deux "NOT PASS" pour l'authentification SPF. Ces derniers temps, pour une majorité de fournisseurs de services de messagerie, il n'y a pas de différence entre les mécanismes -all et ~all, et le même résultat est renvoyé. Cependant, ce n'était pas le cas il y a quelques années.

Comment le mécanisme SPF all (Softfail vs Fail) fonctionnait-il avant DMARC ?

DMARC a été créé longtemps après l'arrivée de SPF sur le marché en tant que protocole standard d'authentification des e-mails. À cette époque, le mécanisme SPF -all softfail fonctionnait de la manière suivante : 

Supposons que votre enregistrement SPF soit : 

v=spf1 include:spf.domain.com ~all (où ~all signifie SPF Softfail)

Le serveur de messagerie de votre destinataire aurait effectué une recherche DNS pour interroger le DNS de l'expéditeur sur son enregistrement SPF. Si le domaine Return-path de l'e-mail n'était pas répertorié dans l'enregistrement de l'expéditeur, le serveur de réception aurait renvoyé un résultat SPF "NOT PASS" mais aurait livré l'e-mail dans la boîte de réception du destinataire.

Supposons maintenant que votre enregistrement SPF soit : 

v=spf1 include:spf.domain.com -all (où -all signifie SPF Fail)

Le serveur de messagerie de votre destinataire aurait effectué une recherche DNS pour interroger le DNS de l'expéditeur sur son enregistrement SPF. Si le domaine Return-path de l'e-mail n'était pas répertorié dans l'enregistrement de l'expéditeur, le serveur de réception aurait renvoyé un résultat SPF "NOT PASS", mais dans ce cas, l'e-mail aurait été a été rejeté et non délivré dans la boîte de réception du destinataire.

En savoir plus sur l'histoire de Sender Policy Framework

Comment les fournisseurs de services de messagerie gèrent-ils désormais le mécanisme SPF -all vs ~all ?

Bien que vous soyez libre d'utiliser SPF -all ou ~all pour la plupart des fournisseurs de boîtes aux lettres à l'heure actuelle sans avoir à vous soucier des échecs de livraison pour les e-mails légitimes, il peut arriver qu'un serveur rejette votre courriel en cas d'utilisation de l'attribut -all..

Pour être plus sûr, vous pouvez éviter d'utiliser le mécanisme SPF hard fail -all lors de la création de votre enregistrement SPF. Voici comment procéder :

  • Ouvrez le générateur d'enregistrements SPF de PowerDMARC générateur d'enregistrements SPF pour commencer à créer un enregistrement gratuitement
  • Après avoir indiqué les adresses IP et les domaines des expéditeurs de vos courriels, passez à la dernière section destinée à indiquer aux serveurs de courriels la rigueur avec laquelle ils doivent vérifier vos courriels.
  • Choisissez l'option "Soft-fail" avant de cliquer sur le bouton "Generate SPF Record".

Que recommandons-nous ? SPF -all ou SPF ~all

Les problèmes de délivrabilité des e-mails liés au mécanisme SPF -all peuvent se produire en de très rares occasions. Il ne s'agit pas d'un problème récurrent que vous rencontrerez souvent. Pour vous assurer que vous ne rencontrerez jamais ce problème, vous pouvez prendre les mesures suivantes :

  • Configurer DMARC pour vos courriels, et activez le rapport DMARC
  • Réglez votre politique DMARC sur la surveillance et examinez attentivement vos résultats d'authentification SPF pour repérer toute incohérence dans la délivrabilité des e-mails.
  • Si tout est bon, vous pouvez utiliser le mécanisme -all dans votre enregistrement SPF. Nous recommandons d'utiliser l'attribut hard fail car il affirme que vous êtes confiant quant à l'authenticité de vos emails, ce qui peut améliorer la réputation de votre domaine.

Si vous n'êtes pas certain d'utiliser le SPF -all, vous pouvez suivre les étapes suivantes :

  • Configurer un enregistrement SPF en utilisant le mécanisme ~all
  • Configurer DMARC pour vos e-mails et activer le rapport DMARC
  • Définissez votre politique DMARC pour rejeter

Dépannage d'autres erreurs SPF

Lorsque vous utilisez des outils en ligne, vous rencontrez souvent le message "Aucun enregistrement SPF trouvé"Il s'agit d'un état d'erreur courant résultant d'un résultat nul renvoyé lorsqu'un serveur recherche l'enregistrement SPF de votre domaine. Nous avons couvert un article en détail parlant de ce problème et aidant les utilisateurs à le résoudre. Cliquez sur le texte lié pour en savoir plus !

Si vous avez mis en place DMARC pour votre domaine en plus de SPF, les serveurs de messagerie vérifieront la politique DMARC de votre domaine pour déterminer comment vous souhaitez que les courriels dont l'authentification échoue soient traités. Cette politique DMARC déterminera si vos e-mails seront livrés, mis en quarantaine ou rejetés. 

Le rejet DMARC permet de protéger votre domaine contre diverses attaques par usurpation d'identité telles que l'usurpation d'identité, le phishing et les ransomwares.

Avant de nous plonger dans les types d'attaques d'ingénierie sociale dont les victimes sont la proie au quotidien, ainsi que dans les attaques à venir qui ont pris l'internet d'assaut, voyons d'abord brièvement ce qu'est l'ingénierie sociale. 

Pour l'expliquer en termes simples, l'ingénierie sociale désigne une tactique de déploiement de cyberattaques dans laquelle les acteurs de la menace utilisent la manipulation psychologique pour exploiter leurs victimes et les escroquer.

Ingénierie sociale : Définition et exemples

Qu'est-ce qu'une attaque d'ingénierie sociale ?

Contrairement aux cybercriminels qui piratent votre ordinateur ou votre système de messagerie, les attaques par ingénierie sociale sont orchestrées en essayant d'influencer l'opinion d'une victime pour la pousser à exposer des informations sensibles. Les analystes de la sécurité ont confirmé que plus de 70 % des cyberattaques qui ont lieu chaque année sur l'internet sont des attaques par ingénierie sociale.

Exemples d'ingénierie sociale

Regardez l'exemple ci-dessous :

 

Ici, nous pouvons observer une publicité en ligne qui attire la victime en lui promettant de gagner 1000 $ par heure. Cette publicité contient un lien malveillant qui peut déclencher l'installation d'un logiciel malveillant sur son système. 

Ce type d'attaque, communément appelé "appât en ligne" ou simplement "appât", est une forme d'attaque par ingénierie sociale. 

Voici un autre exemple :

Comme nous l'avons vu plus haut, les attaques d'ingénierie sociale peuvent également être perpétrées en utilisant le courrier électronique comme moyen de communication. Le phishing en est un exemple courant. Nous aborderons ces attaques plus en détail dans la section suivante.

Types d'attaques d'ingénierie sociale

1. Vishing et Smishing

Supposons que vous receviez aujourd'hui un SMS de votre banque (supposée) vous demandant de vérifier votre identité en cliquant sur un lien, faute de quoi votre compte sera désactivé. Il s'agit d'un message très courant, souvent diffusé par les cybercriminels pour tromper les personnes peu méfiantes. Une fois que vous avez cliqué sur le lien, vous êtes redirigé vers une page d'usurpation qui vous demande vos informations bancaires. Soyez assuré que si vous finissez par fournir vos coordonnées bancaires aux attaquants, ils videront votre compte. 

De même, le Vishing ou Voice phishing est initié par des appels téléphoniques au lieu de SMS.

2. Appât en ligne / Baiting 

Nous rencontrons chaque jour toute une série de publicités en ligne lorsque nous naviguons sur des sites web. Bien que la plupart d'entre elles soient inoffensives et authentiques, il peut y avoir quelques pommes pourries qui se cachent dans le lot. Il est facile de les identifier en repérant les publicités qui semblent trop belles pour être vraies. Elles comportent généralement des allégations et des attraits ridicules, comme la possibilité de gagner le jackpot ou de bénéficier d'une réduction considérable.

N'oubliez pas que cela peut être un piège (alias a appât). Si quelque chose semble trop beau pour être vrai, c'est probablement le cas. Il est donc préférable de se tenir à l'écart des publicités suspectes sur Internet et de ne pas cliquer dessus.

3. Hameçonnage

Les attaques d'ingénierie sociale sont le plus souvent menées par le biais d'e-mails et sont appelées hameçonnage. Les attaques de phishing font des ravages à l'échelle mondiale depuis presque aussi longtemps que le courrier électronique lui-même existe. Depuis 2020, en raison d'un pic dans les communications par courrier électronique, le taux de phishing a également grimpé en flèche, escroquant les organisations, grandes et petites, et faisant les gros titres chaque jour. 

Les attaques de phishing peuvent être classées en trois catégories : Spear phishing, whaling et CEO fraud, qui consistent à usurper l'identité d'employés spécifiques au sein d'une organisation, de décideurs de l'entreprise et du CEO, respectivement.

4. Les escroqueries à la romance

Le Federal Bureau of Investigation (FBI) définit les arnaques à la romance sur Internet comme "des escroqueries qui se produisent lorsqu'un criminel adopte une fausse identité en ligne pour gagner l'affection et la confiance d'une victime. L'escroc utilise ensuite l'illusion d'une relation romantique ou proche pour manipuler et/ou voler la victime." 

Les escroqueries à la romance relèvent des types d'attaques d'ingénierie sociale, car les attaquants utilisent des tactiques de manipulation pour nouer une relation amoureuse étroite avec leurs victimes avant de passer à l'action, c'est-à-dire de les escroquer. En 2021, les arnaques à la romance ont pris la première place des cyberattaques les plus dommageables financièrement de l'année, suivies de près par les ransomwares.

5. Usurpation d'identité

L'usurpation de domaine est une forme très évoluée d'attaque par ingénierie sociale. Il s'agit d'un attaquant qui falsifie le domaine d'une entreprise légitime pour envoyer des courriels à des clients au nom de l'organisation expéditrice. L'attaquant manipule les victimes en leur faisant croire que ledit courriel provient d'une source authentique, c'est-à-dire d'une entreprise dont elles font confiance aux services. 

Les attaques par usurpation d'identité sont difficiles à repérer car les courriels sont envoyés à partir du propre domaine de l'entreprise. Cependant, il existe des moyens de les résoudre. L'une des méthodes les plus utilisées et recommandées par les experts du secteur consiste à minimiser l'usurpation d'identité à l'aide d'un protocole DMARC .

6. Prétextage

Le prétextage peut être considéré comme le prédécesseur d'une attaque d'ingénierie sociale. Il s'agit du cas où un attaquant tisse une histoire hypothétique pour étayer sa demande d'informations sensibles sur l'entreprise. Dans la plupart des cas, le prétextage s'effectue par le biais d'appels téléphoniques, dans lesquels l'attaquant se fait passer pour un client ou un employé et demande des informations sensibles à l'entreprise.

Quelle est une méthode courante utilisée dans l'ingénierie sociale ?

La méthode la plus courante utilisée en ingénierie sociale est le phishing. Jetons un coup d'œil à quelques statistiques pour mieux comprendre comment le phishing est une menace mondiale croissante :

  • Le rapport 2021 Cybersecurity Threat Trends de CISCO souligne que 90 % des violations de données sont dues à l'hameçonnage.
  • Dans son rapport Cost of a Data Breach Report de 2021, IBM a attribué au phishing le titre de vecteur d'attaque le plus coûteux financièrement.
  • Chaque année, le taux d'attaques par hameçonnage augmente de 400 %, comme l'indique le FBI.

Comment se protéger des attaques d'ingénierie sociale ?

Protocoles et outils que vous pouvez configurer : 

  • Déployez des protocoles d'authentification des e-mails au sein de votre organisation, tels que SPF, DKIM et DMARC. Commencez par créer un enregistrement DMARC gratuit dès aujourd'hui avec notre générateur d'enregistrements DMARC.
  • Appliquez votre politique DMARC à p=reject pour minimiser l'usurpation de domaine direct et les attaques de phishing par e-mail
  • Assurez-vous que votre système informatique est protégé à l'aide d'un logiciel antivirus.

Les mesures personnelles que vous pouvez prendre :

  • Sensibiliser votre organisation aux types courants d'attaques d'ingénierie sociale, aux vecteurs d'attaque et aux signes avant-coureurs.
  • Renseignez-vous sur les vecteurs et les types d'attaque. Visitez notre base de connaissances, saisissez "phishing" dans la barre de recherche, appuyez sur la touche Entrée et commencez à apprendre dès aujourd'hui !  
  • Ne soumettez jamais d'informations confidentielles sur des sites web externes
  • Activer les applications d'identification de l'appelant sur votre appareil mobile
  • N'oubliez jamais que votre banque ne vous demandera jamais de communiquer vos informations de compte et votre mot de passe par courrier électronique, par SMS ou par téléphone.
  • Vérifiez toujours l'adresse de départ et l'adresse de retour de vos courriels pour vous assurer qu'elles correspondent. 
  • Ne cliquez jamais sur des pièces jointes ou des liens suspects avant d'être sûr à 100% de l'authenticité de leur source.
  • Réfléchissez à deux fois avant de faire confiance aux personnes avec lesquelles vous interagissez en ligne et que vous ne connaissez pas dans la vie réelle.
  • Ne naviguez pas sur les sites Web qui ne sont pas sécurisés par une connexion HTTPS (par exemple, http://domain.com).