• Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Trouver un partenaire
    • Devenir partenaire
  • Ressources
    • DMARC : Qu'est-ce que c'est et comment cela fonctionne-t-il ?
    • Fiches techniques
    • Études de cas
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
    • Blog
    • Formation DMARC
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

Tag Archive pour : Spoofing

Hameçonnage et usurpation d'identité

Blogs

L'opposition entre phishing et spoofing a toujours été un sujet préoccupant. Le hameçonnage et l'usurpation d'identité sont deux types différents de cybercriminalité qui peuvent sembler très similaires à un œil non averti. Cependant, il existe des différences entre eux et la façon dont vous devez les traiter en tant que consommateur.

Lorsqu'une personne tente d'utiliser l'identité d'un utilisateur valide, on parle d'usurpation d'identité. Le phishing, quant à lui, est une situation dans laquelle un criminel utilise des techniques d'ingénierie sociale trompeuses pour dérober les données privées et sensibles d'un utilisateur.

Avez-vous déjà été confus à propos des deux ? Vous voulez peut-être savoir quelles sont les différences entre le phishing et le spoofing. Jetons un coup d'œil aux deux !

Spoofing vs Phishing : une vue d'ensemble

Grâce aux progrès technologiques et à la généralisation de l'accès à Internet, les cyberincursions sont désormais fréquemment utilisées pour perpétrer des crimes en col blanc tels que l'usurpation d'identité, la fuite de données et la fraude à la carte de crédit. Les techniques les plus populaires utilisées par les criminels ou les fraudeurs en ligne pour endommager, manipuler ou détruire un système ou un réseau informatique et infliger des pertes financières sont le phishing et l'usurpation d'identité par courrier électronique. 

L'usurpation d'identité et le hameçonnage concernent tous deux des documents produits ou falsifiés électroniquement. Ce sont donc des termes quelque peu interchangeables. Bien que les méthodes d'usurpation soient fréquemment utilisées dans le phishing, l'usurpation n'est pas toujours considérée comme du phishing.

Qu'est-ce que le phishing ?

Le hameçonnage est une tentative par une partie non autorisée de vous inciter à divulguer des informations personnelles. Cela se produit généralement lorsque vous recevez un courriel qui semble légitime mais qui contient des liens ou des pièces jointes vous dirigeant vers un site Web frauduleux conçu pour voler vos informations personnelles, telles que vos mots de passe et vos numéros de carte de crédit. 

Environ 25 % de toutes les violations de données impliquent un hameçonnage, et 85 % des violations de données ont une composante humaine., selon le DBIR 2021 de Verizon..

Les courriels d'hameçonnage peuvent ressembler à des messages officiels de banques, de sites d'achat en ligne ou d'autres entreprises de confiance vous demandant de mettre à jour vos informations personnelles, telles que vos noms d'utilisateur, vos mots de passe ou vos questions de sécurité. Il est donc important de vérifier les liens contenus dans ces courriels avant de cliquer dessus.

Qu'est-ce que l'usurpation d'identité ?

L'usurpation d'identité est une méthode utilisée par les cybercriminels pour se faire passer pour des sources réputées ou connues. Les attaquants utilisent de faux domaines de messagerie comme sources légitimes. L'usurpation d'identité peut prendre de nombreuses formes : faux courriels, appels, usurpation de DNS, usurpation de GPS, sites Web et courriels.

Ce faisant, l'adversaire peut interagir avec la cible et accéder à ses systèmes ou à ses appareils dans le but ultime de voler des données, de réclamer de l'argent ou d'infecter l'appareil avec des logiciels malveillants ou autres.

L'attaque par usurpation d'identité vise à accéder à des informations sensibles, telles que votre nom d'utilisateur et votre mot de passe, votre numéro de carte de crédit ou les détails de votre compte bancaire. L'usurpation d'identité est aussi couramment utilisée dans les attaques de phishing. Et près de 90% des cyberactivités impliquent l'usurpation d'identité.

Phishing Vs Spoofing : Principales différences

Techniques

L'usurpation d'identité et le hameçonnage sont deux types d'attaques qui peuvent être utilisées pour soutirer des informations sensibles aux utilisateurs. Tous deux utilisent des messages électroniques frauduleux pour inciter les utilisateurs à divulguer des informations personnelles ou à télécharger des logiciels malveillants, mais ils diffèrent dans leur mode opératoire.

  • La mystification, également connue sous le nom d'usurpation d'identité, consiste à envoyer de faux courriels qui semblent provenir d'une source légitime. L'objectif est d'amener le destinataire à révéler des informations personnelles telles que des mots de passe ou des numéros de carte de crédit. L'hameçonnage est une forme d'usurpation d'identité ; il consiste à envoyer de faux courriels qui demandent aux destinataires de cliquer sur des liens ou de télécharger des pièces jointes pour fournir plus d'informations sur eux-mêmes.
  • Le hameçonnage implique généralement l'utilisation de techniques d'ingénierie sociale et vise à susciter une réaction émotionnelle de la part de la victime en créant un sentiment d'urgence ou de pitié. L'usurpation d'identité est plus technique et consiste souvent à créer une boîte de réception d'apparence identique pour la victime, de sorte qu'il lui est impossible de distinguer le vrai du faux.

Objectif

  • L'usurpation d'identité est faite pour obtenir une nouvelle identité.: L'idée est de faire croire à la victime qu'elle communique avec une personne qu'elle connaît et en qui elle a confiance. Cela peut se faire par courrier électronique, par messagerie instantanée ou par des médias sociaux, comme Facebook.
  • Le phishing est fait pour obtenir des informations confidentielles: L'objectif est de vous inciter à donner vos informations personnelles. Il peut s'agir de mots de passe et de détails de cartes de crédit, en vous faisant croire que le message que vous avez reçu provient de votre banque ou d'une autre institution ou fournisseur de services de confiance.

Méthodes de prévention de l'usurpation d'identité

Il existe plusieurs façons d'empêcher les attaques par usurpation d'identité de se produire dans votre organisation, notamment :

Cadre politique de l'expéditeur (SPF)

Le SPF est une méthode de lutte contre l'usurpation d'adresses électroniques. Il est utilisé pour vérifier si un expéditeur de courrier électronique est autorisé ou non à envoyer des messages au nom d'un domaine. S'il ne l'est pas, le serveur récepteur peut rejeter le message immédiatement.

L'enregistrement SPF contient une liste d'adresses IP autorisées à envoyer du courrier pour un domaine. L'enregistrement est placé dans le fichier de zone DNS pour chaque domaine. Vous pouvez utiliser l'outil outil gratuit de vérification SPF de PowerDMARC.

Courrier identifié DomainKeys (DKIM)

DKIM vérifie qu'un courriel est légitime et qu'il n'a pas été altéré pendant sa transmission. Pour ce faire, il utilise des signatures numériques ajoutées au message pendant son transit, que les enregistrements DNS du serveur récepteur peuvent vérifier.

Authentification, rapport et conformité des messages basés sur le domaine (DMARC)

DMARC vous permet de définir des politiques sur la façon dont votre organisation traite les courriels frauduleux qui prétendent provenir de votre entreprise mais ne sont pas issus de ses serveurs. Ces politiques comprennent des éléments tels que la mise en place de procédures de traitement des plaintes et d'instructions sur la manière dont vous souhaitez que les FAI traitent les courriers électroniques suspectés d'être usurpés provenant de votre domaine.

Les moyens de prévenir le phishing

Les attaques de phishing peuvent être très convaincantes. Elles proviennent souvent d'adresses électroniques d'apparence officielle, contiennent des logos et des images familiers, et ressemblent même à de véritables messages. Pour éviter de tomber dans le piège de ces tactiques :

  • N'ouvrez pas les pièces jointes et ne cliquez pas sur les liens dans les courriels si vous ne savez pas qui les a envoyés.
  • Recherchez les erreurs d'orthographe, de grammaire et de formatage dans les courriels qui prétendent provenir d'entreprises réputées.
  • Vérifiez régulièrement vos relevés de carte de crédit pour vous assurer que rien ne semble anormal. Si vous voyez quelque chose de suspect, contactez immédiatement votre banque.
  • N'utilisez pas le Wi-Fi public des cafés ou des hôtels, car les pirates peuvent accéder à vos données en étant assis à côté de vous sur le même réseau.

Le mot de la fin

En bref, le phishing consiste à tenter de recueillir des informations sensibles auprès d'une cible en se faisant passer pour un agent digne de confiance. Le spoofing consiste à essayer intentionnellement de tromper le destinataire du message en lui faisant croire qu'il provient de quelqu'un ou d'un autre. Comme vous pouvez le constater, il existe une nette différence entre les deux termes, mais tous deux peuvent porter gravement atteinte à vos informations personnelles et à votre crédibilité.

La meilleure façon de se prémunir est de s'adresser aux experts de PowerDMARC et d'utiliser leurs solutions pour être sûr d'être du bon côté.

phishing vs spoofing

3 novembre 2022/par Ahona Rudra

Comment améliorer vos défenses contre le phishing et le spoofing ?

Blogs

Les attaques par usurpation d'identité comme le phishing et l'usurpation d'identité peuvent avoir un impact considérable sur la santé de votre domaine et entraîner des échecs d'authentification, la compromission d'e-mails, et bien plus encore ! C'est pourquoi vous devez améliorer vos défenses contre ces attaques, dès aujourd'hui. Il existe plusieurs méthodes que vous pouvez déployer pour vous assurer que vos e-mails sont correctement protégés contre les attaques de phishing et d'usurpation. Voyons ce qu'elles sont !

Protocoles d'authentification des e-mails pour prévenir les attaques par usurpation d'identité

  1. Sender Policy Framework (SPF)
    Une bonne façon de commencer est de déployer SPF. Sender Policy Framework, qui est basé sur le DNS de votre nom de domaine, peut certifier que l'IP utilisée pour envoyer un courriel a le droit de le faire. Il empêche l'utilisation frauduleuse de votre nom de domaine et empêche les tiers de se faire passer pour vous. Le protocole SPF est particulièrement efficace contre les attaques de phishing et d'usurpation d'identité, car celles-ci tirent souvent parti de telles erreurs. Si un serveur de messagerie indique qu'il a été envoyé par un serveur de messagerie dont l'adresse IP peut être attribuée à votre domaine, alors en général les systèmes d'exploitation vérifieront à deux fois avant de délivrer un courriel. De cette façon, les serveurs de messagerie qui ne respectent pas le SPF sont ignorés avec succès. Pour faire simple, le "protocole SPF" permet au propriétaire d'un domaine (par exemple bb-on[email protected]) d'envoyer une autorisation à son autorité DNS.

  2. Courrier identifié par DomainKeys (DKIM)
    DomainKeys Identified Mail, ou DKIM, est un système d'authentification du courrier électronique qui utilise des signatures numériques pour vérifier la source et le contenu d'un message. Il s'agit d'un ensemble de techniques cryptographiques permettant de vérifier la source et le contenu des messages électroniques afin de réduire le spam, le phishing et d'autres formes de courrier électronique malveillant. Plus précisément, elle utilise des clés de chiffrement privées partagées pour authentifier l'expéditeur d'un message donné (l'aspect clé étant que seul le destinataire prévu doit être en possession de cette clé privée), ce qui garantit que le courrier électronique ne peut pas être "usurpé", ou représenté faussement par des imposteurs. Elle permet également à un destinataire autorisé de détecter toute modification apportée à un message après son envoi. Si l'organisation chargée de valider ces signatures détecte une corruption des données dans un courriel, elle peut simplement le rejeter comme faux et en informer son expéditeur.

  3. Authentification, rapport et conformité des messages basés sur le domaine (DMARC)
    DMARC existe pour plusieurs raisons. Premièrement, DMARC vous permet d'indiquer aux serveurs de messagerie quels messages sont légitimes et lesquels ne le sont pas. Deuxièmement, DMARC vous fournit des rapports sur le niveau de protection de votre domaine contre les attaques. Troisièmement, DMARC contribue à protéger votre marque contre toute association avec des messages qui pourraient nuire à votre réputation. DMARC offre une meilleure protection contre le phishing et l'usurpation d'identité en vérifiant qu'un message électronique provient bien du domaine dont il prétend provenir. DMARC permet également à votre organisation de demander des rapports sur les messages qu'elle reçoit. Ces rapports peuvent vous aider à enquêter sur d'éventuels problèmes de sécurité et à identifier les menaces possibles, telles qu'une infection par un logiciel malveillant ou des attaques de phishing visant votre organisation.

Comment PowerDMARC peut-il vous aider à protéger votre domaine contre les attaques de phishing et de spoofing ?

La suite d'authentification de la sécurité du courrier électronique de PowerDMARC ne vous aide pas seulement à intégrer de manière transparente vos protocoles SPF, DKIM et DMARC, mais vous offre également de nombreux autres avantages, notamment :

  • Aplatissement SPF pour s'assurer que votre enregistrement SPF reste valide et ne dépasse pas la limite stricte de 10 consultations.
  • BIMI pour l'identification visuelle de vos courriers électroniques professionnels. BIMI s'assure que les courriels qui parviennent à vos clients contiennent le logo de votre marque qui peut être repéré par eux avant même qu'ils n'ouvrent le message.
  • MTA-STS pour crypter vos emails en transit

Pour bénéficier DMARC gratuitil vous suffit de vous inscrire et de créer un compte PowerDMARC sans frais supplémentaires. Commencez votre voyage d'authentification d'email avec nous pour une expérience d'email plus sûre !

phishing vs spoofing

24 décembre 2021/par Syuzanna Papazyan

Comment empêcher l'usurpation d'adresses électroniques à partir de mon adresse électronique ?

Blogs

L'usurpation d'identité est l'un des types d'attaques les plus répandus aujourd'hui. Les fraudeurs adorent s'emparer des noms et des adresses électroniques d'un réseau de messagerie (par exemple, Hotmail, Gmail) pour envoyer des milliers de faux courriels qui semblent provenir de quelqu'un que vous connaissez - comme le PDG ou un cadre d'une autre entreprise de votre secteur.

Ne laissez pas les voleurs d'identité usurper votre adresse électronique. Découvrez comment vous protéger contre l'usurpation d'adresse électronique et pourquoi vous devez vous préoccuper de cette grave menace pour la sécurité des informations. Allons-y !

Courriels frauduleux : Qu'est-ce que c'est ?

L'usurpation d'adresses électroniques n'est pas une nouveauté, mais elle ne semble pas près de disparaître. Dans certains cas, les progrès de la technologie aident les fraudeurs à tricher. Il existe de nombreuses raisons pour lesquelles on peut considérer qu'un courriel est usurpé. Le scénario le plus courant est celui où un attaquant détourne un serveur authentique et l'utilise pour envoyer des courriels frauduleux. La méthode la plus courante pour envoyer des e-mails consiste à exploiter un serveur SMTP vulnérable. Une fois qu'ils ont compromis le serveur SMTP, ils peuvent envoyer des courriels frauduleux à n'importe qui.

L'usurpation d'identité est un problème grave qui ne fait que s'aggraver. Les conséquences de l'usurpation d'identité peuvent être considérables et préjudiciables aux grandes marques, mais la récente vague de phishing avait déjà semé la panique parmi les utilisateurs. En fournissant un guide sur la façon d'éviter l'usurpation d'identité par courriel, vous aidez vos utilisateurs (et vous-même) à se débarrasser de cette menace, et vous établissez les meilleures pratiques pour les personnes figurant sur votre liste d'assistance technique.

Comment les courriels frauduleux peuvent-ils vous nuire ?

Vous souvenez-vous de la dernière fois où vous avez cliqué sur un lien dans un courriel qui disait provenir d'une entreprise en laquelle vous aviez confiance ? Vous vous êtes probablement retrouvé sur un site web que vous n'aviez jamais visité auparavant parce que l'expéditeur vous a demandé de cliquer sur un lien. Comment saviez-vous que cette nouvelle adresse n'était pas une tentative infâme d'espionnage de vos données personnelles ? La réponse est simple : Les entreprises légitimes ne demanderont jamais d'informations privées comme les noms d'utilisateur, les mots de passe et les numéros de carte de crédit par courrier électronique.

Toutefois, si une source frauduleuse falsifie votre adresse pour envoyer de tels messages malveillants à vos clients, soyez assuré que cela portera préjudice à votre entreprise. La crédibilité et la réputation que vous avez travaillé si dur à construire subiront les coups de ces attaques, et vos clients hésiteront avant d'ouvrir vos e-mails de marketing légitimes.

Comment empêcher l'envoi continu d'e-mails d'usurpation à partir de mon adresse électronique ?

Faites des protocoles d'authentification des e-mails une partie intégrante de votre suite d'e-mails !

  1. SPF : L'un des éléments de base de l'authentification des e-mails qui vous aidera à éviter la falsification des e-mails est le SPF. Si sa configuration est aisée, son maintien est un défi. Il y a souvent un risque de dépasser la limite de 10 consultations de DNS, ce qui fait que les e-mails ne sont pas authentifiés malgré leur authenticité prouvée. Nous vous proposons une solution rapide pour contourner ce problème avec notre outil d'aplatissement SPF dynamique.Créez un enregistrement SPF dès aujourd'hui et gratuitement, grâce à notre générateur d'enregistrements SPF. Générateur d'enregistrement SPF.
  2. DKIM : DKIM est une méthode permettant de signer tous les messages sortants afin d'empêcher l'usurpation d'identité. L'usurpation d'identité est une utilisation non autorisée courante du courrier électronique. C'est pourquoi certains serveurs de messagerie exigent la signature DKIM pour empêcher l'usurpation d'identité. Grâce à cette méthode, tous vos messages sortants sont authentifiés par une signature numérique qui permet aux serveurs de messagerie de savoir qu'ils proviennent bien de vous.
  3. DMARC : DMARC est une norme d'authentification du courrier électronique destinée à protéger les organisations contre les attaques par usurpation d'identité et par hameçonnage qui utilisent le courrier électronique pour inciter le destinataire à agir. DMARC fonctionne comme une couche au-dessus de SPF et DKIM pour aider les destinataires d'e-mails à reconnaître quand un e-mail ne provient pas des domaines approuvés par l'entreprise, et fournir des instructions sur la façon de se débarrasser en toute sécurité des e-mails non autorisés.

Si vous souhaitez commencer à renforcer vos défenses contre l'usurpation d'identité, nous vous recommandons de tester notre analyseur de rapports DMARC. Il vous aidera à intégrer les protocoles à la vitesse la plus rapide du marché, à rester au courant des erreurs et à surveiller vos domaines facilement sur un tableau de bord DMARC polyvalent.

phishing vs spoofing

15 décembre 2021/par Syuzanna Papazyan

Pourquoi le SPF n'est pas assez bon pour mettre fin à l'escroquerie

Blogs

En tant que prestataire de services de la DMARC, on nous pose souvent cette question : "Si le DMARC utilise uniquement les authentifications SPF et DKIM, pourquoi devrions-nous nous préoccuper du DMARC ? N'est-ce pas tout simplement inutile ?

En apparence, cela peut sembler ne pas faire de grande différence, mais la réalité est très différente. Le DMARC n'est pas seulement une combinaison des technologies SPF et DKIM, c'est un protocole entièrement nouveau en soi. Il possède plusieurs caractéristiques qui en font l'une des normes d'authentification du courrier électronique les plus avancées au monde, et une nécessité absolue pour les entreprises.

Mais attendez une minute. Nous ne savons pas exactement pourquoi vous avez besoin du DMARC. Qu'est-ce qu'elle offre que le SPF et le DKIM n'offrent pas ? Eh bien, c'est une réponse assez longue ; trop longue pour un seul article de blog. Alors, séparons-nous et parlons d'abord du SPF. Au cas où vous ne le sauriez pas, voici une petite introduction.

Qu'est-ce que le SPF ?

Le SPF, ou Sender Policy Framework, est un protocole d'authentification des courriers électroniques qui protège le destinataire des courriers électroniques usurpés. Il s'agit essentiellement d'une liste de toutes les adresses IP autorisées à envoyer des courriers électroniques par vos canaux (le propriétaire du domaine). Lorsque le serveur récepteur voit un message de votre domaine, il vérifie votre enregistrement SPF publié sur votre DNS. Si l'adresse IP de l'expéditeur figure dans cette "liste", le courrier électronique est livré. Sinon, le serveur rejette le courriel.

En savoir plus

Comme vous pouvez le voir, le SPF fait un assez bon travail en empêchant l'envoi de nombreux courriels indésirables qui pourraient endommager votre appareil ou compromettre les systèmes de sécurité de votre organisation. Mais le SPF n'est pas aussi efficace que certains pourraient le penser. C'est parce qu'il présente des inconvénients majeurs. Parlons de certains de ces problèmes.

Limites du SPF

Les enregistrements SPF ne s'appliquent pas à l'adresse de départ

Les courriers électroniques ont plusieurs adresses pour identifier leur expéditeur : l'adresse "From" que vous voyez normalement et l'adresse "Return Path" qui est cachée et qui nécessite un ou deux clics pour être affichée. Lorsque le SPF est activé, le serveur de courrier électronique récepteur examine le chemin de retour et vérifie les enregistrements SPF du domaine de cette adresse.

Le problème ici est que les attaquants peuvent exploiter cela en utilisant un faux domaine dans leur adresse de retour et une adresse électronique légitime (ou d'apparence légitime) dans la section "De". Même si le destinataire vérifiait l'identifiant de l'expéditeur, il verrait d'abord l'adresse de départ et ne prendrait généralement pas la peine de vérifier la voie de retour. En fait, la plupart des gens ne savent même pas qu'il existe une adresse de retour.

Le SPF peut être assez facilement contourné en utilisant cette simple astuce, et cela laisse même les domaines sécurisés avec SPF largement vulnérables.

Les enregistrements SPF ont une limite de consultation DNS

Les enregistrements SPF contiennent une liste de toutes les adresses IP autorisées par le propriétaire du domaine à envoyer des courriels. Cependant, ils présentent un inconvénient majeur. Le serveur récepteur doit vérifier l'enregistrement pour voir si l'expéditeur est autorisé, et pour réduire la charge du serveur, les enregistrements SPF ont une limite de 10 consultations DNS.

Cela signifie que si votre organisation fait appel à plusieurs fournisseurs tiers qui envoient des courriers électroniques via votre domaine, l'enregistrement SPF peut finir par dépasser cette limite. À moins d'être correctement optimisés (ce qui n'est pas facile à faire vous-même), les enregistrements SPF auront une limite très restrictive. Lorsque vous dépassez cette limite, l'implémentation du SPF est considérée comme invalide et votre courriel échoue le SPF. Cela pourrait potentiellement nuire à vos taux de livraison de courrier électronique.

En savoir plus

 

Le SPF ne fonctionne pas toujours lorsque le courrier électronique est transféré

Le SPF présente un autre point de défaillance critique qui peut nuire à la délivrabilité de votre courrier électronique. Lorsque vous avez mis en place un SPF sur votre domaine et que quelqu'un transfère votre courrier électronique, le courrier électronique transféré peut être rejeté en raison de votre politique de SPF.

En effet, le message transféré a changé de destinataire, mais l'adresse de l'expéditeur reste la même. Cela devient un problème car le message contient l'adresse "From" de l'expéditeur d'origine, mais le serveur de réception voit une IP différente. L'adresse IP du serveur de transfert de courrier électronique n'est pas incluse dans l'enregistrement SPF du domaine de l'expéditeur d'origine. Cela pourrait entraîner le rejet du courrier électronique par le serveur de réception.

Comment le DMARC résout ces problèmes ?

Le DMARC utilise une combinaison de SPF et de DKIM pour authentifier le courrier électronique. Un courrier électronique doit passer soit par SPF soit par DKIM pour passer par DMARC et être livré avec succès. Il ajoute également une fonction clé qui le rend beaucoup plus efficace que le SPF ou le DKIM seuls : Rapports.

Avec les rapports de la DMARC, vous obtenez un retour d'information quotidien sur l'état de vos canaux de courrier électronique. Cela comprend des informations sur votre alignement DMARC, des données sur les courriels qui ont échoué à l'authentification et des détails sur les tentatives potentielles d'usurpation d'identité.

Si vous vous demandez ce que vous pouvez faire pour éviter l'usurpation d'identité, consultez notre guide pratique sur les 5 meilleures façons d'éviter l'usurpation d'identité par courriel.

phishing vs spoofing

1er septembre 2020/par Ahona Rudra

Top 6 des idées fausses que les gens ont sur le DMARC

Blogs

Démystifier les mythes de DMARC

Pour beaucoup de gens, l'utilité de DMARC n'est pas évidente, pas plus que la manière dont il prévient l'usurpation de domaine, l'usurpation d'identité et la fraude. Cela peut conduire à de graves idées fausses sur DMARC, sur le fonctionnement de l'authentification des e-mails et sur son intérêt pour vous. Mais comment savoir ce qui est vrai et ce qui est faux ? Et comment être sûr de l'appliquer correctement ? 

PowerDMARC est à la rescousse ! Pour vous aider à mieux comprendre le DMARC, nous avons compilé cette liste des 6 idées fausses les plus courantes sur le DMARC.

Idées fausses sur DMARC

1. Le DMARC est identique à un filtre anti-spam

C'est l'une des erreurs les plus courantes concernant DMARC. Les filtres anti-spam bloquent les courriels entrants qui arrivent dans votre boîte de réception. Il peut s'agir d'e-mails suspects envoyés depuis n'importe quel domaine, pas seulement le vôtre. DMARC, en revanche, indique aux serveurs de messagerie récepteurs comment traiter les e-mails sortants envoyés depuis votre domaine. Les filtres anti-spam comme Microsoft Office 365 ATP ne protègent pas contre de telles cyberattaques. Si votre domaine est soumis à la norme DMARC et que le courriel échoue à l'authentification, le serveur de réception le rejette.

2. Une fois que vous avez mis en place le DMARC, votre courrier électronique est en sécurité pour toujours

DMARC est l'un des protocoles d'authentification des e-mails les plus avancés, mais cela ne signifie pas qu'il soit complètement autonome. Vous devez surveiller régulièrement vos rapports DMARC pour vous assurer que les e-mails provenant de sources autorisées ne sont pas rejetés. Plus important encore, vous devez vérifier si des expéditeurs non autorisés abusent de votre domaine. Si vous constatez qu'une adresse IP tente à plusieurs reprises d'usurper votre courriel, vous devez prendre des mesures immédiates pour la mettre sur la liste noire ou la supprimer.

3. La DMARC va réduire la délivrabilité de mon courrier électronique

Lorsque vous créez le DMARC, il est important de fixer d'abord votre politique à p=none. Cela signifie que tous vos courriers électroniques seront toujours délivrés, mais vous recevrez des rapports de la DMARC indiquant si l'authentification a réussi ou échoué. Si, pendant cette période de surveillance, vous constatez que vos propres courriels ne sont pas conformes aux normes de la DMARC, vous pouvez prendre des mesures pour résoudre les problèmes. Une fois que tous vos courriels autorisés sont validés correctement, vous pouvez appliquer le DMARC avec une politique de p=quarantaine ou de p=rejet.

4. Je n'ai pas besoin d'appliquer le DMARC (p=none est suffisant)

Lorsque vous créez le DMARC sans l'appliquer (politique de p=none), tous les courriels de votre domaine, y compris ceux qui échouent au DMARC, sont livrés. Vous recevrez les rapports de DMARC mais ne protégerez pas votre domaine contre les tentatives d'usurpation. Après la période de surveillance initiale (expliquée ci-dessus), il est absolument nécessaire de définir votre politique de p=quarantaine ou de p=rejet et d'appliquer le DMARC.

5. Seules les grandes marques ont besoin du DMARC

De nombreuses petites entreprises pensent que seules les marques les plus importantes et les plus connues ont besoin d'une protection DMARC. En réalité, les cybercriminels utiliseront n'importe quel domaine d'entreprise pour lancer une attaque par usurpation. De nombreuses petites entreprises ne disposent généralement pas d'équipes spécialisées dans la cybersécurité, ce qui permet aux attaquants de cibler encore plus facilement les petites et moyennes organisations. N'oubliez pas que toute organisation qui possède un nom de domaine a besoin d'une protection DMARC !

6. Les rapports du DMARC sont faciles à lire

De nombreuses organisations mettent en œuvre le protocole DMARC et envoient les rapports dans leur propre boîte aux lettres électronique. Le problème est que les rapports DMARC se présentent sous la forme d'un fichier XML, qui peut être très difficile à lire si vous n'êtes pas familier avec ce format. L'utilisation d'une plateforme DMARC dédiée peut non seulement faciliter votre processus de configuration, mais PowerDMARC peut convertir vos fichiers XML complexes en rapports faciles à lire avec des graphiques, des tableaux et des statistiques détaillées.

phishing vs spoofing

3 août 2020/par Ahona Rudra

Comment les escroqueries de phishing utilisent Office 365 pour cibler les compagnies d'assurance

Nouvelles

Le courrier électronique est souvent le premier choix d'un cybercriminel au moment de son lancement, car il est si facile à exploiter. Contrairement aux attaques par force brute qui sont lourdes de conséquences sur la puissance de traitement, ou aux méthodes plus sophistiquées qui requièrent un haut niveau de compétence, l'usurpation de domaine peut être aussi facile que d'écrire un courriel en se faisant passer pour quelqu'un d'autre. Dans de nombreux cas, ce "quelqu'un d'autre" est une importante plate-forme de services logiciels sur laquelle les gens comptent pour faire leur travail.

C'est ce qui s'est passé entre le 15 et le 30 avril 2020, lorsque nos analystes de la sécurité à PowerDMARC ont découvert une nouvelle vague d'e-mails de phishing ciblant les principales compagnies d'assurance du Moyen-Orient. Cette attaque n'est qu'une parmi d'autres dans la récente augmentation des cas de phishing et de spoofing lors de la crise Covid-19. Dès février 2020, une autre grande arnaque de phishing est allée jusqu'à se faire passer pour l'Organisation mondiale de la santé, en envoyant des courriels à des milliers de personnes pour leur demander de faire des dons pour lutter contre le coronavirus.

phishing vs spoofing

Dans cette récente série d'incidents, les utilisateurs du service Office 365 de Microsoft ont reçu ce qui semblait être des courriels de mise à jour de routine concernant le statut de leurs comptes d'utilisateur. Ces courriels provenaient des domaines de leur propre organisation et demandaient aux utilisateurs de réinitialiser leur mot de passe ou de cliquer sur des liens pour consulter les notifications en attente.

Nous avons dressé une liste de certains des titres de courriels dont nous avons observé l'utilisation :

  • Activité de connexion inhabituelle sur un compte Microsoft
  • Vous avez (3) messages en attente de livraison sur votre portail e-Mail [email protected]* !
  • user@domain Vous avez des messages UNSYNC en attente de Microsoft Office
  • Notification sommaire de réactivation pour [email protected]

*les détails du compte ont été modifiés pour respecter la vie privée des utilisateurs

Vous pouvez également voir un exemple d'en-tête de courrier utilisé dans un courriel usurpé envoyé à une compagnie d'assurance :

Reçu : de [...malicious_ip] (helo= domaine_malveillant)

id 1jK7RC-000uju-6x

pour [email protected] ; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature : v=1 ; a=rsa-sha256 ; q=dns/txt ; c=relaxed/relaxed ;

Reçu : de [xxxx] (port=58502 helo=xxxxx)

par domaine_malveillant avec l'esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

De : "Microsoft account team" 

Pour : [email protected]

Sujet : Notification de Microsoft Office pour [email protected] le 4/1/2020 23:46

Date : 2 avr 2020 22:31:45 +0100

Message-ID: <[email protected]>

Version MIME : 1.0

Type de contenu : text/html ;

charset="utf-8″

Transfert de contenu - encodage : entre guillemets

X-AntiAbuse : Cet en-tête a été ajouté pour suivre les abus, veuillez l'inclure avec tout rapport d'abus

X-AntiAbuse : Nom d'hôte principal - domaine_malveillant

X-AntiAbuse : Domaine d'origine - domaine.com

X-AntiAbuse : UID/GID de l'auteur/appelant - [47 12] / [47 12]

X-AntiAbuse : Adresse de l'expéditeur Domaine - domain.com

X-Get-Message-Sender-Via : domaine_malveillant: authenticated_id : admin@domaine_malveillant

X-Authenticated-Sender : malicious_domain : admin@malicious_domain

X-Source : 

X-Source-Args : 

X-Source-Dir : 

Reçu-SPF : échec ( le domaine du domaine .com ne désigne pas adresse_ip_malveillante comme expéditeur autorisé) client-ip= adresse_ip_malveillante ; enveloppe à partir de=[email protected]; helo=domaine_malveillant;

X-SPF-Résultat : le domaine de domain.com ne désigne pas adresse_ip_malveillante en tant qu'expéditeur autorisé

X-Sender-Warning : La recherche inverse du DNS a échoué pour adresse_ip_malveillante (échec)

X-DKIM-Statut : aucun / / domaine.com / / /

X-DKIM-Statut : passer / / domaine_malveillant / domaine_malveillant / / par défaut

 

Notre centre des opérations de sécurité a tracé les liens des courriels vers les URL de phishing qui visaient les utilisateurs de Microsoft Office 365. Les URL ont été redirigées vers des sites compromis situés à différents endroits dans le monde.

En regardant simplement les titres de ces courriels, il serait impossible de dire qu'ils ont été envoyés par quelqu'un qui usurpe le domaine de votre organisation. Nous sommes habitués à recevoir un flux constant de courriels relatifs à notre travail ou à nos comptes qui nous incitent à nous connecter à divers services en ligne, comme Office 365. L'usurpation de domaine en profite pour rendre les faux courriels malveillants impossibles à distinguer des vrais. Il n'y a pratiquement aucun moyen de savoir, sans une analyse approfondie du courrier électronique, s'il provient d'une source fiable. Et avec les dizaines de courriels qui arrivent chaque jour, personne n'a le temps de les examiner tous avec attention. La seule solution serait d'utiliser un mécanisme d'authentification qui vérifierait tous les courriels envoyés depuis votre domaine, et ne bloquerait que ceux qui ont été envoyés par quelqu'un qui l'a envoyé sans autorisation.

phishing vs spoofing

Ce mécanisme d'authentification est appelé DMARC. Et en tant que l'un des principaux fournisseurs de solutions de sécurité du courrier électronique dans le monde, nous, à PowerDMARC, nous nous sommes donné pour mission de vous faire comprendre l'importance de protéger le domaine de votre organisation. Pas seulement pour vous, mais pour tous ceux qui vous font confiance et dépendent de vous pour leur envoyer des courriels sûrs et fiables dans leur boîte de réception, à chaque fois.

Vous pouvez lire les risques de l'usurpation d'identité ici : https://powerdmarc.com/stop-email-spoofing/

Découvrez comment protéger votre domaine contre l'usurpation d'identité et renforcer votre marque ici : https://powerdmarc.com/what-is-dmarc/

phishing vs spoofing

13 mai 2020/par Ahona Rudra

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • Méthodes de protection contre l'usurpation d'identité
    Méthodes pour se protéger contre le vol d'identité29 septembre 2023 - 12:11 pm
  • Le rôle du DNS dans la sécurité du courrier électronique
    Le rôle du DNS dans la sécurité du courrier électronique29 septembre 2023 - 12:08 pm
  • Menaces d'hameçonnage d'un autre âge et comment les anticiper
    Menaces d'hameçonnage d'un nouvel âge et comment s'y préparer29 septembre 2023 - 12:06 pm
  • Comment visualiser et analyser les en-têtes de messages en ligne
    Comment visualiser et analyser les en-têtes de messages en ligne ?26 septembre 2023 - 12:59 pm
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentation API
Services gérés
Protection contre l'usurpation d'identité par courriel
Protection des marques
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Haut de page