• Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Surveillance de la réputation
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Devenir partenaire
  • Ressources
    • DMARC : Qu'est-ce que c'est et comment cela fonctionne-t-il ?
    • Fiches techniques
    • Études de cas
    • Blog
    • Formation DMARC
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

Authentification par courriel pour les testeurs de pénétration

Blogs
Authentification par courriel pour les testeurs de pénétration

Les testeurs de pénétration jouent un rôle essentiel dans l'identification et la résolution des vulnérabilités dans la posture de sécurité d'une organisation, y compris la sécurité du courrier électronique. En comprenant DMARC et son fonctionnement, les testeurs d'intrusion peuvent mieux évaluer les défenses de sécurité de la messagerie électronique d'une organisation et veiller à ce que leurs clients soient protégés contre les attaques par courrier électronique.

Selon le rapport Global DMARC Adoption Report-2019, 69.6% des 500 premiers domaines de vente au détail sur internet de l'Union européenne n'utilisent pas DMARC. Les exercices de tests de pénétration actuels couvrent mal la sécurité du courrier électronique, ce qui doit changer pour un paysage numérique plus sûr.

Pourquoi l'authentification des courriels est-elle importante ?

Les tests de pénétration consistent à tenter une attaque simulée et autorisée sur l'infrastructure informatique d'un système, y compris les domaines d'envoi de courriels, afin de trouver des failles de sécurité. Il y a trois raisons principales pour lesquelles l'authentification du courrier électronique pour les testeurs de pénétration.

Prévention de la fraude

Les acteurs malveillants profitent du fait que les boîtes aux lettres ne sont pas dotées de protocoles de sécurité solides par défaut. Ils trompent les victimes et les incitent à partager des informations sensibles en les convainquant que les courriels proviennent de sources légitimes. Ensemble SPF, DKIM et DMARC empêchent cela en permettant uniquement aux entités autorisées d'envoyer des courriels en utilisant vos domaines officiels.

Protection de l'image de marque

Apprendre l'authentification par courriel pour les testeurs de pénétration est important car il permet d'éviter les attaques tentées au nom de votre marque, ce qui protège donc l'image de cette dernière.

Amélioration de la délivrabilité des e-mails

Les retours d'e-mails ne nuisent pas seulement à vos campagnes de relations publiques, de marketing et de vente, mais ils sont également la cause d'un mauvais taux de délivrabilité des e-mails. Le taux de délivrabilité des emails est la capacité à délivrer des emails dans les boîtes de réception des destinataires sans qu'ils ne soient marqués comme spam ou qu'ils ne rebondissent. Pour en savoir plus comment l'authentification des courriels permet d'améliorer la délivrabilité des courriels.

Que sont SPF, DKIM et DMARC ?

SPF, DKIM et DMARC sont des protocoles d'authentification des courriels qui vérifient l'authenticité de l'expéditeur d'un courriel afin de s'assurer qu'il provient bien de la source indiquée. Les domaines qui ne respectent pas ces protocoles peuvent voir leurs courriels marqués comme spam ou renvoyés. De plus, des acteurs malveillants peuvent facilement se faire passer pour eux et envoyer des messages frauduleux à des personnes en leur demandant de partager des informations sensibles ou d'effectuer des transactions financières.

Comment fonctionne le FPS ?

SPF ou Sender Policy Framework est un moyen d'authentification des courriels Une liste de serveurs autorisés à envoyer des courriels est créée et ajoutée au DNS de votre domaine. Tous les serveurs d'envoi qui ne figurent pas sur la liste sont signalés.

Comment fonctionne DKIM ?

DKIM ou DomainKeys Identified Mail, permet aux propriétaires de domaines de signer les en-têtes des courriels, ce qui facilite le processus de vérification. DKIM fonctionne sur le concept de la cryptographie puisqu'il implique une signature numérique. Vous recevez une paire de clés publique et privée ; la première est stockée sur le DNS pour un accès ouvert, et la seconde est conservée secrètement sur le serveur d'envoi.

Le serveur du destinataire fait correspondre les deux clés ; si la correspondance est positive, la vérification DKIM est réussie, sinon elle échoue. L'impact de la politique DKIM sur la délivrabilité du courrier électronique et les mesures anti-spam est positif. de la politique DKIM sur la délivrabilité du courrier électronique et sur les mesures anti-spam..

Comment fonctionne DMARC ?

DMARC est l'abréviation de Domain-based Message Authentication Reporting and Conformance. Il fonctionne en coordination avec SPF et DKIM.

 

DMARC est chargé d'indiquer à la boîte aux lettres du destinataire comment traiter les courriels envoyés depuis votre domaine qui échouent aux contrôles de vérification SPF et/ou DKIM. Vous pouvez choisir l'une des trois politiques politiques DMARC p=none (aucune action n'est entreprise à l'encontre des courriels qui échouent aux contrôles d'authentification), p=quarantine (les courriels qui échouent aux contrôles d'authentification sont marqués comme spam), ou p=reject (les courriels qui échouent aux contrôles d'authentification sont renvoyés).

Comment les testeurs de pénétration exploitent-ils une mauvaise configuration DMARC ?

En tant que testeurs de pénétration, vous pouvez effectuer une attaque simulée pour détecter les vulnérabilités d'authentification des courriels d'un domaine sous observation. Voici comment vous pouvez procéder. 

Obtenir votre domaine

La première étape de l'authentification des courriels pour les testeurs de pénétration consiste à disposer d'un domaine pour installer un spoofer et envoyer des courriels en usurpant l'identité d'une entreprise. Vous pouvez utiliser n'importe quel fournisseur de domaine qui correspond à vos besoins et à votre budget.

Configuration du domaine

Une fois que vous avez le domaine, ajoutez-le au panneau DNS. Supprimez tout ce qui se trouve sous le panneau "Gestion DNS" pour simuler une attaque. Vous devez ensuite remplacer le serveur de noms donné sur le panneau du fournisseur de services de domaine. Vous obtiendrez une clé API pour le fichier de configuration pour les étapes suivantes de votre exercice d'authentification par courriel pour les testeurs de pénétration.

Configuration du SPV

Veuillez noter que vous devrez peut-être répéter cette étape si les IP de votre SPV ont une mauvaise réputation, car dans ce cas, vos courriels ne sont pas délivrés.

Comme le VPS ne consomme pas beaucoup de ressources, vous pouvez opter pour un VPS bon marché tout en obtenant une instance qui fonctionne correctement. N'oubliez pas de définir le nom d'hôte exactement comme votre nom de domaine, sinon vous ne pourrez pas simuler une attaque.

Utilisez les commandes suivantes :

apt-get install git

apt-get update && apt-get install docker-compose

Ensuite, copiez le dépôt GitHub et allez dans le 'Newly Created Directory' où vous devez éditer les paramètres et ajouter votre domaine et la clé API.

Une fois ces étapes terminées, tapez 'docker-compose up' et attendez quelques minutes pour que votre serveur web se mette en route.

Envoi du courriel d'hameçonnage

Enfin, envoyez l'e-mail de phishing aux cibles pour obtenir une vue d'ensemble de la mauvaise configuration DMARC. 

Rapport de Pen Test

Maintenant que vous en savez assez sur l'authentification des courriels pour les testeurs de pénétration et sur la façon d'exploiter une mauvaise configuration DMARC, il est important de rédiger un rapport remarquable après avoir simulé une attaque. 

 Voici quatre éléments à ajouter à un rapport de test professionnel.

1. Résumé de l'orientation stratégique

Il s'agit d'une vue d'ensemble des risques et de l'impact des vulnérabilités de l'authentification du courrier électronique en anglais simple (ou dans toute autre langue préférée). Cette partie est généralement destinée aux cadres qui ne sont pas forcément très au fait des terminologies techniques. 

2. Explication des risques techniques

Vous devez évaluer l'intensité des risques afin que l'équipe informatique puisse prendre des mesures rapides et efficaces pour combler les lacunes du système de messagerie électronique.

3. Impact potentiel de la vulnérabilité

Les risques liés à la sécurité du courrier électronique sont divisés en deux parties : la probabilité et l'impact potentiel. Cela permet à l'équipe de remédiation d'établir des priorités dans la correction des vulnérabilités en fonction de leur impact potentiel. 

4. Méthodes d'assainissement multiples

Veillez à ce que les méthodes de remédiation que vous proposez ne se limitent pas à la désactivation du domaine ou des comptes de messagerie. Incluez des méthodes telles que recherche d'enregistrementsl'aplatissement des enregistrements SPF, des politiques DMARC plus strictes, etc.

Protéger votre domaine des risques liés à la sécurité des courriels

La connaissance de l'authentification des courriels pour les testeurs de pénétration est importante pour protéger les actifs numériques contre le phishing et le spamming. La conformité à SPF et/ou DKIM est obligatoire pour le protocole DMARC car elle indique au serveur du destinataire comment traiter les courriels qui échouent aux contrôles d'authentification. Vous pouvez définir une politique d'absence, de mise en quarantaine ou de rejet.

PowerDMARC offre un essai gratuit pour vous aider à démarrer votre voyage DMARC vers un environnement email plus sûr. Contactez-nous pour en savoir plus.

authentification du courrier électronique pour les testeurs de pénétration

  • À propos de
  • Derniers messages
Ahona Rudra
Responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC
Ahona travaille en tant que responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC. Elle est une rédactrice, une blogueuse et une spécialiste du marketing passionnée par la cybersécurité et les technologies de l'information.
Derniers messages de Ahona Rudra (voir tous)
  • Google inclut l'ARC dans ses recommandations pour les expéditeurs d'e-mails en 2024 - 8 décembre 2023
  • Sécurité Web 101 - Meilleures pratiques et solutions - 29 novembre 2023
  • Qu’est-ce que le cryptage des e-mails et quels sont ses différents types ? - 29 novembre 2023
25 avril 2023/par Ahona Rudra
Tags : authentification par courriel pour les testeurs de pénétration
Partager cette entrée
  • Partager sur Facebook
  • Partager sur Twitter
  • Partager sur Twitter
  • Partager sur WhatsApp
  • Partagez sur LinkedIn
  • Partager par courrier

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • Google ARC
    Google inclut l'ARC dans ses recommandations pour les expéditeurs d'e-mails en 20248 décembre 2023 - 11:55 am
  • Sécurité Web 101 - Meilleures pratiques et solutions
    Sécurité Web 101 - Meilleures pratiques et solutions29 novembre 2023 - 4:52 pm
  • Qu’est-ce que le cryptage des e-mails et quels sont ses différents types
    Qu’est-ce que le cryptage des e-mails et quels sont ses différents types ?novembre 29, 2023 - 12 :39
  • blog mta sts
    Qu'est-ce que MTA-STS ? Mettre en place la bonne politique MTA-STS25 novembre 2023 - 3:02 pm
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Surveillance de la réputation
Documentation API
Services gérés
Protection contre l'usurpation d'identité
Protection de la marque
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Meilleures pratiques pour sécuriser les serveurs de messagerieMeilleures pratiques pour sécuriser les serveurs de messagerieComment les domaines nouvellement enregistrés peuvent-ils maintenir leur réputation ?Comment les domaines nouvellement enregistrés peuvent-ils conserver leur réputation ?
Haut de page