• Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Trouver un partenaire
    • Devenir partenaire
  • Ressources
    • DMARC : Qu'est-ce que c'est et comment cela fonctionne-t-il ?
    • Fiches techniques
    • Études de cas
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
    • Blog
    • Formation DMARC
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

Tag Archive pour : 2022

Comment réparer le message "La politique DMARC n'est pas activée" en 2023 ?

Blogs

L'erreur "DMARC policy not enabled" renvoyée lors d'une recherche DNS inversée indique l'absence d'une politique définie pour l'enregistrement DMARC de votre domaine. Dans le cas où cette erreur existe, votre domaine n'est pas protégé contre les menaces de spoofing et d'usurpation d'identité.

Dans cet article, nous allons vous présenter les différentes étapes à suivre pour configurer DMARC et mettre en place la bonne politique pour votre domaine afin que vous ne rencontriez plus jamais le message "La politique DMARC n'est pas activée" !

Étape 1 : Définir une politique pour votre enregistrement DMARC

Pour corriger l'erreur "Politique DMARC non activée", nous devons comprendre ce que fait une telle politique et quels sont les différents types que nous pouvons configurer pour notre système d'authentification DMARC.

1. Rejeter les courriels qui ne sont pas autorisés 

Vous pouvez configurer votre mode d'échec pour une application maximale en rejetant tous les courriels qui échouent à l'authentification en définissant la balise p= dans votre enregistrement DMARC sur "reject".

2. Réservez vos e-mails non autorisés pour les consulter plus tard 

Gardez vos courriels non autorisés en attente dans la boîte de quarantaine du destinataire, si vous ne voulez pas les rejeter purement et simplement. Pour ce faire, définissez votre balise p= sur "quarantaine".

3. Ne rien faire, laisser les emails non autorisés être délivrés tels quels. 

Il se peut que vous ne souhaitiez pas prendre de mesures à l'encontre des courriels qui échouent au test DMARC. Dans ce cas, définissez simplement votre balise p= sur "none".

La principale exigence de ces modes est d'offrir aux propriétaires de domaines la possibilité de choisir la façon dont ils souhaitent que leurs destinataires réagissent aux courriels qui peuvent être malveillants ou provenir de sources qui n'ont pas reçu d'autorisation spécifique. Il s'agit d'une étape importante pour mettre fin à l'usurpation d'identité d'un domaine. 

Étape 2 - Republier/publier votre document avec la politique choisie

Une fois que vous êtes satisfait du mode de politique que vous avez choisi, publiez votre enregistrement DMARC, en veillant cette fois à renseigner le paramètre "p". Une fois ce paramètre défini, les serveurs de réception d'e-mails pourront analyser votre enregistrement et recevoir des instructions sur les mesures à prendre contre les messages non autorisés. L'erreur "DMARC policy not enabled" devrait maintenant être résolue pour votre domaine.

Pourquoi mettre en place une politique DMARC en premier lieu ?

DMARC, abréviation de Domain-based Message Authentication, Reporting, and Conformance (authentification, rapport et conformité des messages basés sur le domaine), est une norme d'authentification des messages électroniques sortants, qui permet de s'assurer que votre domaine est correctement protégé contre les tentatives de BEC et d'usurpation de domaine direct. DMARC fonctionne en alignant le domaine du chemin de retour(adresse de rebond), le domaine de la signature DKIM et le domaine de l'adresse de départ (From :), afin de rechercher une correspondance. Cela permet de vérifier l'authenticité de la source d'envoi et empêche les sources non autorisées d'envoyer des courriels qui semblent provenir de vous.

Le domaine de votre entreprise est votre vitrine numérique qui est responsable de votre identité numérique. Les organisations de toutes tailles ont recours au marketing par courriel pour atteindre et engager leurs clients. Toutefois, si votre domaine est usurpé et que des attaquants envoient des courriels de phishing à vos clients, cela a non seulement un impact considérable sur vos campagnes de marketing par courriel, mais aussi sur la réputation et la crédibilité de votre organisation. C'est pourquoi l'adoption de DMARC devient impérative pour sauvegarder votre identité.

Afin de commencer à mettre en œuvre DMARC pour votre domaine :

  • Ouvrez votre console de gestion DNS
  • Naviguez vers la section des enregistrements
  • Publiez votre enregistrement DMARC que vous pouvez générer facilement à l'aide de notre outil gratuit de génération d'enregistrements DMARC et spécifiez une politique DMARC pour l'activer pour votre domaine (cette politique spécifiera comment le MTA récepteur répondra aux messages qui échouent aux contrôles d'authentification).
  • Le traitement de ces changements par votre DNS peut prendre de 24 à 48 heures, et le tour est joué !
  • Vous pouvez vérifier l'exactitude de votre enregistrement en utilisant notre outil gratuit de recherche d'enregistrement DMARC après l'avoir configuré pour votre domaine.

Comment résoudre le problème "Politique de mise en quarantaine/refus DMARC non activée".

Lorsque vous recevez un avertissement "DMARC Quarantine/Reject policy not enabled" ou parfois simplement "DMARC policy not enabled" ou "No DMARC protection", cela indique simplement que votre domaine est configuré avec une politique DMARC "none" qui n'autorise que la surveillance.

Si vous commencez à peine votre parcours d'authentification des e-mails et que vous souhaitez surveiller vos domaines et le flux d'e-mails pour garantir une distribution fluide des e-mails, nous vous recommandons de commencer par une politique DMARC nulle. Cependant, cette politique n'offre aucune protection contre l'usurpation d'identité, et c'est pourquoi vous rencontrerez fréquemment le message suivant "La politique DMARC n'est pas activée", qui vous rappelle que votre domaine n'est pas suffisamment protégé contre les abus et les usurpations d'identité.

Pour résoudre ce problème, il suffit de modifier le mécanisme de politique (p) dans votre enregistrement DMARC de p=none à p=reject/quarantine, passant ainsi à l'application de la politique DMARC. Si votre enregistrement DMARC était précédemment :

v=DMARC1 ; p=none ; rua=mailto:[email protected] ; ruf=mailto:[email protected] ;

Votre enregistrement DMARC optimisé sera :

v=DMARC1 ; p=rejeter ; rua=mailto:[email protected] ; ruf=mailto:[email protected] ;

Ou, v=DMARC1 ; p=quarantaine ; rua=mailto:[email protected] ; ruf=mailto:[email protected] ;

Correction de l'erreur "DMARC Policy Not Enabled Cloudflare" (Politique DMARC non activée)

Si vous utilisez Cloudflare comme fournisseur d'hébergement DNS, vous devez accéder à la console de gestion DNS de Cloudflare pour publier un enregistrement DMARC avec le paramètre de politique défini. Utilisez un outil automatisé pour générer votre enregistrement afin d'obtenir les meilleurs résultats.

  • Connectez-vous à votre compte Cloudflare pour afficher votre console de gestion DNS.
  • Sélectionnez votre nom de domaine
  • Dans la barre de menu de gauche, sélectionnez "DNS".
  • Sous la section de gestion des DNS pour votre domaine, cliquez sur "Ajouter des enregistrements".

Générez votre enregistrement à l'aide de notre outil de génération DMARC. Cela ne prend que quelques secondes ! [Copiez la valeur de votre enregistrement après l'avoir généré]

REMARQUE : lors de la création de votre enregistrement DMARC, veillez à choisir un mode de politique approprié. Le champ p= ne doit pas être vide pour votre enregistrement. 

  • Dans la section d'ajout d'enregistrements, définissez le Type comme "TXT", TTL "Auto", Nom "_dmarc" et dans le champ de valeur collez la valeur générée par l'outil.
  • Sauvegarder les changements

J'ai corrigé le problème "Politique DMARC non activée", que faire ensuite ?

Après avoir résolu le message "DMARC policy not enabled", la surveillance des domaines doit être un processus continu pour s'assurer que le déploiement de DMARC n'affecte pas la délivrabilité de vos e-mails, mais au contraire l'améliore. Les rapports DMARC peuvent vous aider à obtenir une visibilité sur tous vos canaux de messagerie afin de ne jamais manquer ce qui se passe. Après avoir opté pour une politique d'application de DMARC, PowerDMARC vous aide à visualiser les résultats de l'authentification de vos courriels dans des rapports DMARC agrégés, dans des formats faciles à lire et compréhensibles par tous. Grâce à cela, vous pourrez peut-être constater une augmentation de 10 % du taux de délivrabilité de vos courriels au fil du temps.

En outre, vous devez veiller à ce que votre SPF ne se brise pas en raison d'un trop grand nombre de consultations de DNS. Cela peut entraîner l'échec du SPF et avoir un impact sur la livraison des e-mails. Le SPF dynamique est une solution facile pour rester en dessous de la limite stricte du SPF et pour être informé à tout moment des modifications apportées par vos ESP.

Faites en sorte que votre processus de déploiement DMARC soit le plus transparent possible, en vous inscrivant dès aujourd'hui à notre analyseur DMARC gratuit!

La politique de la DMARC n'est pas activée

1er janvier 2023/par Ahona Rudra

La sécurité du courrier électronique en 2021 en un coup d'œil avec PowerDMARC

Blogs

L'année 2021 a été assez mouvementée en ce qui concerne la sécurité et l'authentification des e-mails. Des attaques majeures de ransomware qui ont fini par coûter des milliards de dollars aux entreprises aux leurres de phishing de la vaccination COVID-19 sous forme de faux e-mails, les professionnels de la sécurité ont eu beaucoup à faire.

Aujourd'hui, nous revenons sur les principales attaques de sécurité des e-mails de 2021, nous parlons de ce que l'avenir nous réserve et nous partageons quelques conseils pratiques pour lutter contre les menaces en 2022.

Principales attaques contre la sécurité du courrier électronique en 2021

1. Usurpation de domaine direct

Les attaques par usurpation d'identité continuent d'augmenter à mesure que nous avançons dans l'année 2022, les attaquants se faisant passer pour des marques, y compris, mais sans s'y limiter, des noms bien connus du secteur comme DHL, Microsoft et Amazon.

2. Les attaques par hameçonnage

C'est en 2021 que l'Internet Crime Complaint Center du FBI a reçu le plus de plaintes contre les attaques de phishing.

3. Ransomware

Le phishing étant le vecteur d'attaque le plus courant, plusieurs systèmes ont été touchés par des logiciels malveillants et des ransomwares cette année.

4. Les attaques de type "Man-in-the-middle

Les failles de la sécurité du courrier électronique SMTP sont facilement exploitées par les attaquants de type "Man-in-the-middle" pour intercepter et écouter les communications électroniques.

Comment construire une cyber-résilience contre ces attaques ?

Déploiement de SPF, DKIM et DMARC

DMARC peut vous aider à réduire les attaques de phishing et d'usurpation d'identité. Il constitue également la première ligne de défense contre les ransomwares. Parmi les autres avantages de DMARC, citons l'amélioration de la délivrabilité des e-mails, la réduction des plaintes pour spam et l'amélioration de la réputation de votre domaine.

BIMI

Si l'ESP de votre client supporte BIMIc'est une bonne idée de le déployer dès aujourd'hui. Le BIMI aide vos clients à vous identifier visuellement dans leur boîte de réception avant même qu'ils n'ouvrent le message.

MTA-STS

MTA-STS est une solution efficace contre les attaques MITM, qui permet de sécuriser vos courriels en transit et de surmonter les problèmes de sécurité SMTP.

À quoi faut-il s'attendre en 2022 ?

  • Les différents groupes de criminalité organisée sur Internet ayant refait surface ces derniers temps avec des tactiques améliorées, il ne serait surprenant pour personne que l'intensité et la fréquence des attaques par courrier électronique augmentent encore en 2022.
  • Les usurpations d'identité et les attaques par ransomware vont continuer à se multiplier, les cybercriminels exploitant les environnements de travail à distance. Pour aggraver la situation, le coût associé à ces attaques devrait également augmenter l'année prochaine.

Réflexions finales

Les experts en sécurité recommandent aux entreprises de prendre la sécurité des e-mails plus au sérieux dans les années à venir, en raison de l'augmentation alarmante des cyberattaques. Un mythe populaire que les professionnels de la sécurité sont en train de démystifier est que seules les multinationales et les entreprises ont besoin de DMARC. Ce n'est évidemment pas le cas, car l'année dernière, près de 50 % des organisations victimes d'attaques Internet étaient en fait des start-ups et des petites entreprises. 

Un autre élément important à prendre en compte lors de la mise en œuvre des normes de sécurité est qu'une politique relâchée pour vos protocoles n'offrira à votre domaine qu'une protection très faible, voire nulle.

Alors que les attaques d'ingénierie sociale continuent d'évoluer et deviennent de plus en plus complexes et indétectables, les entreprises doivent évoluer avec elles. Les protocoles d'authentification des e-mails, bien qu'il n'existe pas de solution miracle, réduisent définitivement les risques d'être la proie d'attaques par e-mail et renforcent la posture globale de sécurité des e-mails de votre organisation. Ils permettent également de mieux comprendre les attaques et les vulnérabilités, ce qui réduit le temps de réponse aux incidents.

La politique de la DMARC n'est pas activée

26 janvier 2022/par Syuzanna Papazyan

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • Google et Yahoo Nouvelles exigences 2024
    Google et Yahoo intègrent une sécurité stricte des courriels dans leur feuille de route 20244 octobre 2023 - 3:23 pm
  • Méthodes de protection contre l'usurpation d'identité
    Méthodes pour se protéger contre le vol d'identité29 septembre 2023 - 12:11 pm
  • Le rôle du DNS dans la sécurité du courrier électronique
    Le rôle du DNS dans la sécurité du courrier électronique29 septembre 2023 - 12:08 pm
  • Menaces d'hameçonnage d'un autre âge et comment les anticiper
    Menaces d'hameçonnage d'un nouvel âge et comment s'y préparer29 septembre 2023 - 12:06 pm
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentation API
Services gérés
Protection contre l'usurpation d'identité par courriel
Protection des marques
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Haut de page