Posts

Apprenez à publier un enregistrement DMARC

Avant de procéder à la publication d'un enregistrement DMARC, il est important de comprendre ce qu'est un enregistrement DMARC. Un enregistrement DMARC n'est rien d'autre qu'un enregistrement DNS TXT qui peut être publié dans le DNS (Domain Naming System) de votre domaine afin de configurer l'authentification, le rapport et la conformité des messages basés sur le domaine ou DMARC pour votre domaine. En configurant DMARC pour votre domaine, vous avez la possibilité, en tant que propriétaire du domaine, de spécifier aux serveurs de réception comment ils doivent répondre aux courriels envoyés par des sources non autorisées ou illégitimes.

Instructions pour la génération de votre enregistrement DMARC

Le processus de génération de votre enregistrement DNS DMARC est extrêmement simple si vous utilisez notre outil gratuit de génération d'enregistrements DMARC à cette fin. Tout ce que vous avez à faire est de remplir les critères suivants :

  • Choisissez le mode de votre politique DMARC (si vous débutez dans l'authentification des e-mails, nous vous recommandons de commencer par une politique p=none afin de pouvoir surveiller votre flux d'e-mails).
  • Choisissez le mode de politique DMARC pour vos sous-domaines (nous vous recommandons de n'activer ce critère que si vous souhaitez opter pour une politique différente pour vos sous-domaines, sinon, par défaut, ils reprennent la même politique que votre domaine principal).
  • Saisissez les adresses électroniques auxquelles vous souhaitez que les rapports DMARC RUA (agrégats) et RUF (analyses) soient envoyés.
  • Choisissez votre mode d'alignement DKIM (pour un alignement strict, la signature DKIM dans l'en-tête de l'e-mail doit correspondre exactement au domaine trouvé dans l'en-tête from. Pour un alignement relaxé, les deux domaines doivent partager le même domaine organisationnel uniquement)
  • Choisissez votre mode d'alignement SPF (pour un alignement strict, le domaine dans l'en-tête Return-path doit correspondre exactement au domaine trouvé dans l'en-tête from. Pour un alignement relaxé, les deux domaines doivent partager le même domaine organisationnel uniquement)
  • Choisissez vos options médico-légales (cela représente les circonstances dans lesquelles vous souhaitez recevoir vos rapports médico-légaux).

Un enregistrement DMARC typique sans erreur ressemble à ceci :

v=DMARC1 ; p=none ; sp=none ; rua=mailto:[email protected] ; ruf=mailto:[email protected] ; fo=1 ;

L'enregistrement généré doit maintenant être publié dans le DNS de votre domaine sur le sous-domaine : _dmarc.YOURDOMAIN.com

Comment publier votre enregistrement DMARC ? 

Afin de publier votre enregistrement DMARC généré, vous devrez vous connecter à votre console DNS et naviguer vers le domaine spécifique pour lequel vous souhaitez configurer DMARC.

Après avoir accédé au domaine dans votre console de gestion DNS, vous devrez spécifier le nom d'hôte et le type de ressource. Puisque DMARC existe dans votre domaine en tant qu'enregistrement DNS TXT, le type de ressource est le suivant TXTet le nom d'hôte à spécifier dans ce cas est : _dmarc

Enfin, vous devez ajouter la valeur de votre enregistrement DMARC (l'enregistrement que vous avez généré précédemment) : v=DMARC1 ; p=none ; sp=none ; rua=mailto:[email protected] ; ruf=mailto:[email protected] ; fo=1 ;

Enregistrez les modifications apportées à l'ensemble du processus et vous avez configuré avec succès DMARC pour votre domaine !

Quelles devraient être mes prochaines étapes ?

Une fois que vous aurez publié votre enregistrement DMARC, votre prochaine étape consistera à protéger votre domaine contre les escrocs et les usurpateurs d'identité. C'est de toute façon votre principal objectif lorsque vous mettez en œuvre des protocoles de sécurité et des services d'authentification des e-mails. La simple publication d'un enregistrement DMARC avec une politique p=none n'offre aucune protection contre les attaques d'usurpation de domaine et la fraude par courriel. Pour cela, vous devez passer à l'application de la norme DMARC.

Qu'est-ce que le DMARC Enforcement ?

L'application de la politique DMARC est possible si vous mettez en œuvre un mode de politique DMARC de type p=rejet ou p=quarantaine. Pour une protection maximale contre les attaques par usurpation de domaine et les BEC, nous recommandons un mode de politique de rejet. Cependant, le processus d'application de DMARC n'est pas aussi simple que de changer le mode de votre politique de surveillance à l'application. Pour vous immuniser contre les attaques d'usurpation d'identité tout en vous assurant que la délivrabilité de vos e-mails n'est pas affectée, vous devez procéder comme suit :

  • Inscrivez-vous à PowerDMARC et activez le rapport DMARC pour votre domaine.
  • Obtenez des rapports quotidiens DMARC RUA sur les résultats de l'authentification des e-mails, disponibles dans un large éventail d'options de visualisation pour faciliter la compréhension.
  • Obtenez des mises à jour des rapports d'expertise sur le tableau de bord lorsque les courriels ne sont pas authentifiés.
  • Restez sous la limite stricte de SPF pour vous assurer que votre enregistrement SPF ne sera jamais invalidé.

Grâce à l'agrégation DMARC et aux rapports médico-légaux, passer de la surveillance à la mise en application devient un jeu d'enfant pour les propriétaires de domaines, car vous pouvez surveiller visuellement votre flux d'e-mails et suivre et répondre aux problèmes de délivrabilité instantanément à partir de la plateforme PowerDMARC. Inscrivez-vous dès aujourd'hui pour votre essai gratuit de l'analyseur DMARC!

En tant que propriétaire de domaine, vous devez toujours être à l'affût des acteurs qui lancent des attaques d'usurpation de nom de domaine et de phishing pour utiliser votre domaine ou votre marque afin de mener des activités malveillantes. Quelle que soit la solution d'échange de courrier électronique que vous utilisez, il est impératif de protéger votre domaine contre l'usurpation d'identité et l'usurpation de nom de domaine pour garantir la crédibilité de votre marque et maintenir la confiance de votre estimée clientèle. Ce blog vous guidera tout au long du processus de mise en place de votre dossier DMARC pour les utilisateurs d'Office 365.

Ces derniers temps, une majorité d'entreprises ont commencé à utiliser des plates-formes en nuage efficaces et robustes et des solutions d'échange de courrier électronique hébergées telles qu'Office 365. Par la suite, les cybercriminels ont également mis à niveau leurs techniques malveillantes de fraude par courrier électronique en utilisant les solutions de sécurité intégrées à la plate-forme. C'est pourquoi Microsoft a étendu la prise en charge des protocoles d'authentification du courrier électronique comme DMARC à toutes ses plateformes de courrier électronique. Mais vous devez savoir comment mettre en œuvre correctement DMARC pour Office 365, afin d'en exploiter pleinement les avantages.

Pourquoi la DMARC ?

La première question qui pourrait se poser est la suivante : étant donné que des solutions antispam et des passerelles de sécurité pour le courrier électronique sont déjà intégrées dans la suite Office 365 pour bloquer les faux courriers électroniques, pourquoi auriez-vous besoin de DMARC pour l'authentification ? En effet, alors que ces solutions protègent spécifiquement contre les courriers électroniques entrants de phishing envoyés à votre domaine, le protocole d'authentification DMARC donne aux propriétaires de domaines le pouvoir de spécifier aux serveurs de courrier électronique récepteurs comment répondre aux courriers électroniques envoyés depuis votre domaine qui échouent aux contrôles d'authentification.

Le DMARC utilise deux pratiques d'authentification standard, à savoir SPF et DKIM, pour valider l'authenticité des courriels. Grâce à une politique d'application, la DMARC peut offrir un niveau élevé de protection contre les attaques d'usurpation d'identité et l'usurpation de domaine direct.

Avez-vous vraiment besoin du DMARC lorsque vous utilisez Office 365 ?

Les entreprises pensent souvent à tort que le fait de disposer d'une solution Office 365 garantit la sécurité contre le spam et les attaques de phishing. Cependant, en mai 2020, une série d'attaques de phishing sur plusieurs compagnies d'assurance du Moyen-Orient utilisant Office 365 a causé une perte de données importante et un nombre sans précédent de failles de sécurité. C'est pourquoi se fier simplement aux solutions de sécurité intégrées de Microsoft et ne pas mettre en œuvre des efforts externes pour protéger votre domaine peut être une énorme erreur !

Si les solutions de sécurité intégrées d'Office 365 peuvent offrir une protection contre les menaces de sécurité entrantes et les tentatives de phishing, vous devez néanmoins vous assurer que les messages sortants envoyés depuis votre propre domaine sont effectivement authentifiés avant d'atterrir dans les boîtes de réception de vos clients et partenaires. C'est là qu'intervient le DMARC.

Sécurisation d'Office 365 contre l'usurpation d'identité et l'usurpation d'identité avec le DMARC

Les solutions de sécurité fournies avec la suite Office 365 agissent comme des filtres anti-spam qui ne peuvent pas protéger votre domaine contre l'usurpation d'identité, ce qui souligne la nécessité de la DMARC. Le DMARC existe sous la forme d'un enregistrement DNS TXT dans le DNS de votre domaine. Pour configurer le DMARC pour votre domaine, vous devez

Étape 1 : Identifier les sources de courrier électronique valables pour votre domaine
Étape 2 : Créer un SPF pour votre domaine
Étape 3 : Créer un DKIM pour votre domaine
Etape 4 : Publier un enregistrement DMARC TXT dans le DNS de votre domaine

Vous pouvez utiliser le générateur d'enregistrements DMARC gratuit de PowerDMARC pour générer instantanément un enregistrement avec la syntaxe correcte à publier dans votre DNS et configurer DMARC pour votre domaine. Cependant, notez que seule une politique de rejet peut vous aider efficacement à atténuer les attaques d'usurpation d'identité et les abus de domaine.

Mais publier un dossier du DMARC est-il suffisant ? La réponse est non. Ceci nous amène à notre dernier et dernier segment qui est le rapport et le suivi de la DMARC.

5 raisons pour lesquelles vous avez besoin de PowerDMARC lorsque vous utilisez Microsoft Office365

Microsoft Office 365 offre aux utilisateurs une multitude de services et de solutions basés sur le cloud, ainsi que des filtres antispam intégrés. Cependant, malgré les divers avantages, ce sont les inconvénients que vous pourriez rencontrer en l'utilisant du point de vue de la sécurité :

  • Aucune solution pour valider les messages sortants envoyés depuis votre domaine
  • Aucun mécanisme de signalement des courriels qui échouent aux contrôles d'authentification
  • Pas de visibilité dans l'écosystème du courrier électronique
  • Pas de tableau de bord pour gérer et surveiller votre flux de courrier électronique entrant et sortant
  • Aucun mécanisme ne permet de garantir que votre dossier SPF est toujours inférieur à la limite de consultation de 10

Rapports et surveillance de la DMARC avec PowerDMARC

PowerDMARC s'intègre de manière transparente à Office 365 pour permettre aux propriétaires de domaines de bénéficier de solutions d'authentification avancées qui les protègent contre les attaques sophistiquées d'ingénierie sociale comme le BEC et l'usurpation de domaine direct. Lorsque vous vous inscrivez à PowerDMARC, vous vous inscrivez à une plate-forme SaaS multi-tenant qui non seulement rassemble toutes les meilleures pratiques d'authentification du courrier électronique (SPF, DKIM, DMARC, MTA-STS, TLS-RPT et BIMI), mais fournit également un mécanisme de reporting dmarc étendu et approfondi, qui offre une visibilité complète de votre écosystème de messagerie. Les rapports DMARC sur le tableau de bord PowerDMARC sont générés en deux formats :

  • Rapports agrégés
  • Rapports de police scientifique

Nous nous sommes efforcés d'améliorer l'expérience d'authentification pour vous en résolvant divers problèmes du secteur. Nous assurons le cryptage de vos rapports médico-légaux DMARC ainsi que l'affichage de rapports agrégés dans 7 vues différentes pour une meilleure expérience utilisateur et une plus grande clarté. PowerDMARC vous aide à surveiller le flux de courrier électronique et les échecs d'authentification, et à mettre sur liste noire les adresses IP malveillantes du monde entier. Notre outil d'analyse DMARC vous aide à configurer DMARC correctement pour votre domaine, et à passer de la surveillance à l'application en un rien de temps !

 

Le Business Email Compromise ou BEC est une forme de violation de la sécurité du courrier électronique ou d'attaque par usurpation d'identité qui touche les entreprises commerciales, les gouvernements, les organisations à but non lucratif, les petites entreprises et les start-ups ainsi que les multinationales et les entreprises pour extraire des données confidentielles qui peuvent influencer négativement la marque ou l'organisation. Les attaques de harponnage, les escroqueries aux factures et les attaques d'usurpation d'identité sont autant d'exemples de CEB.

Les cybercriminels sont des magouilleurs experts qui ciblent intentionnellement des personnes spécifiques au sein d'une organisation, en particulier celles qui occupent des positions autoritaires comme le PDG ou une personne similaire, ou même un client de confiance. L'impact financier mondial dû aux BEC est énorme, en particulier aux États-Unis, qui sont devenus la principale plaque tournante. En savoir plus sur le volume mondial d'escroquerie BEC. La solution ? Passez à DMARC!

Qu'est-ce que le DMARC ?

DMARC (Domain-based Message Authentication, Reporting and Conformance) est une norme industrielle pour l'authentification du courrier électronique. Ce mécanisme d'authentification indique aux serveurs récepteurs comment répondre aux courriels qui échouent aux contrôles d'authentification SPF et DKIM. DMARC peut réduire considérablement les risques que votre marque devienne la proie d'attaques BEC et contribuer à protéger sa réputation, ses informations confidentielles et ses actifs financiers.

Notez qu'avant de publier un enregistrement DMARC, vous devez implémenter SPF et DKIM pour votre domaine puisque l'authentification DMARC utilise ces deux protocoles d'authentification standard pour valider les messages envoyés au nom de votre domaine.

Vous pouvez utiliser gratuitement notre générateur d'enregistrements SPF et notre générateur d'enregistrements DKIM pour générer des enregistrements à publier dans le DNS de votre domaine.

Comment optimiser votre dossier DMARC pour vous protéger contre la CEB ?

Afin de protéger votre domaine contre le Business Email Compromise, ainsi que de permettre un mécanisme de reporting étendu pour surveiller les résultats d'authentification et obtenir une visibilité complète de votre écosystème de messagerie, nous vous recommandons de publier la syntaxe d'enregistrement DMARC suivante dans le DNS de votre domaine :

v=DMARC1 ; p=rejet ; rua=mailto:[email protected] ; ruf=mailto:[email protected] ; fo=1 ;

Comprendre les balises utilisées lors de la génération d'un enregistrement DMARC :

v (obligatoire)Ce mécanisme précise la version du protocole.
p (obligatoire)Ce mécanisme précise la politique de la DMARC en vigueur. Vous pouvez définir votre politique DMARC sur :

p=non (DMARC au contrôle seulement, où les courriels échouant aux contrôles d'authentification atterriront quand même dans les boîtes de réception des destinataires). p=quarantaine (DMARC au contrôle, où les courriels échouant aux contrôles d'authentification seront mis en quarantaine ou placés dans le dossier des pourriels).

p=rejet (DMARC au maximum, où les courriels qui échouent aux contrôles d'authentification seront rejetés ou ne seront pas livrés du tout).

Pour les novices en matière d'authentification, il est recommandé de commencer par une politique de surveillance uniquement (p=none), puis de passer progressivement à l'application. Toutefois, pour les besoins de ce blog, si vous souhaitez protéger votre domaine contre le BEC, il est recommandé d'adopter la politique p=reject afin d'assurer une protection maximale.

sp (facultatif)Cette balise spécifie la politique de sous-domaines qui peut être définie à sp=non/quarantine/rejeter demandant une politique pour tous les sous-domaines dans lesquels les courriels échouent à l'authentification DMARC.

Cette balise n'est utile que si vous souhaitez définir une politique différente pour votre domaine principal et vos sous-domaines. Si ce n'est pas le cas, la même politique sera appliquée par défaut à tous vos sous-domaines.

adkim (facultatif)Ce mécanisme spécifie le mode d'alignement de l'identifiant DKIM qui peut être réglé sur s (strict) ou r (relâché).

L'alignement strict spécifie que le champ d= dans la signature DKIM de l'en-tête du courriel doit s'aligner et correspondre exactement au domaine trouvé dans l'en-tête from.

Toutefois, pour un alignement assoupli, les deux domaines doivent partager le même domaine organisationnel uniquement.

aspf (facultatif) Ce mécanisme spécifie le mode d'alignement de l'identifiant du SPF qui peut être réglé sur s (strict) ou r (relâché).

L'alignement strict spécifie que le domaine dans l'en-tête "Return-path" doit s'aligner et correspondre exactement au domaine trouvé dans l'en-tête "from".

Toutefois, pour un alignement assoupli, les deux domaines doivent partager le même domaine organisationnel uniquement.

rua (facultatif mais recommandé)Cette balise spécifie les rapports agrégés DMARC qui sont envoyés à l'adresse spécifiée après le champ mailto :, fournissant un aperçu des courriels qui passent et qui échouent en DMARC.
ruf (facultatif mais recommandé)Cette balise spécifie les rapports médico-légaux DMARC qui doivent être envoyés à l'adresse spécifiée après le champ mailto :. Les rapports de police scientifique sont des rapports au niveau du message qui fournissent des informations plus détaillées sur les échecs d'authentification. Comme ces rapports peuvent contenir du contenu de courrier électronique, leur cryptage est la meilleure pratique.
pct (facultatif)Cette balise précise le pourcentage de courriels auxquels s'applique la politique du DMARC. La valeur par défaut est fixée à 100.
fo (facultatif mais recommandé)Les options médico-légales pour votre dossier DMARC peuvent être réglées sur

->DKIM et SPF ne passent pas ou ne s'alignent pas (0)

->DKIM ou SPF ne passent pas ou ne s'alignent pas (1)

->DKIM ne passe pas ou ne s'aligne pas (d)

->SPF ne passe pas ou ne s'aligne pas (s)

Le mode recommandé est fo=1, qui précise que des rapports d'expertise doivent être générés et envoyés à votre domaine lorsque des courriels échouent aux contrôles d'authentification DKIM ou SPF.

Vous pouvez générer votre enregistrement DMARC avec le générateur d'enregistrements DMARC gratuit de PowerDMARC dans lequel vous pouvez sélectionner les champs en fonction du niveau d'application que vous souhaitez.

Notez que seule une politique de rejet peut minimiser le BEC et protéger votre domaine contre les attaques d'usurpation d'identité et de phishing.

Bien que le DMARC puisse être une norme efficace pour protéger votre entreprise contre le CEB, sa mise en œuvre correcte nécessite des efforts et des ressources. Que vous soyez novice ou passionné d'authentification, en tant que pionnier de l'authentification du courrier électronique, PowerDMARC est une plate-forme SaaS unique d'authentification du courrier électronique qui réunit pour vous toutes les meilleures pratiques d'authentification du courrier électronique telles que DMARC, SPF, DKIM, BIMI, MTA-STS et TLS-RPT, sous un même toit. Nous vous aidons :

  • Passer de la surveillance à l'application en un rien de temps pour tenir la CEB à distance
  • Nos rapports agrégés sont générés sous forme de graphiques et de tableaux simplifiés pour vous aider à les comprendre facilement sans avoir à lire des fichiers XML complexes
  • Nous cryptons vos rapports de police scientifique pour protéger la confidentialité de vos informations
  • Visualisez vos résultats d'authentification dans 7 formats différents (par résultat, par source d'envoi, par organisation, par hôte, statistiques détaillées, rapports de géolocalisation, par pays) sur notre tableau de bord convivial pour une expérience utilisateur optimale.
  • Obtenez une conformité à 100 % avec la norme DMARC en alignant vos courriels sur les normes SPF et DKIM afin que les courriels qui échouent à l'un ou l'autre des points de contrôle d'authentification ne parviennent pas dans la boîte de réception de vos destinataires

Comment le DMARC protège-t-il contre la CEB ?

Dès que vous définissez votre politique DMARC pour une application maximale (p=rejet), DMARC protège votre marque contre la fraude par courriel en réduisant les risques d'attaques d'usurpation d'identité et d'abus de domaine. Tous les messages entrants sont validés par des contrôles d'authentification SPF et DKIM pour s'assurer qu'ils proviennent de sources valides.

SPF est présent dans votre DNS sous la forme d'un enregistrement TXT, affichant toutes les sources valides qui sont autorisées à envoyer des courriels depuis votre domaine. Le serveur de messagerie du destinataire valide l'e-mail par rapport à votre enregistrement SPF pour l'authentifier. DKIM attribue une signature cryptographique, créée à l'aide d'une clé privée, pour valider les e-mails dans le serveur de réception, où le récepteur peut récupérer la clé publique à partir du DNS de l'expéditeur pour authentifier les messages.

Avec votre politique de rejet, les courriels ne sont pas délivrés du tout à la boîte aux lettres de votre destinataire lorsque les contrôles d'authentification échouent, indiquant que votre marque est usurpée. En définitive, cela permet d'éviter les attaques de type spoofing et phishing.

Le plan de base de PowerDMARC pour les petites entreprises

Notre plan de base commence à seulement 8 USD par mois, donc les petites entreprises et les start-ups qui essaient d'adopter des protocoles sécurisés comme le DMARC peuvent facilement en bénéficier. Les avantages que vous aurez à votre disposition avec ce plan sont les suivants :

  • Économisez 20% sur votre plan annuel
  • Jusqu'à 2 000 000 de courriels conformes à la norme DMARC
  • Jusqu'à 5 domaines
  • Historique des données sur 1 an
  • 2 utilisateurs de la plate-forme
  • Hébergé par BIMI
  • Hébergement MTA-STS
  • TLS-RPT

Inscrivez-vous à PowerDMARC dès aujourd'hui et protégez le domaine de votre marque en minimisant les risques de compromission des courriels d'affaires et de fraude par courriel !

Si vous êtes ici en train de lire ce blog, il y a de fortes chances que vous soyez tombé sur l'une des trois invites communes :

  • Pas de dossier DMARC 
  • Aucun enregistrement DMARC trouvé 
  • Le dossier du DMARC est manquant
  • Le dossier du DMARC n'a pas été trouvé 
  • Aucun enregistrement DMARC publié 
  • La politique de la DMARC n'est pas activée
  • Impossible de trouver le dossier du DMARC

Quoi qu'il en soit, cela signifie que votre domaine n'est pas configuré avec la norme d'authentification des e-mails la plus appréciée et la plus utilisée, à savoir la norme DMARC(Domain-based Message Authentication, Reporting, and Conformance). Voyons un peu ce que c'est :

Qu'est-ce que le DMARC et pourquoi avez-vous besoin d'une authentification du courrier électronique pour votre domaine ?

Afin de savoir comment résoudre le problème "No DMARC record found", nous allons d'abord apprendre ce qu'est DMARC. DMARC est la norme d'authentification des e-mails la plus largement utilisée à l'heure actuelle. Elle est conçue pour permettre aux propriétaires de domaines de spécifier aux serveurs de réception la manière dont ils doivent traiter les messages qui échouent aux contrôles d'authentification. Cela permet de protéger leur domaine contre les accès non autorisés et les attaques par usurpation d'identité. DMARC utilise des protocoles d'authentification standard populaires pour valider les messages entrants et sortants de votre domaine.

Protégez votre entreprise contre les attaques d'usurpation d'identité et l'usurpation d'identité avec le DMARC

Saviez-vous que le courrier électronique est le moyen le plus facile pour les cybercriminels d'abuser de votre marque ?

En utilisant votre domaine et en se faisant passer pour votre marque, les pirates peuvent envoyer des courriels de phishing malveillants à vos propres employés et clients. Comme le SMTP n'est pas équipé de protocoles sécurisés contre les faux champs "From", un pirate peut falsifier les en-têtes de courriel pour envoyer des courriels frauduleux à partir de votre domaine. Non seulement cela compromettra la sécurité de votre organisation, mais cela portera gravement atteinte à la réputation de votre marque.

L'usurpation d'identité par courrier électronique peut entraîner des BEC (Business Email Compromise), la perte d'informations précieuses sur l'entreprise, l'accès non autorisé à des données confidentielles, des pertes financières et une mauvaise image de marque. Même après avoir mis en place SPF et DKIM pour votre domaine, vous ne pouvez pas empêcher les cybercriminels de se faire passer pour votre domaine. C'est pourquoi vous avez besoin d'un protocole d'authentification des e-mails comme DMARC, qui authentifie les e-mails à l'aide des deux protocoles mentionnés et indique aux serveurs de réception de vos clients, employés et partenaires comment réagir si un e-mail provient d'une source non autorisée et échoue aux contrôles d'authentification. Vous bénéficiez ainsi d'une protection maximale contre les attaques par le nom de domaine exact et vous pouvez contrôler totalement le domaine de votre entreprise.

En outre, grâce à une norme d'authentification efficace du courrier électronique comme la DMARC, vous pouvez améliorer le taux de livraison, la portée et la confiance de votre courrier électronique.

 


Ajout de l'enregistrement DMARC manquant pour votre domaine

Il peut être ennuyeux et déroutant de tomber sur des invites disant "Hostname returned a missing or invalid DMARC record" lorsque l'on vérifie l'enregistrement DMARC d'un domaine en utilisant des outils en ligne.

Pour résoudre le problème "Aucun enregistrement DMARC trouvé" pour votre domaine, il vous suffit d'ajouter un enregistrement DMARC pour votre domaine. Ajouter un enregistrement DMARC consiste essentiellement à publier un enregistrement texte (TXT) dans le DNS de votre domaine, dans le répertoire _dmarc.example.com en conformité avec les spécifications du DMARC. Un enregistrement DMARC TXT dans votre DNS peut ressembler à ceci :

v=DMARC1 ; p=none ; rua=mailto:[email protected]

Et voilà ! Vous avez résolu avec succès l'invite "Aucun enregistrement DMARC trouvé" car votre domaine est maintenant configuré avec l'authentification DMARC et contient un enregistrement DMARC.

Mais est-ce suffisant ? La réponse est non. Le simple fait d'ajouter un enregistrement DMARC TXT à votre DNS peut résoudre le problème de l'invite DMARC manquante, mais cela ne suffit pas pour atténuer les attaques d'usurpation d'identité et de spoofing.

Mettre en œuvre le DMARC de la bonne manière avec PowerDMARC

PowerDMARC aide votre organisation à atteindre une conformité DMARC à 100% en alignant les normes d'authentification, et en vous aidant à passer de la surveillance à l'application en un rien de temps, en résolvant l'invite "aucun enregistrement DMARC trouvé" en un rien de temps ! En outre, notre tableau de bord interactif et convivial génère automatiquement :

  • Rapports agrégés (RUA) pour tous vos domaines enregistrés, qui sont simplifiés et convertis en tableaux et graphiques lisibles à partir d'un format de fichier XML complexe pour votre compréhension.
  • Rapports de police scientifique (RUF) avec cryptage

Pour atténuer le problème "aucun enregistrement DMARC n'a été trouvé", il suffit de faire ce qui suit :

La politique de la DMARC peut être fixée à :

  • p=none (DMARC est réglé sur la surveillance uniquement, ce qui signifie que les courriels dont l'authentification échoue seront toujours envoyés dans la boîte de réception de vos destinataires, mais vous recevrez des rapports agrégés vous informant des résultats de l'authentification).
  • p=quarantaine (DMARC est configuré au niveau de l'application, les courriels qui ne sont pas authentifiés seront envoyés dans la boîte à spam au lieu de la boîte de réception de votre destinataire)
  • p=rejet (DMARC est réglé au niveau d'application maximal, les courriels qui échouent à l'authentification seront soit supprimés, soit ne seront pas livrés du tout).

Pourquoi PowerDMARC ?

PowerDMARC est une plateforme SaaS unique d'authentification des e-mails qui combine toutes les meilleures pratiques d'authentification des e-mails telles que DMARC, SPF, DKIM, BIMI, MTA-STS et TLS-RPT, sous un même toit. Nous offrons une visibilité optimale de votre écosystème de messagerie à l'aide de nos rapports agrégés détaillés et nous vous aidons à mettre automatiquement à jour les modifications apportées à votre tableau de bord sans que vous ayez à mettre à jour vos DNS manuellement.

Nous adaptons les solutions à votre domaine et nous nous occupons de tout pour vous en arrière-plan, de la configuration à la surveillance en passant par la mise en place. Nous vous aidons à mettre en œuvre correctement le DMARC pour vous aider à tenir à distance les attaques d'usurpation d'identité !

Alors inscrivez-vous à PowerDMARC pour configurer correctement le DMARC pour votre domaine dès aujourd'hui !