• Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Surveillance de la réputation
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Devenir partenaire
  • Ressources
    • DMARC : Qu'est-ce que c'est et comment cela fonctionne-t-il ?
    • Fiches techniques
    • Études de cas
    • Blog
    • Formation DMARC
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

Tag Archive pour : TLS-RPT

Les 5 principales escroqueries à la fraude par courrier électronique : Tendances 2023

Blogs

Le courrier électronique est un canal essentiel pour la génération de prospects B2B et la communication avec les clients, mais c'est aussi l'un des canaux les plus ciblés par les cyberattaques et les escroqueries par courrier électronique. Les cybercriminels ne cessent d'innover dans leurs attaques afin de voler davantage d'informations et d'actifs financiers. Alors que les entreprises continuent de riposter en renforçant leurs mesures de sécurité, les cybercriminels doivent constamment faire évoluer leurs tactiques et améliorer leurs techniques d'hameçonnage et d'usurpation d'identité.

En 2023, des chercheurs en sécurité du monde entier ont détecté une augmentation drastique de l'utilisation d'attaques de phishing basées sur l'apprentissage machine (ML) et l'intelligence artificielle (IA) qui ne sont pas détectées par les solutions traditionnelles de sécurité du courrier électronique. L'objectif principal de ces attaques est de manipuler le comportement humain et de pousser les gens à effectuer des actions non autorisées - comme transférer de l'argent sur les comptes des fraudeurs.

Bien que la menace des attaques et des fraudes par courrier électronique soit en constante évolution, ne restez pas à la traîne. Connaissez les tendances en matière de fraude par courrier électronique qui se manifesteront dans les années à venir en termes de tactiques, d'outils et de logiciels malveillants des fraudeurs. Grâce à ce billet de blog, je vous montrerai comment les cybercriminels développent leurs tactiques, et j'expliquerai comment votre entreprise peut empêcher ce type d'attaque par courrier électronique de se produire.

Types d'escroqueries par courriel dont il faut se méfier en 2023

1. Compromis sur les courriels d'affaires (BEC)

Le COVID-19 a obligé les organisations à mettre en place des environnements de travail à distance et à passer à la communication virtuelle entre employés, partenaires et clients. Si cette évolution présente quelques avantages à énumérer, l'inconvénient le plus évident est l'augmentation alarmante des BEC au cours de l'année écoulée. BEC est un terme plus large utilisé pour désigner les attaques de fraude par courrier électronique, comme l'usurpation d'identité et le phishing.

L'idée commune est qu'un cyber-attaquant utilise votre nom de domaine pour envoyer des courriels à vos partenaires, clients ou employés en essayant de voler les informations d'identification de l'entreprise pour accéder à des actifs confidentiels ou effectuer des virements bancaires. Les BEC ont touché plus de 70 % des organisations au cours de l'année écoulée et ont entraîné la perte de milliards de dollars d'actifs de l'entreprise.

2. Évolution des attaques de hameçonnage par courrier électronique

Les attaques par hameçonnage ont considérablement évolué au cours des dernières années, bien que le motif soit resté le même : il s'agit de manipuler vos partenaires, employés et clients de confiance pour les inciter à cliquer sur des liens malveillants encapsulés dans un courriel semblant provenir de vous, afin de déclencher l'installation de logiciels malveillants ou le vol d'informations d'identification. Les escrocs par courriel évolués envoient des courriels d'hameçonnage difficiles à détecter. Qu'il s'agisse de rédiger des lignes d'objet impeccables et un contenu sans erreur ou de créer de fausses pages d'atterrissage avec un haut niveau de précision, le traçage manuel de leurs activités est devenu de plus en plus difficile en 2023.

3. L'homme au milieu

L'époque où les pirates envoyaient des courriels mal rédigés que même un profane pouvait identifier comme frauduleux est révolue. Aujourd'hui, les acteurs de la menace tirent parti des problèmes de sécurité SMTP, tels que l'utilisation du cryptage opportuniste dans les transactions de courrier électronique entre deux serveurs de messagerie communicants, en écoutant la conversation après avoir réussi à rétablir la connexion sécurisée vers une connexion non cryptée. Les attaques MITM telles que le déclassement SMTP et l'usurpation d'identité DNS ont gagné en popularité en 2023.

4. Fraude du PDG

La fraude au chef d'entreprise fait référence aux stratagèmes qui visent les cadres de haut niveau afin d'obtenir l'accès à des informations confidentielles. Pour ce faire, les attaquants prennent l'identité de personnes réelles, telles que des PDG ou des directeurs financiers, et envoient un message à des personnes de niveau inférieur au sein de l'organisation, à des partenaires et à des clients, afin de les inciter à divulguer des informations sensibles. Ce type d'attaque est également appelé "Business Email Compromise" ou "whaling". Dans un contexte professionnel, certains criminels s'aventurent à créer un courriel plus crédible en se faisant passer pour les décideurs d'une organisation. Cela leur permet de demander des transferts d'argent faciles ou des informations sensibles sur l'entreprise.

5. Leurres pour le vaccin COVID-19

Les chercheurs en sécurité ont dévoilé que les pirates informatiques tentent toujours de capitaliser sur les craintes liées à la pandémie de COVID-19. Des études récentes ont mis en lumière l'état d'esprit des cybercriminels, révélant un intérêt constant pour l'état de panique entourant la pandémie de COVID-19 et une hausse mesurable des attaques de phishing et de compromission des courriels d'affaires (BEC) visant les dirigeants d'entreprises. Le moyen utilisé pour perpétrer ces attaques est un faux vaccin COVID-19 qui suscite instantanément l'intérêt des destinataires du courrier électronique.

Comment améliorer la sécurité du courrier électronique ?

  • Configurez votre domaine avec les normes d'authentification du courrier électronique comme SPF, DKIM et DMARC
  • Passer de la surveillance à l'application des règles de la DMARC pour obtenir une protection maximale contre les BEC, la fraude des PDG et les attaques de phishing évoluées
  • Contrôler de manière cohérente le flux de courrier électronique et les résultats d'authentification de temps à autre
  • Rendre le cryptage obligatoire dans le SMTP avec MTA-STS pour atténuer les attaques MITM
  • Recevez des notifications régulières sur les problèmes de livraison de courrier électronique avec des détails sur leurs causes profondes grâce au reporting SMTP TLS (TLS-RPT)
  • Atténuer la perméabilité du SPF en restant en permanence sous la limite de 10 consultations du DNS
  • Aidez vos destinataires à identifier visuellement votre marque dans leur boîte de réception grâce à BIMI

PowerDMARC est votre plateforme SaaS unique d'authentification des e-mails qui rassemble tous les protocoles d'authentification des e-mails tels que SPF, DKIM, MTA-STS, TLS-RPT et BIMI sur une seule vitre. Inscrivez-vous dès aujourd'hui pour obtenir votre analyseur DMARC gratuit !

fraude par courriel

2 mars 2023/par Ahona Rudra

Qu'est-ce que le MTA-STS et le TLS-RPT et pourquoi en avez-vous besoin ?

Blogs

Le cryptage est facultatif dans SMTP, ce qui implique que les courriers électroniques peuvent être envoyés en clair. Mail Transfer Agent-Strict Transport Security (MTA-STS) est une norme relativement récente qui permet aux fournisseurs de services de messagerie d'appliquer le protocole TLS (Transport Layer Security) pour sécuriser les connexions SMTP, et de spécifier si les serveurs SMTP expéditeurs doivent refuser de livrer les courriels aux hôtes MX qui ne prennent pas en charge TLS. Il a été prouvé qu'elle permettait d'atténuer les attaques par déclassement TLS et les attaques de type Man-In-The-Middle (MITM).

Il ne suffit pas d'activer le MTA-STS, car il faut un mécanisme de signalement efficace pour détecter les échecs dans l'établissement d'un canal crypté. La norme SMTP TLS Reporting (TLS-RPT) permet de signaler les problèmes de connectivité TLS rencontrés par les applications qui envoient des courriels et détectent les mauvaises configurations. Elle permet de signaler les problèmes de livraison de courrier électronique qui surviennent lorsqu'un courrier électronique n'est pas crypté avec TLS.

Mise en œuvre facile de MTA-STS avec PowerMTA-STS

La mise en œuvre du CTM-STS est une tâche ardue qui implique de nombreuses complexités lors de l'adoption. De la génération des fichiers et des dossiers de politique à la maintenance du serveur web et des certificats d'hébergement, c'est un processus long et fastidieux. PowerDMARC vous couvre ! Nos services MTA-STS hébergés offrent les avantages suivants :

  • Publiez vos enregistrements DNS CNAME en quelques clics
  • Nous prenons la responsabilité de maintenir le serveur web de la politique et d'héberger les certificats
  • Vous pouvez apporter des modifications à la politique MTA-STS instantanément et facilement, via le tableau de bord de PowerDMARC, sans avoir à modifier manuellement le DNS
  • Les services MTA-STS hébergés par PowerDMARC sont conformes au RFC et prennent en charge les dernières normes TLS
  • De la génération de certificats et de fichiers de politique MTA-STS à l'application de la politique, nous vous aidons à éviter les énormes complexités liées à l'adoption du protocole

Pourquoi les courriers électroniques doivent-ils être cryptés en transit ?

Comme la sécurité a dû être réajustée dans le SMTP pour s'assurer de sa rétrocompatibilité en ajoutant la commande STARTTLS pour lancer le cryptage TLS, au cas où le client ne prendrait pas en charge TLS, la communication reviendrait au texte clair. Ainsi, les courriels en transit peuvent être la proie d'attaques de surveillance omniprésentes comme le MITM, où les cybercriminels peuvent écouter vos messages et modifier et altérer les informations en remplaçant ou en supprimant la commande de cryptage (STARTTLS), ce qui ramène la communication en texte clair.

C'est là que le MTA-STS vient à la rescousse, en rendant le cryptage TLS obligatoire dans le SMTP. Cela permet de réduire les menaces de MITM, de DNS Spoofing et d'attaques de niveau inférieur.

Après avoir configuré avec succès le MTA-STS pour votre domaine, ce dont vous avez besoin est un mécanisme de rapport efficace qui vous aiderait à détecter et à répondre plus rapidement aux problèmes de livraison du courrier électronique dus à des problèmes de cryptage TLS. PowerTLS-RPT fait exactement cela pour vous !

Recevoir des rapports sur les problèmes de livraison de courrier électronique avec PowerTLS-RPT

TLS-RPT est entièrement intégré à la suite de sécurité PowerDMARC, de sorte que dès que vous vous inscrivez à PowerDMARC et que vous activez le reporting TLS SMTP pour votre domaine, nous nous chargeons de convertir les fichiers JSON compliqués contenant vos rapports sur les problèmes de livraison de courrier électronique, en documents simples et lisibles que vous pouvez parcourir et comprendre facilement !

Sur la plateforme PowerDMARC, les rapports agrégés TLS-RPT sont générés en deux formats pour une plus grande facilité d'utilisation, une meilleure compréhension et une meilleure expérience utilisateur :
  • Rapports agrégés par résultat
  • Rapports agrégés par source d'envoi

De plus, la plate-forme PowerDMARC détecte automatiquement et transmet ensuite les problèmes auxquels vous êtes confrontés, afin que vous puissiez les traiter et les résoudre rapidement.

Pourquoi avez-vous besoin de la déclaration SMTP TLS ?

En cas d'échec de l'envoi d'un courrier électronique en raison de problèmes de cryptage TLS, le TLS-RPT vous en informera. Le TLS-RPT offre une meilleure visibilité sur tous vos canaux de courrier électronique afin que vous puissiez mieux comprendre tout ce qui se passe dans votre domaine, y compris les messages qui ne sont pas transmis. En outre, il fournit des rapports de diagnostic approfondis qui vous permettent d'identifier et d'aller à la racine du problème de distribution du courrier électronique et de le résoudre sans délai.

Pour acquérir des connaissances pratiques sur la mise en œuvre et l'adoption de MTA-STS et TLS-RPT, consultez notre guide détaillé dès aujourd'hui !

Configurez le DMARC pour votre domaine avec PowerDMARC, et déployez les meilleures pratiques d'authentification du courrier électronique comme SPF, DKIM, BIMI, MTA-STS et TLS-RPT, le tout sous un même toit. Inscrivez-vous pour un essai gratuit de DMARC dès aujourd'hui !

fraude par courriel

2 février 2021/par Ahona Rudra

Renforcer la sécurité du courrier électronique avec les rapports MTA-STS et SMTP TLS

Blogs

En 1982, lorsque le SMTP a été spécifié pour la première fois, il ne contenait aucun mécanisme permettant d'assurer la sécurité au niveau du transport pour sécuriser les communications entre les agents de transfert du courrier. Cependant, en 1999, la commande STARTTLS a été ajoutée au SMTP qui, à son tour, a pris en charge le cryptage des courriers électroniques entre les serveurs, offrant la possibilité de convertir une connexion non sécurisée en une connexion sécurisée qui est cryptée à l'aide du protocole TLS.

Toutefois, le cryptage est facultatif dans le SMTP, ce qui implique que les courriers électroniques peuvent être envoyés même en texte clair. Agent de transfert du courrier - Sûreté des transports (MTA-STS) est une norme relativement récente qui permet aux fournisseurs de services de courrier électronique de faire respecter la sécurité de la couche transport (TLS) pour sécuriser les connexions SMTP, et de spécifier si les serveurs SMTP d'envoi doivent refuser de livrer des courriers électroniques à des hôtes MX qui n'offrent pas la TLS avec un certificat de serveur fiable. Il a été prouvé qu'il permettait d'atténuer avec succès les attaques de déclassement TLS et les attaques de type "Man-In-The-Middle" (MITM). Rapport TLS SMTP (TLS-RPT) est une norme qui permet de signaler les problèmes de connectivité TLS rencontrés par les applications qui envoient des courriers électroniques et détectent les mauvaises configurations. Elle permet de signaler les problèmes de livraison de courrier électronique qui se produisent lorsqu'un courrier électronique n'est pas crypté avec TLS. En septembre 2018, la norme a été documentée pour la première fois dans la RFC 8460.

Pourquoi vos courriels doivent-ils être cryptés en transit ?

L'objectif premier est d'améliorer la sécurité au niveau du transport lors des communications SMTP et de garantir la confidentialité du trafic de courrier électronique. En outre, le cryptage des messages entrants et sortants renforce la sécurité de l'information, en utilisant la cryptographie pour protéger les informations électroniques. En outre, les attaques cryptographiques telles que Man-In-The-Middle (MITM) et TLS Downgrade ont gagné en popularité ces derniers temps et sont devenues une pratique courante parmi les cybercriminels, à laquelle on peut échapper en appliquant le cryptage TLS et en étendant le support aux protocoles sécurisés.

Comment une attaque du MITM est-elle lancée ?

Comme le cryptage a dû être adapté au protocole SMTP, la mise à niveau pour la livraison cryptée doit reposer sur une commande STARTTLS envoyée en clair. Un attaquant MITM peut facilement exploiter cette fonctionnalité en effectuant une attaque de niveau inférieur sur la connexion SMTP en altérant la commande de mise à niveau, obligeant le client à se rabattre sur l'envoi du courrier électronique en texte clair.

Après avoir intercepté la communication, un attaquant du MITM peut facilement voler les informations décryptées et accéder au contenu du courriel. En effet, le MITM étant la norme du secteur pour le transfert de courrier, il utilise un cryptage opportuniste, ce qui implique que le cryptage est facultatif et que les courriers électroniques peuvent toujours être transmis en clair.

Comment une attaque de dégradation du TLS est-elle lancée ?

Comme le cryptage a dû être adapté au protocole SMTP, la mise à niveau pour la livraison cryptée doit reposer sur une commande STARTTLS envoyée en clair. Un attaquant MITM peut exploiter cette fonctionnalité en effectuant une attaque de niveau inférieur sur la connexion SMTP en altérant la commande de mise à niveau. L'attaquant peut simplement remplacer les STARTTLS par une chaîne de caractères que le client ne parvient pas à identifier. Par conséquent, le client se rabat facilement sur l'envoi d'un courrier électronique en texte clair.

En bref, une attaque de niveau inférieur est souvent lancée dans le cadre d'une attaque MITM, afin de créer une voie permettant une attaque qui ne serait pas possible dans le cas d'une connexion cryptée sur la dernière version du protocole TLS, en remplaçant ou en supprimant la commande STARTTLS et en ramenant la communication en clair.

Outre le renforcement de la sécurité des informations et l'atténuation des attaques de surveillance omniprésentes, le cryptage des messages en transit permet également de résoudre de multiples problèmes de sécurité SMTP.

Mise en œuvre du cryptage TLS des courriers électroniques avec MTA-STS

Si vous ne parvenez pas à transporter vos courriers électroniques via une connexion sécurisée, vos données pourraient être compromises, voire modifiées et altérées par un cyber-attaquant. C'est ici que MTA-STS intervient et résout ce problème, en permettant un transit sûr de vos courriers électroniques, en atténuant avec succès les attaques cryptographiques et en renforçant la sécurité des informations en appliquant le cryptage TLS. En d'autres termes, le MTA-STS fait en sorte que les courriers électroniques soient transférés par un chemin crypté TLS et, si une connexion cryptée ne peut être établie, le courrier électronique n'est pas du tout délivré, au lieu d'être délivré en clair. En outre, les MTA stockent les fichiers de politique MTA-STS, ce qui rend plus difficile pour les attaquants de lancer une attaque de spoofing DNS.

 

fraude par courriel

Le MTA-STS offre une protection contre :

  • Les attaques de dégradation
  • Attaques de l'homme au milieu (MITM)
  • Il résout de nombreux problèmes de sécurité SMTP, notamment les certificats TLS expirés et le manque de prise en charge des protocoles sécurisés.

Les principaux fournisseurs de services de courrier tels que Microsoft, Oath et Google prennent en charge MTA-STS. Google étant le plus grand acteur du secteur, il occupe une place centrale dans l'adoption de tout protocole. L'adoption de MTA-STS par google indique l'extension du support vers des protocoles sécurisés et souligne l'importance du cryptage du courrier électronique en transit.

Dépannage des problèmes de livraison de courrier électronique avec TLS-RPT

Le rapport SMTP TLS fournit aux propriétaires de domaines des rapports de diagnostic (au format de fichier JSON) contenant des détails détaillés sur les courriels qui ont été envoyés à votre domaine et qui rencontrent des problèmes de livraison, ou qui n'ont pas pu être livrés en raison d'une attaque de dégradation ou d'autres problèmes, afin que vous puissiez résoudre le problème de manière proactive. Dès que vous activez TLS-RPT, les agents de transfert de courrier acquiescent et commencent à envoyer des rapports de diagnostic concernant les problèmes de livraison de courrier électronique entre les serveurs de communication et le domaine de courrier électronique désigné. Les rapports sont généralement envoyés une fois par jour, couvrant et transmettant les politiques MTA-STS observées par les expéditeurs, les statistiques de trafic ainsi que des informations sur les échecs ou les problèmes de distribution du courrier électronique.

fraude par courriel

La nécessité de déployer le TLS-RPT :

  • Si un courriel ne peut être envoyé à votre destinataire en raison d'un problème de livraison, vous en serez informé.
  • Le TLS-RPT offre une visibilité accrue sur tous vos canaux de messagerie électronique afin que vous puissiez mieux comprendre tout ce qui se passe dans votre domaine, y compris les messages qui ne sont pas transmis.
  • TLS-RPT fournit des rapports de diagnostic approfondis qui vous permettent d'identifier et d'aller à la racine du problème de livraison du courrier électronique et de le résoudre sans délai.

L'adoption de MTA-STS et TLS-RPT rendue facile et rapide par PowerDMARC

Le MTA-STS nécessite un serveur web compatible HTTPS avec un certificat valide, des enregistrements DNS et une maintenance constante. PowerDMARC vous facilite la vie en gérant tout cela pour vous, complètement en arrière-plan. De la génération des certificats et du fichier de politique MTA-STS à l'application de la politique, nous vous aidons à éviter les énormes complexités liées à l'adoption du protocole. Une fois que nous vous avons aidé à le mettre en place en quelques clics, vous n'avez même plus besoin d'y penser.

Avec l'aide des services d'authentification du courrier électronique de PowerDMARC , vous pouvez déployer le MTA-STS hébergé dans votre organisation sans tracas et à un rythme très rapide, à l'aide duquel vous pouvez faire en sorte que les courriers électroniques soient envoyés à votre domaine via une connexion cryptée TLS, rendant ainsi votre connexion sûre et tenant les attaques MITM à distance.

PowerDMARC vous facilite la vie en rendant le processus de mise en œuvre du SMTP TLS Reporting (TLS-RPT) simple et rapide, au bout de vos doigts ! Dès que vous vous inscrivez à PowerDMARC et que vous activez le SMTP TLS Reporting pour votre domaine, nous nous chargeons de convertir les fichiers JSON compliqués contenant vos rapports de problèmes de livraison de courrier électronique, en documents simples et lisibles (par résultat et par source d'envoi), que vous pouvez parcourir et comprendre facilement ! La plate-forme PowerDMARC détecte automatiquement et transmet ensuite les problèmes que vous rencontrez dans la livraison du courrier électronique, afin que vous puissiez les traiter et les résoudre rapidement !

Inscrivez-vous pour obtenir votre DMARC gratuit dès aujourd'hui !

fraude par courriel

26 janvier 2021/par Ahona Rudra

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • Sécurité Web 101 - Meilleures pratiques et solutions
    Sécurité Web 101 - Meilleures pratiques et solutions29 novembre 2023 - 4:52 pm
  • Qu’est-ce que le cryptage des e-mails et quels sont ses différents types
    Qu’est-ce que le cryptage des e-mails et quels sont ses différents types ?novembre 29, 2023 - 12 :39
  • fraude par courriel
    DMARC Black Friday : Protégez vos courriels pendant les fêtes de fin d'année23 novembre 2023 - 8:00 pm
  • Google et Yahoo Nouvelles exigences 2024
    Google et Yahoo ont mis à jour les exigences d'authentification des courriels pour 202415 novembre 2023 - 3:23 pm
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Surveillance de la réputation
Documentation API
Services gérés
Protection contre l'usurpation d'identité
Protection de la marque
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Haut de page