Posts

Les propriétaires de domaines posent souvent la question suivante : "Pourquoi mes courriels vont-ils dans le dossier des indésirables au lieu de la boîte de réception des destinataires, et comment empêcher les courriels d'aller dans le dossier des indésirables ? Il est important de noter que la raison sous-jacente pour laquelle les e-mails vont dans le dossier de courrier indésirable n'est jamais unidirectionnelle, mais peut être due à diverses raisons allant de simples incitations comme un e-mail mal écrit à des causes plus complexes comme le cas où votre nom de domaine a été précédemment utilisé pour le spam. Dans tous les cas, le fait que vos e-mails atterrissent dans le dossier spam affecte considérablement votre taux de délivrabilité des e-mails et la réputation de votre domaine. 

Si vous souhaitez résoudre rapidement cet obstacle tout en veillant à ce que vos courriels atteignent toujours les destinations prévues à l'avenir, vous êtes au bon endroit. Sans tourner autour du pot, entrons directement dans la solution pour éviter que vos e-mails ne soient signalés comme des spams : optez dès aujourd'hui pour les solutions d'authentification des e-mails d'un fournisseur de services fiable !

Comment l'authentification du courrier électronique améliore-t-elle la délivrabilité du courrier électronique ?

N'oubliez pas qu'il s'agit de renforcer la réputation de votre domaine et de veiller à ce qu'il ne soit pas utilisé pour mener des activités malveillantes telles que des attaques d'usurpation d'identité, de phishing ou de BEC. C'est exactement ce que fait un protocole d'authentification des e-mails comme DMARC. DMARC (Domain-based Message Authentication, Reporting, and Conformance) est une norme d'authentification des e-mails recommandée par l'industrie qui utilise SPF et DKIM pour authentifier les e-mails envoyés depuis votre domaine. DMARC existe dans le DNS de votre domaine sous la forme d'un enregistrement DNS TXT spécifiant aux serveurs de réception la manière dont ils doivent traiter les courriels dont l'authentification échoue (probablement des courriels d'usurpation/phishing envoyés par des acteurs de la menace utilisant votre nom de domaine).

Cependant, ce n'est pas aussi simple qu'il n'y paraît. La simple publication d'un enregistrement DMARC ne vous protégera pas contre la fraude par courriel, mais risque plutôt d'aggraver la situation si vous avez mal configuré vos protocoles d'authentification. Pour mettre en œuvre DMARC correctement, vous devez configurer SPF et DKIM pour votre domaine avec la syntaxe et le mode de politique corrects. En outre, seul un niveau d'application de la politique DMARC (p=rejeter/quarantaine) peut protéger adéquatement votre domaine contre les BEC et l'usurpation d'identité.

En gardant tout cela à l'esprit, vous pouvez, à terme, observer avec DMARC une augmentation de plus de 10 % du taux de délivrabilité de vos e-mails et une diminution notable du nombre d'e-mails atterrissant dans le dossier spam.

Comment configurer correctement DMARC pour empêcher les messages d'aller dans le courrier indésirable ?

Vous pouvez suivre les étapes indiquées ci-dessous pour configurer correctement le DMARC pour votre domaine :

  • Prenez note de toutes les sources d'envoi autorisées qui peuvent envoyer des courriels au nom de votre domaine.
  • Configurez gratuitement le SPF pour votre domaine avec le générateur d'enregistrement SPF gratuit de PowerDMARC.
  • Configurez DKIM pour votre domaine avec le générateur d'enregistrements DKIM gratuit de PowerDMARC.
  • Configurez le DMARC pour votre domaine avec le générateur d'enregistrements DMARC gratuit de PowerDMARC.
  • Consultez et validez vos dossiers.
  • Surveillez vos résultats d'authentification et le flux d'e-mails grâce à des rapports agrégés et médico-légaux DMARC générés automatiquement et faciles à comprendre à l'aide de notre outil d'analyse DMARC, de sorte que vous puissiez passer d'une politique inexistante à une application DMARC en un rien de temps !

Vous pouvez trouver tous les générateurs d'enregistrements dans la boîte à outils PowerDMARC

Recommandations supplémentaires sur la façon d'empêcher les courriels d'aller dans le dossier de courrier indésirable

Rester sous la limite stricte du SPF

Vous ne le savez peut-être pas, mais l'authentification SPF est assortie d'une limite de consultation DNS de 10. Le dépassement de cette limite invalide votre enregistrement SPF, ce qui entraîne la rupture du SPF et l'échec des contrôles d'authentification, même pour les courriels légitimes. Dans ce cas, un résultat de permerror SPF est renvoyé si vous avez activé la surveillance DMARC pour votre domaine. Il est donc impératif de rester sous la limite SPF 10 DNS Lookup pour garantir que vos courriels atteignent les boîtes de réception de vos destinataires et éviter qu'ils n'aillent dans les dossiers de courrier indésirable.

Signaler les adresses IP abusives

L'inscription sur une liste noire des adresses IP abusives qui utilisent votre nom de domaine pour commettre des fraudes peut constituer une étape importante pour éviter que des incidents similaires ne se reproduisent. Notre analyseur DMARC peut vous aider à signaler les adresses malveillantes du monde entier, en temps réel, afin qu'elles ne puissent plus utiliser votre domaine pour des activités frauduleuses !

Obtenir une conformité à 100% avec le DMARC

Alignez les courriels envoyés par votre domaine sur les normes d'authentification SPF et DKIM pour obtenir une conformité DMARC à 100 %. Cela améliorera considérablement la réputation de vos expéditeurs au fil du temps et minimisera les risques que vos courriels soient considérés comme du spam, réduisant ainsi les risques que vos courriels aillent dans le dossier de courrier indésirable.

Ajoutez des filtres pour les courriels afin d'empêcher les messages d'aller dans le courrier indésirable.

Si vous essayez d'empêcher votre boîte de réception d'être encombrée de messages, ajoutez des filtres pour les e-mails afin d'empêcher les messages d'aller dans les poubelles.

Les filtres sont utiles car ils peuvent vous aider à gérer le flux d'informations et à vous assurer que les courriels importants sont transmis. Vous pouvez configurer un filtre qui empêche que tous les messages entrants soient marqués comme "indésirables". Cela vous aidera à garder votre boîte de réception propre !

Vous pouvez également utiliser des filtres pour empêcher des personnes de vous envoyer des messages ou pour désactiver les notifications afin de ne pas recevoir d'alertes chaque fois que quelqu'un envoie un courriel à votre adresse.

Nous répondons aux questions brûlantes de l'internet sur les courriels qui vont dans le dossier "courrier indésirable".

Comment se débarrasser manuellement de Mail Junk ?

Le terme "courrier indésirable" est utilisé pour décrire les messages ou les courriels non désirés qui vous ont été envoyés. Vous pouvez vous débarrasser manuellement de ces messages indésirables en suivant les étapes suivantes :

1. Ouvrez votre client de messagerie et allez dans votre boîte de réception.

2. Parcourez votre boîte de réception et trouvez les messages que vous souhaitez supprimer.

3. Cliquez sur le(s) message(s) en question, puis cliquez sur "Supprimer" en haut de l'écran.

4. Si vous le souhaitez, vous pouvez également cliquer sur "Marquer comme spam" ou "Marquer comme non spam" afin que ces éléments ne soient pas automatiquement supprimés de votre boîte de réception lors de votre prochaine connexion ou accès à votre compte de messagerie en ligne via le webmail ou d'autres moyens d'accès aux messages via un ordinateur ou des appareils mobiles tels que l'iPhone d'Apple ou les appareils Android (Google Play Store).

Comment empêcher les e-mails d'être envoyés dans les poubelles sur mon iPhone ?

Si vous utilisez le courrier électronique, vous avez peut-être déjà rencontré ce problème : chaque fois que vous recevez un courrier électronique, il est envoyé dans votre boîte de courrier indésirable. Et si vous ne voulez pas que cela se produise, il existe quelques moyens d'y remédier. Vous pouvez mettre en place des filtres ou ignorer ces messages, mais dans tous les cas, nous avons quelques conseils à vous donner !

Avant toute chose, assurez-vous que votre dossier de courrier indésirable est vide. Si ce n'est pas le cas, videz le contenu de votre dossier de courrier indésirable pour qu'il ne contienne rien. Passez ensuite en revue chaque message et marquez-le comme important - vous pourrez toujours le modifier plus tard si nécessaire !

Une autre option consiste à utiliser la fonction "Marquer comme non lu" d'Apple Mail : il suffit de cliquer sur le message et de sélectionner "Non lu" dans le menu. Ainsi, vous ne verrez plus de notifications concernant ce message jusqu'à ce que vous l'ouvriez à nouveau.

Inscrivez-vous à PowerDMARC dès aujourd'hui pour obtenir votre DMARC gratuit et faites le premier pas pour empêcher vos courriels d'aller dans le dossier des courriers indésirables !

Le Business Email Compromise (BEC) est une forme de cybercriminalité rampante et en constante évolution qui cible les courriels comme moyen potentiel de fraude. Ciblant les organisations commerciales, gouvernementales et à but non lucratif, l'attaque BEC peut entraîner d'énormes pertes de données, des failles de sécurité et la compromission d'actifs financiers. On croit souvent à tort que les cybercriminels se concentrent sur les multinationales et les entreprises. De nos jours, les PME sont tout autant la cible de la fraude par courrier électronique que les grands acteurs du secteur. 

Comment le CEB peut-il affecter les organisations ?

Parmi les exemples d'attaques BEC, citons les attaques sophistiquées d'ingénierie sociale telles que le phishing, la fraude au PDG, les fausses factures et l'usurpation d'adresse électronique, pour n'en citer que quelques-unes. On peut également parler d'une attaque par usurpation d'identité, dans laquelle un attaquant vise à escroquer une entreprise en se faisant passer pour des personnes occupant des postes à responsabilité. Le succès de ces attaques repose sur l'usurpation de l'identité de personnes telles que le directeur financier ou le PDG, un partenaire commercial ou toute autre personne à laquelle vous accordez aveuglément votre confiance.

Février 2021 a capturé les activités du cyber-gang russe Cosmic Lynx, alors qu'il adoptait une approche sophistiquée en matière de BEC. Le groupe avait déjà été lié à la conduite de plus de 200 campagnes de BEC depuis juillet 2019, ciblant plus de 46 pays dans le monde, en se concentrant sur les multinationales géantes qui ont une présence mondiale. Grâce à des courriels de phishing extrêmement bien rédigés, ils rendent impossible pour les gens de faire la différence entre les vrais et les faux messages.

Le travail à distance a fait des applications de vidéoconférence des entités indispensables, post-pandémique. Les cybercriminels profitent de cette situation en envoyant des courriels frauduleux qui se font passer pour une notification de la plate-forme de vidéoconférence, Zoom. L'objectif est de voler les identifiants de connexion pour procéder à des violations massives des données de l'entreprise.

Il est clair que l'importance des BEC est en train d'apparaître rapidement et de s'accroître ces derniers temps, les acteurs de la menace trouvant des moyens plus sophistiqués et innovants pour échapper à la fraude. Les attaques BEC touchent plus de 70 % des organisations dans le monde et entraînent la perte de milliards de dollars chaque année. C'est pourquoi les experts du secteur ont mis au point des protocoles d'authentification des e-mails, comme DMARC, afin d'offrir un niveau élevé de protection contre l'usurpation d'identité.

Qu'est-ce que l'authentification des courriers électroniques ?

L'authentification du courrier électronique peut être considérée comme un ensemble de techniques déployées pour fournir des informations vérifiables sur l'origine des courriers électroniques. Cela se fait en authentifiant la propriété du domaine du ou des agents de transfert de courrier impliqués dans le transfert du message.

Le protocole SMTP (Simple Mail Transfer Protocol), qui est la norme industrielle pour le transfert de courrier électronique, ne dispose pas d'une telle fonction intégrée pour l'authentification des messages. C'est pourquoi il est extrêmement facile pour les cybercriminels d'exploiter ce manque de sécurité pour lancer des attaques de phishing et d'usurpation de domaine. C'est pourquoi il est nécessaire de disposer de protocoles d'authentification efficaces, comme DMARC, qui tiennent leurs promesses !

Étapes à suivre pour prévenir les attaques BEC avec DMARC

 

Étape 1 : Mise en œuvre 

La première étape pour lutter contre les attaques BEC consiste à configurer DMARC pour votre domaine. La norme DMARC (Domain-based Message Authentication, Reporting and Conformance) utilise les normes d'authentification SPF et DKIM pour valider les courriels envoyés depuis votre domaine. Il indique aux serveurs destinataires comment répondre aux e-mails qui échouent à l'un ou l'autre de ces contrôles d'authentification, ce qui permet au propriétaire du domaine de contrôler la réponse du destinataire. Par conséquent, pour mettre en œuvre DMARC, vous devez :

  • Identifier toutes les sources de courrier électronique valides autorisées pour votre domaine
  • Publier l'enregistrement SPF dans votre DNS pour configurer le SPF pour votre domaine
  • Publier l'enregistrement DKIM dans votre DNS pour configurer DKIM pour votre domaine
  • Publier l'enregistrement DMARC dans votre DNS pour configurer le DMARC pour votre domaine

Afin d'éviter les complexités, vous pouvez utiliser les outils gratuits de PowerDMARC (générateur d'enregistrement SPF gratuit, générateur d'enregistrement DKIM gratuit, générateur d'enregistrement DMARC gratuit) pour générer des enregistrements avec la syntaxe correcte, instantanément, à publier dans le DNS de votre domaine.

Étape 2 : Mise en œuvre 

Votre politique DMARC peut être fixée à :

  • p=none (DMARC à la surveillance uniquement ; les messages dont l'authentification est défaillante seraient quand même délivrés)
  • p=quarantaine (DMARC à l'application de la loi ; les messages dont l'authentification est défaillante seraient mis en quarantaine)
  • p=rejet (DMARC au maximum de l'exécution ; les messages dont l'authentification est défaillante ne seraient pas délivrés du tout)

Nous vous recommandons de commencer à utiliser le DMARC avec une politique permettant uniquement la surveillance, afin que vous puissiez garder un œil sur le flux de courrier électronique et les problèmes de livraison. Cependant, une telle politique ne fournirait aucune protection contre la CEB. C'est pourquoi vous devrez éventuellement passer à l'application du DMARC. PowerDMARC vous aide à passer en un rien de temps de la surveillance à l'application de la loi grâce à une politique de p=rejet qui vous permettra de spécifier aux serveurs de réception qu'un courriel envoyé par une source malveillante utilisant votre domaine ne sera pas du tout livré dans la boîte de réception de votre destinataire.

Étape 3 : Suivi et rapports 

Vous avez mis votre politique DMARC en application et vous avez réussi à minimiser les attaques BEC, mais est-ce suffisant ? La réponse est non. Vous avez toujours besoin d'un mécanisme de reporting étendu et efficace pour surveiller le flux d'e-mails et répondre à tout problème de livraison. La plateforme SaaS multi-tenant de PowerDMARC vous aide :

  • garder le contrôle de votre domaine
  • contrôler visuellement les résultats de l'authentification pour chaque courriel, utilisateur et domaine enregistré pour vous
  • supprimer les adresses IP abusives qui tentent d'usurper l'identité de votre marque

Les rapports DMARC sont disponibles sur le tableau de bord PowerDMARC dans deux formats principaux :

  • Rapports agrégés de la DMARC (disponibles en 7 vues différentes)
  • Rapports médico-légaux de la DMARC (avec cryptage pour une meilleure protection de la vie privée)

La mise en œuvre de DMARC, son application et l'établissement de rapports vous permettent de réduire considérablement les risques de devenir la proie d'une attaque BEC ou d'une usurpation d'identité. 

Avec les filtres anti-spam, ai-je encore besoin du DMARC ?

Oui ! La DMARC fonctionne très différemment des filtres antispam et des passerelles de sécurité du courrier électronique ordinaires. Bien que ces solutions soient généralement intégrées à vos services d'échange de courrier électronique dans le nuage, elles ne peuvent offrir qu'une protection contre les tentatives de phishing entrantes. Les messages envoyés depuis votre domaine restent sous la menace de l'usurpation d'identité. C'est là que la DMARC intervient.

Conseils supplémentaires pour améliorer la sécurité du courrier électronique

 

Restez toujours sous la limite des 10 DNS 

Le dépassement de la limite de consultation SPF 10 peut invalider complètement votre enregistrement SPF et faire échouer l'authentification des courriels légitimes. Dans de tels cas, si votre DMARC est réglé sur le rejet, les courriels authentiques ne seront pas livrés. PowerSPF est votre aplatisseur d'enregistrement SPF automatique et dynamique qui atténue la perversion du SPF en vous aidant à rester sous la limite dure du SPF. Il met automatiquement à jour les netblocks et analyse les modifications apportées par vos fournisseurs de services de messagerie à leurs adresses IP en permanence, sans aucune intervention de votre part.

Assurer le cryptage TLS des courriels en transit

Si la DMARC peut vous protéger des attaques d'ingénierie sociale et de la CEB, vous devez néanmoins vous préparer à faire face à des attaques de surveillance omniprésentes comme l'homme du milieu (MITM). Pour ce faire, il faut s'assurer qu'une connexion sécurisée par TLS est négociée entre les serveurs SMTP chaque fois qu'un courriel est envoyé à votre domaine. Le MTA-STS hébergé par PowerDMARC rend le cryptage TLS obligatoire dans le SMTP et s'accompagne d'une procédure de mise en œuvre facile.

Obtenir des rapports sur les problèmes liés à l'envoi de courriers électroniques

Vous pouvez également activer le rapport SMTP TLS pour obtenir des rapports de diagnostic sur les problèmes de livraison des e-mails après avoir configuré MTA-STS pour votre domaine. TLS-RPT vous permet d'avoir une meilleure visibilité sur votre écosystème de messagerie et de mieux répondre aux problèmes de négociation d'une connexion sécurisée entraînant des échecs de livraison. Les rapports TLS sont disponibles en deux vues (rapports agrégés par résultat et par source d'envoi) sur le tableau de bord PowerDMARC.

Amplifiez le rappel de votre marque avec BIMI 

Avec les BIMI (Brand Indicators for Message Identification), vous pouvez élever le rappel de votre marque à un tout autre niveau en aidant vos destinataires à vous identifier visuellement dans leurs boîtes de réception. Le BIMI fonctionne en attachant le logo de votre marque unique à chaque courriel que vous envoyez depuis votre domaine. PowerDMARC facilite la mise en œuvre de BIMI en seulement 3 étapes simples de la part de l'utilisateur.

PowerDMARC est votre destination unique pour toute une série de protocoles d'authentification du courrier électronique, notamment DMARC, SPF, DKIM, BIMI, MTA-STS et TLS-RPT. Inscrivez-vous dès aujourd'hui pour obtenir votre essai gratuit de DMARC Analyzer!

Qu'est-ce que l'ARC (Authenticated Received Chain) ?

L'ARC Email ou Authenticated Received Chain est un système d'authentification des e-mails qui affiche l'évaluation de l'authentification d'un e-mail à chaque étape, tout au long de son traitement. En termes plus simples, la chaîne Authenticated Received peut être désignée comme une séquence de vérification des messages électroniques qui permet à chaque entité qui traite les messages de voir effectivement toutes les entités qui l'ont précédemment traité. En tant que protocole relativement nouveau publié et documenté comme "expérimental" dans le RFC 8617 en juillet 2019, Email ARC permet au serveur récepteur de valider les courriels même lorsque SPF et DKIM sont rendus invalides par un serveur intermédiaire.

DMARC ARC

DMARC ARC est un moyen efficace de contourner les vulnérabilités qui peuvent exister dans votre système d'authentification DMARC à la suite du transfert d'e-mails. Il préserve les informations du courrier électronique de manière à ce que ces messages passent les contrôles d'authentification. Si vous souhaitez que vos courriels non autorisés soient bloqués, vous ne voulez surtout pas que vos courriels légitimes ne soient pas livrés. DMARC ARC maintient une séquence de vérification de vos courriels à chaque étape afin de garantir que vos en-têtes de courriel restent inchangés et sont transmis à l'intermédiaire suivant.

L'ARC peut-il être utilisé comme substitut de DMARC ?

La réponse est non. L'email ARC a été conçu pour transmettre les identifiants d'authentification de manière séquentielle tout au long du parcours d'un email, quel que soit le nombre de serveurs intermédiaires par lesquels il passe. L'ARC email permet de préserver les résultats de la vérification DMARC, en empêchant les tiers et les fournisseurs de boîtes aux lettres de modifier les en-têtes ou le contenu des messages. ARC ne remplace en aucun cas DMARC, mais peut être utilisé en complément d'une politique DMARC appliquée pour améliorer la délivrabilité de vos e-mails.

Comment une chaîne d'aide authentifiée peut-elle être reçue ?

Comme nous le savons déjà, DMARC permet d'authentifier un courriel par rapport aux normes d'authentification SPF et DKIM, en spécifiant au destinataire comment traiter les courriels qui échouent ou réussissent l'authentification. Cependant, si vous mettez en œuvre une politique DMARC stricte au sein de votre organisation, il y a des chances que même des e-mails légitimes, comme ceux envoyés par une liste de diffusion ou un transitaire, échouent à l'authentification et ne soient pas remis au destinataire ! La chaîne de réception authentifiée permet d'atténuer efficacement ce problème. Nous allons voir comment dans la section suivante :

Situations dans lesquelles l'ARC peut aider

  • Listes de diffusion 

En tant que membre d'une liste de diffusion, vous avez le pouvoir d'envoyer des messages à tous les membres de la liste en une seule fois en vous adressant à la liste de diffusion elle-même. L'adresse de réception transmet ensuite votre message à tous les membres de la liste. Dans la situation actuelle, le DMARC ne parvient pas à valider ce type de messages et l'authentification échoue même si le courriel a été envoyé à partir d'une source légitime ! Cela est dû au fait que le SPF se brise lorsqu'un message est transféré. Comme la liste de diffusion intègre souvent des informations supplémentaires dans le corps du courriel, la signature DKIM peut également être invalidée en raison de changements dans le contenu du courriel.

  • Transmission des messages 

Lorsqu'il y a un flux de courrier indirect, par exemple lorsque vous recevez un courrier électronique d'un serveur intermédiaire et non directement du serveur d'envoi comme dans le cas des messages transférés, le SPF se brise et votre courrier électronique échoue automatiquement l'authentification DMARC. Certains expéditeurs modifient également le contenu du courrier électronique, c'est pourquoi les signatures DKIM sont également invalidées.

 

 

Dans de telles situations, la chaîne de réception authentifiée vient à la rescousse ! Comment ? Nous allons le découvrir :

Comment fonctionne DMARC ARC ?

Dans les situations énumérées ci-dessus, les expéditeurs avaient initialement reçu des courriels qui avaient été validés par rapport à la configuration du DMARC, d'une source autorisée. La chaîne Authenticated Received Chain est une spécification qui permet de transmettre l'en-tête Authentication-Results au prochain "saut" dans la ligne de livraison du message.

Dans le cas d'un message transféré, lorsque le serveur de messagerie du destinataire reçoit un message qui a échoué à l'authentification DMARC, il tente de valider l'e-mail une deuxième fois, par rapport à la chaîne de réception authentifiée fournie pour l'e-mail en extrayant les résultats d'authentification de l'ARC de l'e-mail du premier saut, afin de vérifier s'il a été validé comme légitime avant que le serveur intermédiaire ne le transfère au serveur récepteur.

Sur la base des informations extraites, le destinataire décide d'autoriser les résultats de l'e-mail ARC à passer outre à la politique DMARC, ce qui permet de considérer l'e-mail comme authentique et valide et de l'envoyer normalement dans la boîte de réception du destinataire.

Avec la mise en œuvre de l'ARC, le destinataire peut effectivement authentifier le courrier électronique à l'aide des informations suivantes :

  • Les résultats de l'authentification, tels que constatés par le serveur intermédiaire, ainsi que l'historique complet des résultats de validation SPF et DKIM dans le saut initial.
  • Informations nécessaires pour authentifier les données envoyées.
  • Informations permettant de lier la signature envoyée au serveur intermédiaire afin que le courrier électronique soit validé dans le serveur de réception même si l'intermédiaire en modifie le contenu, à condition qu'il transmette une nouvelle signature DKIM valide.

Mise en œuvre de la chaîne de réception authentifiée

L'ARC définit trois nouveaux en-têtes de courrier :

  • ARC-Résultats d'authentification (AAR): Le premier des en-têtes de courrier est l'AAR qui encapsule les résultats d'authentification tels que SPF, DKIM et DMARC.

  • ARC-Seal (AS) - AS est une version plus simple d'une signature DKIM, qui contient des informations sur les résultats de l'en-tête d'authentification, et la signature ARC.

  • ARC-Message-Signature (AMS) - L'AMS est également similaire à une signature DKIM, qui prend une image de l'en-tête du message qui incorpore tout, sauf les en-têtes ARC-Seal tels que les champs To : et From :, l'objet et le corps entier du message.

Étapes effectuées par le serveur intermédiaire pour signer une modification :

Étape 1 : le serveur copie le champ "Authentication-Results" dans un nouveau champ AAR et le préfixe au message

Étape 2 : le serveur formule l'AMS pour le message (avec l'AAR) et le prépare au message.

Étape 3 : le serveur formule l'AS pour les en-têtes ARC-Seal précédents et l'ajoute au message.

Enfin, pour valider la chaîne de réception authentifiée et savoir si un message transféré est légitime ou non, le destinataire valide la chaîne ou les en-têtes ARC Seal et la dernière signature de message ARC. Si les en-têtes ARC DMARC ont été modifiés de quelque manière que ce soit, le message échoue à l'authentification DKIM. Toutefois, si tous les serveurs de messagerie impliqués dans la transmission du message signent et transmettent correctement l'ARC, l'e-mail conserve les résultats de l'authentification DKIM et passe l'authentification DMARC, ce qui entraîne la livraison du message dans la boîte de réception du destinataire !

La mise en œuvre d'ARC soutient l'adoption de DMARC dans les organisations afin de s'assurer que chaque courriel légitime est authentifié sans la moindre défaillance. Inscrivez-vous pour votre essai gratuit de DMARC dès aujourd'hui !

Le Business Email Compromise ou BEC est une forme de violation de la sécurité du courrier électronique ou d'attaque par usurpation d'identité qui touche les entreprises commerciales, les gouvernements, les organisations à but non lucratif, les petites entreprises et les start-ups ainsi que les multinationales et les entreprises pour extraire des données confidentielles qui peuvent influencer négativement la marque ou l'organisation. Les attaques de harponnage, les escroqueries aux factures et les attaques d'usurpation d'identité sont autant d'exemples de CEB.

Les cybercriminels sont des magouilleurs experts qui ciblent intentionnellement des personnes spécifiques au sein d'une organisation, en particulier celles qui occupent des positions autoritaires comme le PDG ou une personne similaire, ou même un client de confiance. L'impact financier mondial dû aux BEC est énorme, en particulier aux États-Unis, qui sont devenus la principale plaque tournante. En savoir plus sur le volume mondial d'escroquerie BEC. La solution ? Passez à DMARC!

Qu'est-ce que le DMARC ?

DMARC (Domain-based Message Authentication, Reporting and Conformance) est une norme industrielle pour l'authentification du courrier électronique. Ce mécanisme d'authentification indique aux serveurs récepteurs comment répondre aux courriels qui échouent aux contrôles d'authentification SPF et DKIM. DMARC peut réduire considérablement les risques que votre marque devienne la proie d'attaques BEC et contribuer à protéger sa réputation, ses informations confidentielles et ses actifs financiers.

Notez qu'avant de publier un enregistrement DMARC, vous devez implémenter SPF et DKIM pour votre domaine puisque l'authentification DMARC utilise ces deux protocoles d'authentification standard pour valider les messages envoyés au nom de votre domaine.

Vous pouvez utiliser gratuitement notre générateur d'enregistrements SPF et notre générateur d'enregistrements DKIM pour générer des enregistrements à publier dans le DNS de votre domaine.

Comment optimiser votre dossier DMARC pour vous protéger contre la CEB ?

Afin de protéger votre domaine contre le Business Email Compromise, ainsi que de permettre un mécanisme de reporting étendu pour surveiller les résultats d'authentification et obtenir une visibilité complète de votre écosystème de messagerie, nous vous recommandons de publier la syntaxe d'enregistrement DMARC suivante dans le DNS de votre domaine :

v=DMARC1 ; p=rejet ; rua=mailto:[email protected] ; ruf=mailto:[email protected] ; fo=1 ;

Comprendre les balises utilisées lors de la génération d'un enregistrement DMARC :

v (obligatoire)Ce mécanisme précise la version du protocole.
p (obligatoire)Ce mécanisme précise la politique de la DMARC en vigueur. Vous pouvez définir votre politique DMARC sur :

p=non (DMARC au contrôle seulement, où les courriels échouant aux contrôles d'authentification atterriront quand même dans les boîtes de réception des destinataires). p=quarantaine (DMARC au contrôle, où les courriels échouant aux contrôles d'authentification seront mis en quarantaine ou placés dans le dossier des pourriels).

p=rejet (DMARC au maximum, où les courriels qui échouent aux contrôles d'authentification seront rejetés ou ne seront pas livrés du tout).

Pour les novices en matière d'authentification, il est recommandé de commencer par une politique de surveillance uniquement (p=none), puis de passer progressivement à l'application. Toutefois, pour les besoins de ce blog, si vous souhaitez protéger votre domaine contre le BEC, il est recommandé d'adopter la politique p=reject afin d'assurer une protection maximale.

sp (facultatif)Cette balise spécifie la politique de sous-domaines qui peut être définie à sp=non/quarantine/rejeter demandant une politique pour tous les sous-domaines dans lesquels les courriels échouent à l'authentification DMARC.

Cette balise n'est utile que si vous souhaitez définir une politique différente pour votre domaine principal et vos sous-domaines. Si ce n'est pas le cas, la même politique sera appliquée par défaut à tous vos sous-domaines.

adkim (facultatif)Ce mécanisme spécifie le mode d'alignement de l'identifiant DKIM qui peut être réglé sur s (strict) ou r (relâché).

L'alignement strict spécifie que le champ d= dans la signature DKIM de l'en-tête du courriel doit s'aligner et correspondre exactement au domaine trouvé dans l'en-tête from.

Toutefois, pour un alignement assoupli, les deux domaines doivent partager le même domaine organisationnel uniquement.

aspf (facultatif) Ce mécanisme spécifie le mode d'alignement de l'identifiant du SPF qui peut être réglé sur s (strict) ou r (relâché).

L'alignement strict spécifie que le domaine dans l'en-tête "Return-path" doit s'aligner et correspondre exactement au domaine trouvé dans l'en-tête "from".

Toutefois, pour un alignement assoupli, les deux domaines doivent partager le même domaine organisationnel uniquement.

rua (facultatif mais recommandé)Cette balise spécifie les rapports agrégés DMARC qui sont envoyés à l'adresse spécifiée après le champ mailto :, fournissant un aperçu des courriels qui passent et qui échouent en DMARC.
ruf (facultatif mais recommandé)Cette balise spécifie les rapports médico-légaux DMARC qui doivent être envoyés à l'adresse spécifiée après le champ mailto :. Les rapports de police scientifique sont des rapports au niveau du message qui fournissent des informations plus détaillées sur les échecs d'authentification. Comme ces rapports peuvent contenir du contenu de courrier électronique, leur cryptage est la meilleure pratique.
pct (facultatif)Cette balise précise le pourcentage de courriels auxquels s'applique la politique du DMARC. La valeur par défaut est fixée à 100.
fo (facultatif mais recommandé)Les options médico-légales pour votre dossier DMARC peuvent être réglées sur

->DKIM et SPF ne passent pas ou ne s'alignent pas (0)

->DKIM ou SPF ne passent pas ou ne s'alignent pas (1)

->DKIM ne passe pas ou ne s'aligne pas (d)

->SPF ne passe pas ou ne s'aligne pas (s)

Le mode recommandé est fo=1, qui précise que des rapports d'expertise doivent être générés et envoyés à votre domaine lorsque des courriels échouent aux contrôles d'authentification DKIM ou SPF.

Vous pouvez générer votre enregistrement DMARC avec le générateur d'enregistrements DMARC gratuit de PowerDMARC dans lequel vous pouvez sélectionner les champs en fonction du niveau d'application que vous souhaitez.

Notez que seule une politique de rejet peut minimiser le BEC et protéger votre domaine contre les attaques d'usurpation d'identité et de phishing.

Bien que le DMARC puisse être une norme efficace pour protéger votre entreprise contre le CEB, sa mise en œuvre correcte nécessite des efforts et des ressources. Que vous soyez novice ou passionné d'authentification, en tant que pionnier de l'authentification du courrier électronique, PowerDMARC est une plate-forme SaaS unique d'authentification du courrier électronique qui réunit pour vous toutes les meilleures pratiques d'authentification du courrier électronique telles que DMARC, SPF, DKIM, BIMI, MTA-STS et TLS-RPT, sous un même toit. Nous vous aidons :

  • Passer de la surveillance à l'application en un rien de temps pour tenir la CEB à distance
  • Nos rapports agrégés sont générés sous forme de graphiques et de tableaux simplifiés pour vous aider à les comprendre facilement sans avoir à lire des fichiers XML complexes
  • Nous cryptons vos rapports de police scientifique pour protéger la confidentialité de vos informations
  • Visualisez vos résultats d'authentification dans 7 formats différents (par résultat, par source d'envoi, par organisation, par hôte, statistiques détaillées, rapports de géolocalisation, par pays) sur notre tableau de bord convivial pour une expérience utilisateur optimale.
  • Obtenez une conformité à 100 % avec la norme DMARC en alignant vos courriels sur les normes SPF et DKIM afin que les courriels qui échouent à l'un ou l'autre des points de contrôle d'authentification ne parviennent pas dans la boîte de réception de vos destinataires

Comment le DMARC protège-t-il contre la CEB ?

Dès que vous définissez votre politique DMARC pour une application maximale (p=rejet), DMARC protège votre marque contre la fraude par courriel en réduisant les risques d'attaques d'usurpation d'identité et d'abus de domaine. Tous les messages entrants sont validés par des contrôles d'authentification SPF et DKIM pour s'assurer qu'ils proviennent de sources valides.

SPF est présent dans votre DNS sous la forme d'un enregistrement TXT, affichant toutes les sources valides qui sont autorisées à envoyer des courriels depuis votre domaine. Le serveur de messagerie du destinataire valide l'e-mail par rapport à votre enregistrement SPF pour l'authentifier. DKIM attribue une signature cryptographique, créée à l'aide d'une clé privée, pour valider les e-mails dans le serveur de réception, où le récepteur peut récupérer la clé publique à partir du DNS de l'expéditeur pour authentifier les messages.

Avec votre politique de rejet, les courriels ne sont pas délivrés du tout à la boîte aux lettres de votre destinataire lorsque les contrôles d'authentification échouent, indiquant que votre marque est usurpée. En définitive, cela permet d'éviter les attaques de type spoofing et phishing.

Le plan de base de PowerDMARC pour les petites entreprises

Notre plan de base commence à seulement 8 USD par mois, donc les petites entreprises et les start-ups qui essaient d'adopter des protocoles sécurisés comme le DMARC peuvent facilement en bénéficier. Les avantages que vous aurez à votre disposition avec ce plan sont les suivants :

  • Économisez 20% sur votre plan annuel
  • Jusqu'à 2 000 000 de courriels conformes à la norme DMARC
  • Jusqu'à 5 domaines
  • Historique des données sur 1 an
  • 2 utilisateurs de la plate-forme
  • Hébergé par BIMI
  • Hébergement MTA-STS
  • TLS-RPT

Inscrivez-vous à PowerDMARC dès aujourd'hui et protégez le domaine de votre marque en minimisant les risques de compromission des courriels d'affaires et de fraude par courriel !

En 1982, lorsque le SMTP a été spécifié pour la première fois, il ne contenait aucun mécanisme permettant d'assurer la sécurité au niveau du transport pour sécuriser les communications entre les agents de transfert du courrier. Cependant, en 1999, la commande STARTTLS a été ajoutée au SMTP qui, à son tour, a pris en charge le cryptage des courriers électroniques entre les serveurs, offrant la possibilité de convertir une connexion non sécurisée en une connexion sécurisée qui est cryptée à l'aide du protocole TLS.

Toutefois, le cryptage est facultatif dans le SMTP, ce qui implique que les courriers électroniques peuvent être envoyés même en texte clair. Agent de transfert du courrier - Sûreté des transports (MTA-STS) est une norme relativement récente qui permet aux fournisseurs de services de courrier électronique de faire respecter la sécurité de la couche transport (TLS) pour sécuriser les connexions SMTP, et de spécifier si les serveurs SMTP d'envoi doivent refuser de livrer des courriers électroniques à des hôtes MX qui n'offrent pas la TLS avec un certificat de serveur fiable. Il a été prouvé qu'il permettait d'atténuer avec succès les attaques de déclassement TLS et les attaques de type "Man-In-The-Middle" (MITM). Rapport TLS SMTP (TLS-RPT) est une norme qui permet de signaler les problèmes de connectivité TLS rencontrés par les applications qui envoient des courriers électroniques et détectent les mauvaises configurations. Elle permet de signaler les problèmes de livraison de courrier électronique qui se produisent lorsqu'un courrier électronique n'est pas crypté avec TLS. En septembre 2018, la norme a été documentée pour la première fois dans la RFC 8460.

Pourquoi vos courriels doivent-ils être cryptés en transit ?

L'objectif premier est d'améliorer la sécurité au niveau du transport lors des communications SMTP et de garantir la confidentialité du trafic de courrier électronique. En outre, le cryptage des messages entrants et sortants renforce la sécurité de l'information, en utilisant la cryptographie pour protéger les informations électroniques. En outre, les attaques cryptographiques telles que Man-In-The-Middle (MITM) et TLS Downgrade ont gagné en popularité ces derniers temps et sont devenues une pratique courante parmi les cybercriminels, à laquelle on peut échapper en appliquant le cryptage TLS et en étendant le support aux protocoles sécurisés.

Comment une attaque du MITM est-elle lancée ?

Comme le cryptage a dû être adapté au protocole SMTP, la mise à niveau pour la livraison cryptée doit reposer sur une commande STARTTLS envoyée en clair. Un attaquant MITM peut facilement exploiter cette fonctionnalité en effectuant une attaque de niveau inférieur sur la connexion SMTP en altérant la commande de mise à niveau, obligeant le client à se rabattre sur l'envoi du courrier électronique en texte clair.

Après avoir intercepté la communication, un attaquant du MITM peut facilement voler les informations décryptées et accéder au contenu du courriel. En effet, le MITM étant la norme du secteur pour le transfert de courrier, il utilise un cryptage opportuniste, ce qui implique que le cryptage est facultatif et que les courriers électroniques peuvent toujours être transmis en clair.

Comment une attaque de dégradation du TLS est-elle lancée ?

Comme le cryptage a dû être adapté au protocole SMTP, la mise à niveau pour la livraison cryptée doit reposer sur une commande STARTTLS envoyée en clair. Un attaquant MITM peut exploiter cette fonctionnalité en effectuant une attaque de niveau inférieur sur la connexion SMTP en altérant la commande de mise à niveau. L'attaquant peut simplement remplacer les STARTTLS par une chaîne de caractères que le client ne parvient pas à identifier. Par conséquent, le client se rabat facilement sur l'envoi d'un courrier électronique en texte clair.

En bref, une attaque de niveau inférieur est souvent lancée dans le cadre d'une attaque MITM, afin de créer une voie permettant une attaque qui ne serait pas possible dans le cas d'une connexion cryptée sur la dernière version du protocole TLS, en remplaçant ou en supprimant la commande STARTTLS et en ramenant la communication en clair.

Outre le renforcement de la sécurité des informations et l'atténuation des attaques de surveillance omniprésentes, le cryptage des messages en transit permet également de résoudre de multiples problèmes de sécurité SMTP.

Mise en œuvre du cryptage TLS des courriers électroniques avec MTA-STS

Si vous ne parvenez pas à transporter vos courriers électroniques via une connexion sécurisée, vos données pourraient être compromises, voire modifiées et altérées par un cyber-attaquant. C'est ici que MTA-STS intervient et résout ce problème, en permettant un transit sûr de vos courriers électroniques, en atténuant avec succès les attaques cryptographiques et en renforçant la sécurité des informations en appliquant le cryptage TLS. En d'autres termes, le MTA-STS fait en sorte que les courriers électroniques soient transférés par un chemin crypté TLS et, si une connexion cryptée ne peut être établie, le courrier électronique n'est pas du tout délivré, au lieu d'être délivré en clair. En outre, les MTA stockent les fichiers de politique MTA-STS, ce qui rend plus difficile pour les attaquants de lancer une attaque de spoofing DNS.

 

Le MTA-STS offre une protection contre :

  • Les attaques de dégradation
  • Attaques de l'homme au milieu (MITM)
  • Il résout de nombreux problèmes de sécurité SMTP, notamment les certificats TLS expirés et le manque de prise en charge des protocoles sécurisés.

Les principaux fournisseurs de services de courrier tels que Microsoft, Oath et Google prennent en charge MTA-STS. Google étant le plus grand acteur du secteur, il occupe une place centrale dans l'adoption de tout protocole. L'adoption de MTA-STS par google indique l'extension du support vers des protocoles sécurisés et souligne l'importance du cryptage du courrier électronique en transit.

Dépannage des problèmes de livraison de courrier électronique avec TLS-RPT

Le rapport SMTP TLS fournit aux propriétaires de domaines des rapports de diagnostic (au format de fichier JSON) contenant des détails détaillés sur les courriels qui ont été envoyés à votre domaine et qui rencontrent des problèmes de livraison, ou qui n'ont pas pu être livrés en raison d'une attaque de dégradation ou d'autres problèmes, afin que vous puissiez résoudre le problème de manière proactive. Dès que vous activez TLS-RPT, les agents de transfert de courrier acquiescent et commencent à envoyer des rapports de diagnostic concernant les problèmes de livraison de courrier électronique entre les serveurs de communication et le domaine de courrier électronique désigné. Les rapports sont généralement envoyés une fois par jour, couvrant et transmettant les politiques MTA-STS observées par les expéditeurs, les statistiques de trafic ainsi que des informations sur les échecs ou les problèmes de distribution du courrier électronique.

La nécessité de déployer le TLS-RPT :

  • Si un courriel ne peut être envoyé à votre destinataire en raison d'un problème de livraison, vous en serez informé.
  • Le TLS-RPT offre une visibilité accrue sur tous vos canaux de messagerie électronique afin que vous puissiez mieux comprendre tout ce qui se passe dans votre domaine, y compris les messages qui ne sont pas transmis.
  • TLS-RPT fournit des rapports de diagnostic approfondis qui vous permettent d'identifier et d'aller à la racine du problème de livraison du courrier électronique et de le résoudre sans délai.

L'adoption de MTA-STS et TLS-RPT rendue facile et rapide par PowerDMARC

Le MTA-STS nécessite un serveur web compatible HTTPS avec un certificat valide, des enregistrements DNS et une maintenance constante. PowerDMARC vous facilite la vie en gérant tout cela pour vous, complètement en arrière-plan. De la génération des certificats et du fichier de politique MTA-STS à l'application de la politique, nous vous aidons à éviter les énormes complexités liées à l'adoption du protocole. Une fois que nous vous avons aidé à le mettre en place en quelques clics, vous n'avez même plus besoin d'y penser.

Avec l'aide des services d'authentification du courrier électronique de PowerDMARC , vous pouvez déployer le MTA-STS hébergé dans votre organisation sans tracas et à un rythme très rapide, à l'aide duquel vous pouvez faire en sorte que les courriers électroniques soient envoyés à votre domaine via une connexion cryptée TLS, rendant ainsi votre connexion sûre et tenant les attaques MITM à distance.

PowerDMARC vous facilite la vie en rendant le processus de mise en œuvre du SMTP TLS Reporting (TLS-RPT) simple et rapide, au bout de vos doigts ! Dès que vous vous inscrivez à PowerDMARC et que vous activez le SMTP TLS Reporting pour votre domaine, nous nous chargeons de convertir les fichiers JSON compliqués contenant vos rapports de problèmes de livraison de courrier électronique, en documents simples et lisibles (par résultat et par source d'envoi), que vous pouvez parcourir et comprendre facilement ! La plate-forme PowerDMARC détecte automatiquement et transmet ensuite les problèmes que vous rencontrez dans la livraison du courrier électronique, afin que vous puissiez les traiter et les résoudre rapidement !

Inscrivez-vous pour obtenir votre DMARC gratuit dès aujourd'hui !

Si vous êtes ici à lire ce blog, il y a de fortes chances que vous ayez rencontré l'une ou l'autre des questions suivantes :

  • Pas de dossier DMARC 
  • Aucun enregistrement DMARC trouvé 
  • Le dossier du DMARC est manquant
  • Le dossier du DMARC n'a pas été trouvé 
  • Aucun enregistrement DMARC publié 
  • La politique de la DMARC n'est pas activée
  • Impossible de trouver le dossier du DMARC

Quoi qu'il en soit, cela signifie que votre domaine n'est pas configuré avec la norme d'authentification des e-mails la plus appréciée et la plus utilisée, à savoir la norme DMARC(Domain-based Message Authentication, Reporting, and Conformance). Voyons un peu ce que c'est :

Qu'est-ce que le DMARC et pourquoi avez-vous besoin d'une authentification du courrier électronique pour votre domaine ?

Afin de savoir comment résoudre le problème "No DMARC record found", nous allons d'abord apprendre ce qu'est DMARC. DMARC est la norme d'authentification des e-mails la plus largement utilisée à l'heure actuelle. Elle est conçue pour permettre aux propriétaires de domaines de spécifier aux serveurs de réception la manière dont ils doivent traiter les messages qui échouent aux contrôles d'authentification. Cela permet de protéger leur domaine contre les accès non autorisés et les attaques par usurpation d'identité. DMARC utilise des protocoles d'authentification standard populaires pour valider les messages entrants et sortants de votre domaine.

Protégez votre entreprise contre les attaques d'usurpation d'identité et l'usurpation d'identité avec le DMARC

Saviez-vous que le courrier électronique est le moyen le plus facile pour les cybercriminels d'abuser de votre marque ?

En utilisant votre domaine et en se faisant passer pour votre marque, les pirates peuvent envoyer des courriels de phishing malveillants à vos propres employés et clients. Comme le SMTP n'est pas équipé de protocoles sécurisés contre les faux champs "From", un pirate peut falsifier les en-têtes de courriel pour envoyer des courriels frauduleux à partir de votre domaine. Non seulement cela compromettra la sécurité de votre organisation, mais cela portera gravement atteinte à la réputation de votre marque.

L'usurpation d'identité par courrier électronique peut entraîner des BEC (Business Email Compromise), la perte d'informations précieuses sur l'entreprise, l'accès non autorisé à des données confidentielles, des pertes financières et une mauvaise image de marque. Même après avoir mis en place SPF et DKIM pour votre domaine, vous ne pouvez pas empêcher les cybercriminels de se faire passer pour votre domaine. C'est pourquoi vous avez besoin d'un protocole d'authentification des e-mails comme DMARC, qui authentifie les e-mails à l'aide des deux protocoles mentionnés et indique aux serveurs de réception de vos clients, employés et partenaires comment réagir si un e-mail provient d'une source non autorisée et échoue aux contrôles d'authentification. Vous bénéficiez ainsi d'une protection maximale contre les attaques par le nom de domaine exact et vous pouvez contrôler totalement le domaine de votre entreprise.

En outre, grâce à une norme d'authentification efficace du courrier électronique comme la DMARC, vous pouvez améliorer le taux de livraison, la portée et la confiance de votre courrier électronique.

 


Ajout de l'enregistrement DMARC manquant pour votre domaine

Il peut être ennuyeux et déroutant de tomber sur des invites disant "Hostname returned a missing or invalid DMARC record" lorsque l'on vérifie l'enregistrement DMARC d'un domaine en utilisant des outils en ligne.

Pour résoudre le problème "Aucun enregistrement DMARC trouvé" pour votre domaine, il vous suffit d'ajouter un enregistrement DMARC pour votre domaine. Ajouter un enregistrement DMARC consiste essentiellement à publier un enregistrement texte (TXT) dans le DNS de votre domaine, dans le répertoire _dmarc.example.com en conformité avec les spécifications du DMARC. Un enregistrement DMARC TXT dans votre DNS peut ressembler à ceci :

v=DMARC1 ; p=none ; rua=mailto:[email protected]

Et voilà ! Vous avez résolu avec succès l'invite "Aucun enregistrement DMARC trouvé" car votre domaine est maintenant configuré avec l'authentification DMARC et contient un enregistrement DMARC.

Mais est-ce suffisant ? La réponse est non. Le simple fait d'ajouter un enregistrement DMARC TXT à votre DNS peut résoudre le problème de l'invite DMARC manquante, mais cela ne suffit pas pour atténuer les attaques d'usurpation d'identité et de spoofing.

J'ai corrigé l'erreur "No DMARC record found", quelle est la suite ?

Une fois que vous avez publié un enregistrement DMARC sur votre domaine, il est important de s'assurer que votre enregistrement publié est valide.

  • Vérifiez votre enregistrement DMARC avec un outil de vérification de l'enregistrement DMARC. C'est gratuit !
  • DMARC utilise les identifiants SPF et/ou DKIM pour vérifier l'autorité des domaines d'envoi. Assurez-vous que vous avez un enregistrement SPF/DKIM valide et publié pour votre domaine. Vérifiez-le ici.
  • Surveillez de temps en temps les résultats de vos domaines et de l'authentification pour suivre la délivrabilité de vos e-mails.

Mettre en œuvre le DMARC de la bonne manière avec PowerDMARC

PowerDMARC aide votre organisation à atteindre une conformité DMARC à 100% en alignant les normes d'authentification, et vous aide à passer de la surveillance à l'application en un rien de temps, en résolvant l'invite "aucun enregistrement DMARC trouvé" en un rien de temps ! En outre, notre tableau de bord interactif et convivial génère automatiquement :

  • Rapports agrégés (RUA) pour tous vos domaines enregistrés, qui sont simplifiés et convertis en tableaux et graphiques lisibles à partir d'un format de fichier XML complexe pour votre compréhension.
  • Rapports de police scientifique (RUF) avec cryptage

Pour atténuer le problème "aucun enregistrement DMARC n'a été trouvé", il suffit de faire ce qui suit :

La politique de la DMARC peut être fixée à :

  • p=none (DMARC est réglé sur la surveillance uniquement, ce qui signifie que les courriels dont l'authentification échoue seront toujours envoyés dans la boîte de réception de vos destinataires, mais vous recevrez des rapports agrégés vous informant des résultats de l'authentification).
  • p=quarantaine (DMARC est configuré au niveau de l'application, les courriels qui ne sont pas authentifiés seront envoyés dans la boîte à spam au lieu de la boîte de réception du destinataire).
  • p=rejet (DMARC est réglé au niveau d'application maximal, les courriels qui échouent à l'authentification seront soit supprimés, soit ne seront pas livrés du tout).

Pourquoi PowerDMARC ?

PowerDMARC est une plateforme SaaS unique d'authentification des e-mails qui regroupe sous un même toit toutes les meilleures pratiques d'authentification des e-mails telles que DMARC, SPF, DKIM, BIMI, MTA-STS et TLS-RPT. Nous offrons une visibilité optimale de votre écosystème de messagerie à l'aide de nos rapports agrégés détaillés et nous vous aidons à mettre automatiquement à jour les modifications apportées à votre tableau de bord sans que vous ayez à mettre à jour vos DNS manuellement.

Nous adaptons les solutions à votre domaine et nous nous occupons de tout pour vous en arrière-plan, de la configuration à la surveillance en passant par la mise en place. Nous vous aidons à mettre en œuvre correctement le DMARC pour vous aider à tenir à distance les attaques d'usurpation d'identité !

Nous espérons vous avoir aidé à corriger l'erreur "No DMARC record found" ! Inscrivez-vous à PowerDMARC pour obtenir un essai gratuit de DMARC pour votre domaine aujourd'hui !