["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Trouver un partenaire
    • Devenir partenaire
  • Ressources
    • Qu'est-ce que DMARC ? - Un guide détaillé
    • Fiches techniques
    • Études de cas
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
    • Blog
    • Formation DMARC
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

Tag Archive pour : Usurpation d'adresse électronique

Qu'est-ce que l'usurpation du nom d'affichage des e-mails et comment l'éviter ?

Blogs

L'usurpation de nom d'affichage d'email est l'un des types d'attaques d'ingénierie sociale qui implique la falsification de données pour modifier artificiellement la perception d'autres individus. Les courriels frauduleux peuvent tromper même les employés les plus honnêtes d'une organisation en leur faisant croire qu'ils communiquent avec le PDG ou d'autres cadres supérieurs.

Le courriel usurpé le plus convaincant passera presque toujours, car même les personnes censées le vérifier seront trompées par son apparence frauduleuse.

Les pirates utilisent leurs fausses identités pour faire croire à toutes les personnes impliquées dans une transaction en ligne qu'elles parlent à une personne en particulier sans qu'elles sachent qu'il y a une autre personne derrière l'écran.

Par conséquent, l'objectif de ce processus est de permettre aux pirates de " faire semblant jusqu'à ce qu'ils réussissent " dans leurs tentatives de phishing.

Qu'est-ce que l'usurpation de nom d'affichage ?

L'usurpation du nom d'affichage d'un courriel est une escroquerie par courriel perpétrée par des fraudeurs qui utilisent le vrai nom d'une personne (connue du destinataire) comme nom d'affichage de leurs courriels.

Pour ce faire, ils enregistrent un compte de messagerie valide avec une adresse électronique différente, mais dont le nom d'affichage est identique à celui du contact qu'ils veulent faire passer pour le leur. Ainsi, le destinataire pensera qu'il reçoit un courriel d'une personne de confiance dans ses contacts, mais il ne s'agit pas de lui.

Par exemple :

Un pirate peut se faire passer pour "Ben, le PDG de la société XYZ" en utilisant le nom d'affichage exact que "Ben, le PDG" a configuré sur son adresse électronique officielle. Il applique ensuite ce faux nom d'affichage à une adresse électronique valide mais différente de l'adresse électronique réelle utilisée par "Ben, le PDG".

Étant donné que la plupart des plates-formes de messagerie modernes, comme Outlook, se contentent d'afficher le nom de l'expéditeur (au lieu de l'adresse électronique réelle de l'expéditeur, From :) au destinataire, par souci de convivialité, ce dernier peut tomber dans le piège tendu par le pirate.

Le destinataire acceptera que l'e-mail est légitimement envoyé par "Ben, le PDG" alors qu'en réalité, il ne l'est pas car la section "De :" (qui est généralement masquée par défaut par la plupart des plateformes de messagerie) contient une adresse e-mail différente de celle utilisée par "Ben, le PDG".

L'usurpation du nom d'affichage devient une arnaque de phishing très répandue : Mais pourquoi ?

Au fil des ans, l'utilisation de l'usurpation du nom d'affichage est devenue de plus en plus courante dans les escroqueries par phishing. En effet, l'affichage d'un nom identique à l'adresse électronique "De :" réelle peut faire croire à de nombreuses personnes qu'il s'agit d'une personne qu'elles connaissent ou en qui elles ont confiance.

➜ Prolifération des Smartphones

L'usurpation du nom d'affichage de l'e-mail est en train de devenir une arnaque de phishing très répandue en raison de la prolifération des smartphones.

Comme les clients de messagerie des appareils mobiles n'affichent pas les métadonnées d'un courriel, il est possible d'usurper le nom d'affichage du courriel. Cela signifie que lorsqu'un destinataire ouvre un courriel provenant d'une personne qu'il ne connaît pas, il ne verra que le nom d'affichage de l'expéditeur et non l'adresse "De :".

Comme vous pouvez l'imaginer, il est facile pour un escroc de faire croire aux gens qu'ils sont en contact avec une personne qu'ils connaissent.

➜ Cont contourne les mécanismes de défense contre l'usurpation d'identité

Si ce type de fraude est si efficace, c'est parce que l'usurpation du nom d'affichage de l'e-mail se fait via une adresse e-mail légitime. Comme ils contournent la plupart des contre-mesures d'usurpation, telles que SpamAssassin, ces courriels de phishing sont souvent très difficiles à filtrer.

➜ Les métadonnées des emails sont cachées

La plupart des gens sont habitués à l'idée qu'un courriel doit avoir l'air de provenir de leurs amis ou de leur famille. En réalité, la plupart des gens ne lisent pas l'intégralité des métadonnées d'un courriel et tombent donc dans le piège.

C'est pourquoi les pirates peuvent cibler les interfaces utilisateur qui ont été conçues avec la facilité d'utilisation comme priorité. La plupart des applications client de messagerie modernes n'affichent pas les métadonnées pour faciliter la lecture ; par conséquent, l'adresse "De :" est cachée à la vue de tous jusqu'à ce que le destinataire clique dessus pour voir les métadonnées complètes.

La plupart des destinataires ne lisent pas l'intégralité des échanges d'e-mails - ils se fient uniquement au nom d'affichage pour les authentifier. Ils tombent donc dans le piège du hameçonnage car ils supposent que si un courriel ressemble à un courriel qu'ils connaissent, il doit être légitime et sûr.

Comment éviter d'être victime de l'usurpation du nom d'affichage d'un courriel ?

Ne vous fiez pas aux noms d'affichage pour authentifier les courriels. Si vous n'êtes pas sûr, vérifiez l'échange d'e-mails pour voir s'ils proviennent bien de la personne indiquée. Voici d'autres conseils utiles pour éviter l'usurpation du nom d'affichage des e-mails.

1. Tout d'abord, accédez au message électronique en question et extrayez-en toutes les métadonnées. Vous aurez ainsi accès au nom de l'expéditeur, à son adresse électronique et aux informations complètes de l'en-tête du message. S'il s'agit d'une usurpation, il est probable que certaines des métadonnées ne soient pas ce qu'elles semblent être. Par exemple, si vous remarquez que l'adresse électronique ne correspond à aucun autre compte de votre liste de contacts, cela indique qu'il s'agit d'une escroquerie par hameçonnage.

2. Vérifiez votre SPF . Il s'agit de listes de domaines qui ont autorisé la distribution (ou le rejet) du courrier provenant de leur domaine.

3. Vérifiez votre DKIM . Il s'agit de listes de domaines qui ont signé votre courrier avec leur clé privée pour en vérifier l'authenticité. Si l'un de ces enregistrements ne correspond pas au domaine figurant dans l'en-tête de l'e-mail, cela signifie qu'il s'agit d'une usurpation.

4. Vérifiez vos enregistrements DMARC. Il s'agit de listes de domaines qui ont mis en place une politique de rejet du courrier s'il échoue à l'un des contrôles ci-dessus. Si cet enregistrement ne correspond pas au domaine figurant dans l'en-tête de l'e-mail, cela signifie qu'il s'agit d'une usurpation.

5. Si vous voyez un lien hypertexte qui semble pointer vers une page officielle, mais qui vous emmène ailleurs, c'est un bon indice d'usurpation. Si vous voyez des fautes de frappe ou d'autres erreurs dans le texte de l'e-mail, cela peut également indiquer une usurpation du nom d'affichage de l'e-mail.

Création d'une règle de transport pour l'usurpation du nom d'affichage des e-mails

Les règles de transport sont un moyen de bloquer ou d'autoriser des courriels spécifiques qui ont été envoyés de l'extérieur de l'organisation. Elles sont appliquées à des messages électroniques individuels, ce qui signifie que vous pouvez les utiliser pour spécifier quels messages doivent ou ne doivent pas être livrés.

La règle de transport pour le PDG "Ben" est la suivante :

Appliquez cette règle si...

1. L'expéditeur est situé en dehors de l'organisation.

2. Un en-tête de message correspond... L'en-tête "From" correspond à "Ben".

Faites ce qui suit...

Prepend the Disclaimer ‘<disclaimer>’

Avec cette règle de transport, tout message électronique provenant de l'extérieur de l'organisation et contenant le mot "Ben" dans l'en-tête "From" sera bloqué et envoyé à une boîte aux lettres définie par l'utilisateur. Cela empêche le faux Ben d'usurper l'adresse et le nom d'affichage du vrai Ben. L'avertissement ajouté à chaque message bloqué avertit les utilisateurs qu'il ne s'agit pas d'un courriel professionnel authentique et qu'il ne faut pas l'ouvrir ni y répondre.

Comment PowerDMARC combat l'usurpation du nom d'affichage des e-mails pour la protection de votre entreprise ?

L'usurpation du nom d'affichage des e-mails est en hausse, et PowerDMARC est là pour vous aider à la combattre. Nous appliquons la norme DMARC comme les vérifications DKIM et SPF, qui sont des outils essentiels pour lutter contre l'usurpation d'adresse électronique. Nous utilisons également l'apprentissage automatique pour générer un modèle prédictif des menaces d'usurpation d'adresse électronique, puis nous combinons ces prédictions avec des outils d'analyse de contenu avancés afin de maximiser votre protection contre les attaques de phishing par courrier électronique.

Ainsi, si quelqu'un envoie un courriel en prétendant être de votre part dans l'espoir d'inciter vos employés à cliquer dessus, il ne passera pas, car le filtre interceptera l'usurpation de nom d'affichage de courriel ainsi que le le typosquattage.

usurpation du nom d'affichage de l'email

19 septembre 2022/par Ahona Rudra

Sécurité de l'usurpation d'identité par courriel

Blogs

La sécurité contre l'usurpation d'identité par courriel est un ajout impératif à la posture de sécurité de votre courriel, voici pourquoi. L'usurpation d'adresse électronique est une forme de fraude sur Internet. Il s'agit d'un pirate qui envoie un courriel semblant provenir d'une autre personne et qui utilise ce faux courriel pour vous inciter à ouvrir une pièce jointe ou à cliquer sur un lien. Cela peut se produire de deux manières : soit en volant votre adresse électronique, soit en créant sa propre fausse adresse électronique qui ressemble à la vôtre.

L'usurpation d'adresse électronique est utilisée pour de nombreuses raisons, mais l'une des plus courantes est d'inciter les gens à cliquer sur des liens qui les mènent à des sites Web où ils peuvent télécharger des logiciels malveillants ou des virus sur leur ordinateur. De cette façon, les attaquants peuvent voler vos informations et vos données de connexion à des comptes bancaires et autres comptes financiers.

Vous pouvez consulter les dernières statistiques sur le phishing ici pour évaluer vous-même le paysage des menaces !

Comment l'usurpation d'adresse électronique affecte-t-elle les entreprises en ligne ?

Les entreprises sont particulièrement vulnérables car elles sont souvent la cible de pirates informatiques à la recherche d'informations sensibles telles que les numéros de carte de crédit et de sécurité sociale. Si quelqu'un a accès à ce type de données par le biais d'une attaque par hameçonnage - ce à quoi mène essentiellement l'usurpation d'adresse électronique -, le propriétaire de l'entreprise peut subir des dommages considérables !

L'usurpation d'identité par courriel devient de plus en plus courante à mesure que la technologie progresse et devient plus accessible. Elle peut affecter les entreprises de différentes manières

2 façons dont les entreprises peuvent être affectées par l'usurpation de domaine

  • Par exemple, si quelqu'un utilise le nom de votre entreprise pour envoyer des courriels d'hameçonnage, il pourrait inciter les clients à donner des informations sensibles ou à envoyer de l'argent sur un compte qui n'est pas le vôtre. 
  • Cela peut également nuire à votre entreprise si les clients pensent recevoir des informations importantes sur des événements à venir ou des promotions, mais ne réalisent pas qu'elles ne viennent pas de vous !

Les mécanismes de l'usurpation d'identité

usurpation du nom d'affichage de l'email

Comme c'est une forme d'usurpation d'identité, dans le cas de l'usurpation d'identité, l'attaquant déguise l'adresse électronique en une adresse provenant d'une autre personne. Le courrier électronique étant l'une des formes de communication les plus fiables, il est fréquent que les gens ignorent les signaux d'alerte et ouvrent les courriers électroniques d'expéditeurs inconnus. C'est pourquoi un manque de sécurité en matière d'usurpation d'adresse électronique peut avoir de graves répercussions sur les entreprises.

Lorsqu'un pirate déguise une adresse électronique en une adresse provenant de votre entreprise ou de l'un de vos partenaires, il peut inciter les employés à ouvrir et à répondre à des messages de phishing. Ces messages de phishing peuvent contenir des liens malveillants menant à des virus ou à d'autres logiciels malveillants, ou ils peuvent simplement demander des informations personnelles qui pourraient être utilisées dans de futures attaques contre votre entreprise.

Détection et prévention

Si vous recevez un courriel d'une personne en qui vous avez confiance mais dont le nom n'apparaît pas dans le champ "De", méfiez-vous : Il peut s'agir d'une attaque par usurpation d'identité !

Voici quelques moyens d'identifier si un courriel est usurpé :

  • Vérifiez le nom de domaine de l'expéditeur : est-ce le même que celui que vous avez l'habitude de voir ? Si ce n'est pas le cas, il peut s'agir d'un faux.
  • Le message comporte-t-il des fautes de frappe ou de grammaire ? Si c'est le cas, il pourrait s'agir d'un faux.
  • Le message contient-il des liens qui semblent déplacés ou qui ne correspondent pas à ce que vous attendez ? Si c'est le cas, il s'agit peut-être d'un faux.
  • Survolez les liens dans les courriels et vérifiez où ils vont avant de cliquer dessus.
  • Vérifiez auprès de votre service informatique au travail ou à l'école si vous n'êtes pas sûr d'un courriel qui est arrivé dans votre boîte de réception.
  • Enfin, pour renforcer la sécurité de l'usurpation d'adresse électronique dans votre organisation, déployez les bons outils et les bonnes solutions pour protéger votre domaine contre la falsification.

Mise en œuvre d'une politique de sécurité contre l'usurpation d'identité par courriel bien conçue

Afin d'éviter ce type de violation de la sécurité, il est important que les entreprises utilisent DMARC (Domain-based Message Authentication Reporting and Conformance) pour garantir l'authenticité de leurs courriels.

DMARC est une norme permettant d'authentifier les courriels envoyés par des domaines et de s'assurer qu'ils ne s'égarent pas en transit. Elle permet également aux entreprises de signaler les messages qui ne sont pas validés. Cela vous permet de savoir si quelqu'un a essayé d'usurper votre domaine avec ses propres courriels et de prendre les mesures appropriées à son encontre.

Vous ne savez pas si cette option est la bonne pour vous ? Nous avons ce qu'il vous faut ! Obtenez votre politique DMARC sans dépenser un centime et évaluez vous-même les avantages !

DMARC est le pilier de la sécurité contre l'usurpation d'identité par courriel.

usurpation du nom d'affichage de l'email

DMARC fonctionne en permettant à une organisation de publier une politique sur la manière dont son domaine doit traiter les messages présentant des caractéristiques spécifiques (comme le fait d'être envoyé depuis un autre domaine). Si un message répond à ces critères, il sera signalé comme suspect et sera soit transmis sans être livré, soit livré mais marqué comme spam.

Ainsi, si quelqu'un essaie d'utiliser votre nom de domaine pour envoyer des courriels frauduleux ou inciter les gens à cliquer sur des liens malveillants, il n'y parviendra pas car il ne pourra pas passer par vos serveurs de messagerie.

Comment cela fonctionne-t-il ? DMARC vous aide à vérifier si un courriel est légitime ou non en comparant l'adresse "From" d'un message entrant avec l'enregistrement SPF et la signature DKIM publiés par votre entreprise. S'ils ne correspondent pas, vous savez que votre serveur de messagerie a été compromis et vous devez prendre des mesures immédiatement.

PowerDMARC est une suite complète d'authentification des e-mails qui aide les entreprises à obtenir une sécurité contre l'usurpation d'e-mails et à se conformer à la norme DMARC. Elle offre aux entreprises la tranquillité d'esprit de savoir qu'elles n'envoient que des e-mails légitimes et authentiques, tout en leur donnant des informations et des mesures clés sur la façon dont l'adoption de DMARC progresse.

Obtenez une sécurité contre l'usurpation d'adresse électronique pour votre entreprise et vos clients en devenant un MSP DMARC.

Si vous voulez ajouter une grande valeur à votre marque en faisant partie d'une communauté estimée et en pleine expansion d'utilisateurs d'emails sécurisés, devenez un utilisateur et un prédicateur ! Voici ce que vous gagnez : 

Lorsque vous devenez un DMARC MSP vous faites bien plus que gagner en sécurité contre l'usurpation d'identité par courriel :

  • Vous pouvez désormais protéger vos clients contre la fraude par courriel 
  • Vous obtenez une conformité à 100 % pour tous les courriels sortants et entrants. 
  • Un tableau de bord exclusif aux partenaires pour surveiller vos canaux de messagerie électronique. 
  • L'accès à un large éventail de solutions de sécurité des e-mails (qui vont au-delà de la seule norme DMARC) que vous pouvez désormais fournir à vos clients tout en gagnant de l'argent !

usurpation du nom d'affichage de l'email

10 mai 2022/par Ahona Rudra

Arrêtez l'usurpation d'adresse électronique en 3 étapes : Configurer, appliquer et surveiller

Blogs

La nature humaine est telle que, sauf si un incident particulier nous touche personnellement, nous prenons rarement des mesures de précaution contre lui. Mais si c'est le cas pour les attaques par usurpation d'adresse électronique, cela peut vous coûter plus cher que vous ne le pensez ! Chaque année, les attaques par usurpation d'adresse électronique coûtent des milliards aux entreprises et laissent un impact à long terme sur la réputation et la crédibilité de leur marque. Tout commence avec les propriétaires de domaines qui vivent dans un déni constant des cybermenaces imminentes jusqu'à ce qu'ils deviennent finalement la proie de la prochaine attaque. Aujourd'hui, nous faisons nos adieux à la négligence en vous présentant trois étapes faciles et conviviales qui peuvent vous aider à mettre fin à l'usurpation d'identité par courriel une fois pour toutes. Voici ce qu'elles sont :

Étape 1 : Configurer DMARC

Si vous n'en avez pas encore entendu parler, DMARC peut s'avérer être un Graal pour vous si vous cherchez à mettre fin aux tentatives constantes d'usurpation d'identité sur votre domaine. Bien qu'aucun protocole ne soit une solution miracle, vous pouvez tirer parti de DMARC pour exploiter tout son potentiel et réduire considérablement l'usurpation d'identité par courriel.

Pour mettre en œuvre DMARC dans votre organisation :

  • Créez votre enregistrement DMARC personnalisé en un seul clic à l'aide de notre générateur d'enregistrements DMARC.
  • Copiez et collez l'enregistrement dans votre DNS
  • Laissez à votre DNS 72 heures pour configurer le protocole.

Étape 2 : Appliquez votre politique DMARC

Lorsque vous êtes au stade de débutant dans votre parcours d'authentification des e-mails, il est prudent de fixer votre politique DMARC à zéro. Cela vous permet de vous familiariser avec les rouages de vos canaux de messagerie par le biais de la surveillance, tout en n'ayant aucun impact sur la délivrabilité de vos e-mails. Cependant, une politique "none" n'empêche pas l'usurpation d'identité.

Pour vous protéger contre les abus de domaine et l'usurpation d'identité, vous devez appliquer votre politique de mise en quarantaine ou de rejet DMARC. Cela signifie qu'en toute circonstance, si un courriel envoyé depuis votre domaine échoue à l'authentification, c'est-à-dire s'il est envoyé par une source non conforme, ces courriels frauduleux seront soit placés dans le dossier spam du destinataire, soit carrément bloqués.

Pour ce faire, il vous suffit de modifier le critère "p" de votre enregistrement DMARC existant, qui passe de p=none à p=reject.

Étape 3 : Surveillez vos domaines

La troisième et dernière étape qui lie l'ensemble du processus d'adoption de DMARC est la surveillance. La surveillance de tous les domaines pour lesquels vous avez mis en place des solutions d'authentification des e-mails est un impératif pour garantir la délivrabilité constante de vos e-mails commerciaux et marketing. C'est pourquoi DMARC offre l'avantage d'envoyer des données relatives aux résultats de l'authentification des e-mails par domaine sous la forme de rapports DMARC agrégés et de rapports d'expertise.

Étant donné que les rapports XML sont difficiles à lire et semblent désorganisés, un analyseur de rapports DMARC est une excellente plateforme qui rassemble vos rapports sous un même toit, de manière colocalisée et complète. Vous pouvez visualiser et surveiller vos domaines, modifier vos politiques et enquêter sur les tentatives d'usurpation d'identité en toute simplicité, le tout dans une seule fenêtre.

Avec ces mesures en place, vous pouvez minimiser l'usurpation de domaine direct et profiter à nouveau de la sécurité du courrier électronique dans votre organisation !

usurpation du nom d'affichage de l'email

25 août 2021/par Ahona Rudra

Comment tirer parti des solutions d'authentification des e-mails (SPF, DKIM et DMARC) pour mettre fin à la mystification des e-mails ?

Blogs

Normes d'authentification du courrier électronique : SPF, DKIM et DMARC sont prometteuses pour réduire les tentatives d'usurpation d'adresses électroniques et améliorer la délivrabilité des messages électroniques. Les normes d'authentification des courriels permettent de distinguer les courriels usurpés (faux) des courriels légitimes, mais elles vont plus loin en vérifiant l'identité de l'expéditeur.

Au fur et à mesure que les organisations adopteront ces normes, le message général de confiance et d'autorité dans la communication par courrier électronique commencera à se réaffirmer. Toute entreprise qui dépend du marketing par courrier électronique, des demandes de projet, des transactions financières et de l'échange général d'informations au sein d'une entreprise ou entre entreprises doit comprendre les bases de ce que ces solutions sont conçues pour accomplir et les avantages qu'elles peuvent en tirer.

Qu'est-ce que l'usurpation d'identité par courriel ?

L'usurpation d'adresse électronique est un problème de cybersécurité communément rencontré par les entreprises aujourd'hui. Dans cet article, nous allons comprendre comment fonctionne l'usurpation d'identité et quelles sont les différentes méthodes pour la combattre. Nous apprendrons à connaître les trois normes d'authentification utilisées par les fournisseurs d'e-mails - SPF, DKIM et DMARC - afin de l'empêcher de se produire.

L'usurpation d'identité par courriel peut être classée comme une attaque d'ingénierie sociale avancée qui utilise une combinaison de techniques sophistiquées pour manipuler l'environnement de messagerie et exploiter les fonctionnalités légitimes du courriel. Ces courriels semblent souvent tout à fait légitimes, mais ils sont conçus dans le but d'accéder à vos informations et/ou ressources. L'usurpation d'identité par courrier électronique est utilisée à des fins diverses, qu'il s'agisse d'une tentative de fraude, d'une atteinte à la sécurité ou même d'un accès à des informations commerciales confidentielles. Forme très populaire de falsification d'e-mails, les attaques par usurpation d'identité visent à faire croire aux destinataires qu'un e-mail a été envoyé par une entreprise qu'ils utilisent et à laquelle ils peuvent faire confiance, au lieu de l'expéditeur réel. Les courriels étant de plus en plus envoyés et reçus en masse, cette forme malveillante d'escroquerie par courriel s'est considérablement développée ces dernières années.

Comment l'authentification des courriels peut-elle empêcher la mystification ?

L'authentification des e-mails vous aide à vérifier les sources d'envoi des e-mails à l'aide de protocoles tels que SPF, DKIM et DMARC afin d'empêcher les attaquants de falsifier les noms de domaine et de lancer des attaques par usurpation d'identité pour tromper les utilisateurs peu méfiants. Elle fournit des informations vérifiables sur les expéditeurs d'e-mails qui peuvent être utilisées pour prouver leur légitimité et indiquer aux MTA de réception ce qu'ils doivent faire avec les e-mails qui échouent à l'authentification.

Ainsi, pour énumérer les différents avantages de l'authentification des e-mails, nous pouvons confirmer que SPF, DKIM et DMARC y contribuent :

  • Protection de votre domaine contre les attaques par hameçonnage, l'usurpation de domaine et les BEC
  • Fournir des informations granulaires et des aperçus sur les sources d'envoi d'e-mails
  • Améliorer la réputation du domaine et les taux de délivrabilité des courriels
  • Empêcher que vos courriels légitimes ne soient marqués comme du spam

Comment SPF, DKIM et DMARC fonctionnent-ils ensemble pour empêcher la mystification ?

Cadre politique de l'expéditeur

SPF est une technique d'authentification des e-mails utilisée pour empêcher les spammeurs d'envoyer des messages au nom de votre domaine. Grâce à elle, vous pouvez publier des serveurs de messagerie autorisés, ce qui vous permet de préciser quels serveurs de messagerie sont autorisés à envoyer des e-mails au nom de votre domaine. Un enregistrement SPF est stocké dans le DNS et répertorie toutes les adresses IP qui sont autorisées à envoyer des messages pour votre organisation.

Si vous souhaitez exploiter le SPF de manière à garantir son bon fonctionnement, vous devez vous assurer que le SPF ne s'interrompt pas pour vos e-mails. Cela peut se produire si vous dépassez la limite de 10 consultations de DNS, ce qui entraîne une percée de SPF. L'aplatissement du SPF peut vous aider à rester sous la limite et à authentifier vos courriels de manière transparente.

Courrier identifié DomainKeys

L'usurpation de l'identité d'un expéditeur de confiance peut être utilisée pour inciter votre destinataire à baisser sa garde. DKIM est une solution de sécurité du courrier électronique qui ajoute une signature numérique à chaque message provenant de la boîte de réception de votre client, ce qui permet au destinataire de vérifier qu'il a bien été autorisé par votre domaine et d'entrer dans la liste des expéditeurs de confiance de votre site.

DKIM appose une valeur de hachage unique, liée à un nom de domaine, à chaque message électronique sortant, ce qui permet au destinataire de vérifier si un courriel prétendant provenir d'un domaine spécifique a bien été autorisé par le propriétaire de ce domaine ou non. Cela permet de repérer les tentatives d'usurpation.

Authentification, rapport et conformité des messages basés sur le domaine

La simple mise en œuvre de SPF et DKIM peut aider à vérifier les sources d'envoi, mais n'est pas assez efficace pour empêcher l'usurpation d'identité à elle seule. Pour empêcher les cybercriminels d'envoyer de faux e-mails à vos destinataires, vous devez mettre en œuvre DMARC dès aujourd'hui. DMARC vous permet d'aligner les en-têtes des courriels pour vérifier les adresses d'origine, exposant ainsi les tentatives d'usurpation et l'utilisation frauduleuse des noms de domaine. En outre, il donne aux propriétaires de domaines le pouvoir de spécifier aux serveurs de réception d'e-mails comment répondre aux e-mails qui ne sont pas authentifiés par SPF et DKIM. Les propriétaires de domaines peuvent choisir de livrer, de mettre en quarantaine ou de rejeter les faux e-mails en fonction du degré d'application de DMARC dont ils ont besoin.

Remarque : Seule une politique DMARC de rejet permet d'empêcher l'usurpation d'identité.

En outre, DMARC offre également un mécanisme de rapport pour fournir aux propriétaires de domaines une visibilité sur leurs canaux d'envoi d'e-mails et leurs résultats d'authentification. En configurant votre analyseur de rapports DMARC, vous pouvez surveiller régulièrement vos domaines de messagerie avec des informations détaillées sur les sources d'envoi des e-mails, les résultats d'authentification des e-mails, les géolocalisations des adresses IP frauduleuses et les performances globales de vos e-mails. Il vous aide à analyser vos données DMARC dans un format organisé et lisible, et à prendre des mesures contre les attaquants plus rapidement.

En fin de compte, SPF, DKIM et DMARC peuvent travailler ensemble pour vous aider à catapulter la sécurité du courrier électronique de votre organisation vers de nouveaux sommets, et empêcher les attaquants d'usurper votre nom de domaine afin de préserver la réputation et la crédibilité de votre organisation.

usurpation du nom d'affichage de l'email

15 juin 2021/par Ahona Rudra

Votre domaine de messagerie peut-il être usurpé ? Vérifiez votre domaine maintenant !

Blogs

Savez-vous dans quelle mesure votre domaine est sécurisé ? La plupart des organisations partent du principe que leurs domaines sont hautement sécurisés et apprennent très vite que ce n'est pas le cas. L'un des signes révélateurs d'un faible niveau de sécurité est l'usurpation d'identité de votre nom de domaine. Cela signifie que quelqu'un utilise votre domaine pour se faire passer pour vous (ou créer une confusion) et tromper les destinataires des e-mails. Mais pourquoi devez-vous vous en préoccuper ? Parce que ces activités d'usurpation peuvent potentiellement mettre en danger votre réputation. 

Dans un monde rempli d'usurpateurs de domaines, les entreprises ne devraient pas prendre à la légère l'usurpation d'un domaine de messagerie. Celles qui le font peuvent se mettre en danger, ainsi que leurs clients. Le niveau de sécurité d'un domaine peut avoir un effet considérable sur le fait que vous soyez ou non la cible d'hameçonneurs cherchant à gagner rapidement de l'argent ou à utiliser votre domaine et votre marque pour diffuser un ransomware à votre insu !

Vérifiez le niveau de sécurité de votre domaine avec notre outil gratuit DMARC Lookup. Vous serez peut-être surpris par ce que vous apprendrez !

Comment les attaquants usurpent-ils votre domaine ?

L'usurpation d'adresse électronique peut se produire lorsqu'un attaquant utilise une fausse identité d'une source légitime, généralement dans le but de se faire passer pour une autre personne ou de se faire passer pour une organisation. Il peut être réalisé par :

Manipulation du nom de domaine : les attaquants peuvent utiliser votre nom de domaine pour envoyer des courriels à vos destinataires peu méfiants qui peuvent devenir la proie de leurs intentions malveillantes. Populairement connues sous le nom d'attaques par usurpation de nom de domaine direct, ces attaques sont particulièrement néfastes pour la réputation d'une marque et la façon dont vos clients perçoivent vos e-mails.

Falsification du domaine ou de l'adresse de messagerie : les attaquants exploitent les failles des protocoles de sécurité existants pour envoyer des messages électroniques au nom d'un domaine légitime. Le taux de réussite de ces attaques est plus élevé car les attaquants utilisent des services d'échange de courrier électronique tiers pour mener leurs activités malveillantes, qui ne vérifient pas l'origine des sources d'envoi du courrier électronique.

La vérification du domaine n'étant pas intégrée au protocole SMTP (Simple Mail Transfer Protocol), le protocole sur lequel repose le courrier électronique, les protocoles d'authentification du courrier électronique développés plus récemment, tels que DMARC, offrent une vérification plus poussée.

Comment une sécurité de domaine faible peut-elle avoir un impact sur votre organisation ?

Étant donné que la plupart des organisations transmettent et reçoivent des données par courrier électronique, une connexion sécurisée est indispensable pour protéger l'image de marque de l'entreprise. Cependant, en cas de faible sécurité des e-mails, cela peut conduire à un désastre pour les entreprises et les individus. Le courrier électronique reste l'une des plateformes de communication les plus utilisées. Un courriel envoyé à la suite d'une violation de données ou d'un piratage peut être dévastateur pour la réputation de votre entreprise. L'utilisation du courrier électronique peut également entraîner la propagation d'attaques malveillantes, de logiciels malveillants et de spam. Il est donc indispensable de revoir la manière dont les contrôles de sécurité sont déployés sur les plateformes de messagerie électronique.

Rien qu'en 2020, l'usurpation d'identité de marque a représenté 81 % de toutes les attaques de phishing, tandis qu'une seule attaque de spear-phishing a entraîné une perte moyenne de 1,6 million de dollars. Les chercheurs en sécurité prévoient que ces chiffres pourraient potentiellement doubler d'ici la fin de 2021. Cela renforce la pression sur les organisations pour qu'elles améliorent la sécurité de leurs e-mails au plus tôt.

Si les entreprises multinationales sont plus ouvertes à l'idée d'adopter des protocoles de sécurité du courrier électronique, les petites entreprises et les PME sont encore réticentes. En effet, un mythe répandu veut que les PME ne tombent pas dans le radar des cibles potentielles des cyberattaquants. C'est pourtant faux. Les attaquants ciblent les organisations en fonction des vulnérabilités et des failles de leur dispositif de sécurité de la messagerie, plutôt que de la taille de l'organisation, ce qui fait de toute organisation dont la sécurité du domaine est médiocre une cible potentielle.

Découvrez comment obtenir une meilleure note de sécurité pour votre domaine grâce à notre guide d'évaluation de la sécurité des e-mails.

Exploiter les protocoles d'authentification pour obtenir une sécurité maximale du domaine

usurpation du nom d'affichage de l'email

Lorsque vous vérifiez l'indice de sécurité de la messagerie de votre domaine, un score faible peut être dû aux facteurs suivants :

  • Les protocoles d'authentification des e-mails tels que SPF, DMARC et DKIM ne sont pas déployés dans votre organisation.
  • Vous avez déployé les protocoles mais ne les avez pas appliqués à votre domaine.
  • Vous avez des erreurs dans vos enregistrements d'authentification
  • Vous n'avez pas activé le rapport DMARC pour obtenir une visibilité sur vos canaux de messagerie.
  • Vos courriels en transit et la communication avec le serveur ne sont pas sécurisés par le cryptage TLS avec MTA-STS .
  • Vous n'avez pas implémenté le rapport SMTP TLS pour être informé des problèmes de livraison des e-mails.
  • Vous n'avez pas configuré BIMI pour votre domaine afin d'améliorer le souvenir de votre marque.
  • Vous n'avez pas résolu le problème du SPF permerror avec l'aplatissement dynamique du SPF.

Tous ces éléments contribuent à rendre votre domaine de plus en plus vulnérable à la fraude par courriel, à l'usurpation d'identité et à l'abus de domaine.

PowerDMARC est une plateforme SaaS d'authentification des e-mails qui regroupe tous les protocoles d'authentification (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) en un seul et même endroit pour sécuriser à nouveau vos e-mails et améliorer la sécurité des e-mails de votre domaine. Notre analyseur DMARC simplifie la mise en œuvre du protocole en gérant toutes les complexités en arrière-plan et en automatisant le processus pour les utilisateurs du domaine. Vous pouvez ainsi exploiter le potentiel maximal de vos protocoles d'authentification et tirer le meilleur parti de vos solutions de sécurité.

Inscrivez-vous dès aujourd'hui à l'analyseur de rapport DMARC gratuit pour obtenir une cote de sécurité élevée et une protection contre les attaques par usurpation.

usurpation du nom d'affichage de l'email

2 juin 2021/par Ahona Rudra

Comment prévenir efficacement l'usurpation d'identité par courriel en 2021 ?

Blogs

L'usurpation d'identité par courriel est un problème croissant pour la sécurité d'une organisation. Il y a usurpation d'identité lorsqu'un pirate envoie un courriel qui semble provenir d'une source ou d'un domaine de confiance. L'usurpation d'adresse électronique n'est pas un concept nouveau. Défini comme "la falsification de l'en-tête d'une adresse électronique afin de faire croire que le message a été envoyé par quelqu'un ou quelque part d'autre que la source réelle", ce phénomène menace les marques depuis des décennies. À chaque fois qu'un e-mail est envoyé, l'adresse "De" n'indique pas le serveur d'où l'e-mail a été réellement envoyé, mais plutôt le domaine saisi lors du processus de création de l'adresse, ce qui permet de ne pas éveiller les soupçons des destinataires.

Avec la quantité de données qui transitent aujourd'hui par les serveurs de messagerie, il n'est pas surprenant que l'usurpation d'identité soit un problème pour les entreprises.Fin 2020, nous avons constaté que les incidents d'hameçonnage ont augmenté de 220 % par rapport à la moyenne annuelle au plus fort des craintes de pandémie mondiale.... Comme toutes les attaques d'usurpation ne sont pas menées à grande échelle, le nombre réel pourrait être beaucoup plus élevé. Nous sommes en 2021, et le problème semble s'aggraver d'année en année. C'est pourquoi les marques recourent à des protocoles sécurisés pour authentifier leurs courriers électroniques et se tenir à l'écart des intentions malveillantes des acteurs de la menace.

Usurpation d'adresse e-mail : Qu'est-ce que c'est et comment ça marche ?

L'usurpation d'adresse électronique est utilisée dans les attaques de phishing pour faire croire aux utilisateurs que le message provient d'une personne ou d'une entité qu'ils connaissent ou à laquelle ils peuvent faire confiance. Un cybercriminel utilise une attaque par usurpation d'identité pour faire croire aux destinataires que le message provient d'une personne qui ne l'est pas. Cela permet aux attaquants de vous nuire sans que vous puissiez les retrouver. Si vous recevez un courriel de l'IRS indiquant qu'il a envoyé votre remboursement sur un autre compte bancaire, il peut s'agir d'une attaque par usurpation d'identité. Les attaques de phishing peuvent également être menées par le biais de l'usurpation d'adresse électronique, qui est une tentative frauduleuse d'obtenir des informations sensibles telles que des noms d'utilisateur, des mots de passe et des détails de cartes de crédit (numéros PIN), souvent à des fins malveillantes. Le terme vient de l'expression "pêcher" une victime en prétendant être digne de confiance.

Dans le SMTP, lorsque les messages sortants se voient attribuer une adresse d'expéditeur par l'application cliente, les serveurs de courrier électronique sortant n'ont aucun moyen de savoir si l'adresse d'expéditeur est légitime ou usurpée. L'usurpation d'adresse est donc possible parce que le système de messagerie utilisé pour représenter les adresses électroniques ne permet pas aux serveurs sortants de vérifier que l'adresse de l'expéditeur est légitime. C'est pourquoi les grands acteurs du secteur optent pour des protocoles tels que SPF, DKIM et DMARC afin d'autoriser leurs adresses électroniques légitimes et de minimiser les attaques par usurpation d'identité.

Analyse de l'anatomie d'une attaque par usurpation d'identité par courriel

Chaque client de messagerie utilise une interface de programme d'application (API) spécifique pour envoyer des messages électroniques. Certaines applications permettent aux utilisateurs de configurer l'adresse de l'expéditeur d'un message sortant à partir d'un menu déroulant contenant des adresses électroniques. Cependant, cette capacité peut également être invoquée à l'aide de scripts écrits dans n'importe quel langage. Chaque message ouvert possède une adresse d'expéditeur qui affiche l'adresse de l'application ou du service de messagerie de l'utilisateur d'origine. En reconfigurant l'application ou le service, un attaquant peut envoyer des e-mails au nom de n'importe quelle personne.

Disons qu'il est désormais possible d'envoyer des milliers de faux messages à partir d'un domaine de messagerie authentique ! De plus, il n'est pas nécessaire d'être un expert en programmation pour utiliser ce script. Les acteurs de la menace peuvent modifier le code selon leurs préférences et commencer à envoyer un message en utilisant le domaine de messagerie d'un autre expéditeur. C'est exactement de cette manière qu'une attaque par usurpation d'adresse électronique est perpétrée.

L'usurpation d'identité par courriel comme vecteur de ransomware

L'usurpation d'adresse électronique ouvre la voie à la propagation de logiciels malveillants et de ransomwares. Si vous ne savez pas ce qu'est un ransomware, il s'agit d'un logiciel malveillant qui bloque perpétuellement l'accès à vos données ou systèmes sensibles et exige une somme d'argent (rançon) en échange du décryptage de vos données. Les attaques par ransomware font perdre des tonnes d'argent aux organisations et aux particuliers chaque année et entraînent d'énormes violations de données.

DMARC et l'authentification des e-mails constituent également la première ligne de défense contre les ransomwares en protégeant votre domaine des intentions malveillantes des usurpateurs et des usurpateurs d'identité.

Les menaces qui pèsent sur les petites, moyennes et grandes entreprises

L'identité de la marque est essentielle au succès d'une entreprise. Les clients sont attirés par les marques reconnaissables et se fient à elles pour la cohérence. Mais les cybercriminels utilisent tout ce qu'ils peuvent pour profiter de cette confiance, mettant en péril la sécurité de vos clients avec des courriels de phishing, des logiciels malveillants et des activités d'usurpation d'adresse électronique. En moyenne, les organisations perdent entre 20 et 70 millions de dollars par an à cause de la fraude par courriel. Il est important de noter que l'usurpation d'identité peut également impliquer des violations de marques et d'autres droits de propriété intellectuelle, infligeant ainsi un préjudice considérable à la réputation et à la crédibilité d'une entreprise, et ce de deux manières :

usurpation du nom d'affichage de l'email

  • Vos partenaires ou vos clients estimés peuvent ouvrir un courriel frauduleux et finir par compromettre leurs données confidentielles. Les cybercriminels peuvent injecter un ransomware dans leur système, entraînant des pertes financières, par le biais d'e-mails frauduleux se faisant passer pour vous. Par conséquent, la prochaine fois, ils pourraient être réticents à ouvrir même vos e-mails légitimes, ce qui leur ferait perdre confiance en votre marque.
  • Les serveurs de messagerie des destinataires peuvent considérer vos courriels légitimes comme du spam et les placer dans le dossier de courrier indésirable en raison de la dégradation de la réputation du serveur, ce qui a un impact considérable sur votre taux de délivrabilité des courriels.

Quoi qu'il en soit, il ne fait aucun doute que votre marque en contact avec la clientèle sera la cible de toutes les complications. Malgré les efforts des professionnels de l'informatique, 72 % de toutes les cyberattaques commencent par un courriel malveillant et 70 % de toutes les violations de données impliquent des tactiques d'ingénierie sociale pour usurper les domaines de l'entreprise - ce qui fait des pratiques d'authentification des courriels, comme DMARC, une priorité essentielle.

DMARC : votre solution unique contre l'usurpation d'identité par courriel

Le protocoleDMARC (Domain-Based Message Authentication, Reporting and Conformance) est un protocole d'authentification des messages électroniques qui, lorsqu'il est correctement mis en œuvre, permet de réduire considérablement les attaques par usurpation d'identité, BEC et usurpation d'identité. DMARC fonctionne à l'unisson avec deux pratiques d'authentification standard - SPF et DKIM - pour authentifier les messages sortants, en fournissant un moyen de spécifier aux serveurs de réception comment ils doivent répondre aux courriels qui échouent aux contrôles d'authentification.

Pour en savoir plus sur ce qu'est DMARC, cliquez ici.

Si vous voulez protéger votre domaine contre les intentions malveillantes des usurpateurs, la première étape consiste à mettre correctement en œuvre DMARC. Mais avant de le faire, vous devez configurer SPF et DKIM pour votre domaine. Les générateurs gratuits d'enregistrements SPF et DKIM de PowerDMARC peuvent vous aider à générer ces enregistrements à publier dans votre DNS, en un seul clic. Après avoir configuré avec succès ces protocoles, suivez les étapes suivantes pour implémenter DMARC :

  • Générer un enregistrement DMARC sans erreur à l'aide du générateur d'enregistrement DMARC gratuit de PowerDMARC
  • Publier l'enregistrement dans le DNS de votre domaine
  • Passez progressivement à une politique d'application DMARC de p=rejet.
  • Surveillez votre écosystème de messagerie et recevez des rapports détaillés d'agrégation d'authentification et d'analyse judiciaire (RUA/RUF) grâce à notre outil d'analyse DMARC.

Limites à surmonter lors de l'application de DMARC

Vous avez publié un enregistrement DMARC sans erreur et adopté une politique de mise en œuvre, mais vous rencontrez des problèmes de distribution des e-mails ? Le problème peut être bien plus compliqué que vous ne le pensez. Si vous ne le saviez pas encore, votre protocole d'authentification SPF est limité à 10 consultations de DNS. Cependant, si vous utilisez des fournisseurs de services de messagerie basés sur le cloud et divers fournisseurs tiers, vous pouvez facilement dépasser cette limite. Dès que vous le faites, le protocole SPF se brise et même les courriels légitimes ne sont pas authentifiés, ce qui fait que vos courriels atterrissent dans le dossier de courrier indésirable ou ne sont pas livrés du tout.

Si votre enregistrement SPF est invalidé en raison d'un trop grand nombre de consultations du DNS, votre domaine devient à nouveau vulnérable aux attaques par usurpation d'identité par courriel et aux BEC. Il est donc impératif de rester en dessous de la limite de 10 consultations SPF pour garantir la délivrabilité des e-mails. C'est pourquoi nous recommandons PowerSPF, votre aplatisseur SPF automatique, qui réduit votre enregistrement SPF à une seule déclaration d'inclusion, éliminant les adresses IP redondantes et imbriquées. Nous effectuons également des contrôles périodiques pour surveiller les modifications apportées par vos fournisseurs de services à leurs adresses IP respectives, afin de garantir que votre enregistrement SPF est toujours à jour.

PowerDMARC rassemble une gamme de protocoles d'authentification des e-mails tels que SPF, DKIM, DMARC, MTA-STS, TLS-RPT et BIMI pour donner à votre domaine une réputation et une meilleure délivrabilité. Inscrivez-vous dès aujourd'hui pour obtenir votre analyseur DMARC gratuit.

usurpation du nom d'affichage de l'email

30 mars 2021/par Ahona Rudra
Page 1 de 212

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • courriel d'hameçonnage
    Qu'est-ce qu'un courriel d'hameçonnage ? Restez vigilants et évitez de tomber dans le piège !31 mai 2023 - 9:05 pm
  • Comment corriger le message "DKIM none message not signed" ?
    Corriger "DKIM none message not signed"- Guide de dépannage31 mai 2023 - 3:35 pm
  • SPF Permerror - SPF Too many DNS lookups (trop de recherches DNS)
    Corriger l'erreur SPF : Surmonter la limite de trop de consultations DNS de SPF30 mai 2023 - 5:14 pm
  • Les 5 principaux services gérés de cybersécurité en 2023
    Top 5 des services gérés de cybersécurité en 202329 mai 2023 - 10:00 am
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentation API
Services gérés
Protection contre l'usurpation d'identité par courriel
Protection des marques
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Haut de page
["14758.html"]