Overlay | VanRoey.be

SPF, DKIM et DMARC. Des gardes du corps pour votre réputation e-mail.

Partager sur whatsapp
Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email

Les attaques visant à voler des données sensibles par courrier électronique sont courantes, de sorte que le courrier électronique est impliqué dans plus de 90% de toutes les attaques réseau, afin d'assurer une protection adéquate et empêcher que vos domaines soient utilisés pour des attaques.

Le spam reste un problème, mais il est surtout transparent pour les filtres anti-spam : l'expéditeur et le contenu sont rapidement mis sur le radar et apparaissent sur les listes noires du monde entier.

C'est une histoire plus difficile et effrayante quand les pirates informatiques approchent les gens d'une manière ciblée par le biais de l'usurpation d'identité. mail de votre PDG pour faire un transfert urgent‘ ; réel ? pouvez-vous faire confiance au message de votre CIO ou la banque pour réenregistrer ‘ sur cette page ’ ?

Avec la bonne configuration de serveur de messagerie :

  1. Empêchez-vous les gens d'envoyer depuis votre domaine ?
  2. Empêchez-vous vos clients ou collègues de recevoir de faux courriers ?

Nous sécurisons votre configuration mail sur 3 niveaux :

SPF, Sender Policy Framework (cadre de politique de l'expéditeur)

Avec un enregistrement SPF, nous enregistrons quelles adresses IP sont autorisées à envoyer des e-mails au nom de votre domaine, ce qui permet au destinataire de vérifier que l'e-mail reçu provient bien du bon serveur.

DKIM, DomainKeys Courrier identifié

Avec DKIM, un courrier sortant est signé avec des en-têtes et une clé privée unique, ce qui permet au serveur de réception de vérifier la signature numérique, tout en garantissant l'authenticité et en évitant que vos messages soient marqués comme spam.

DMARC, Domain-based Message Authentication, Reporting and Conformance (Authentification, reporting et conformité des messages par domaine)

DMARC peut être considérée comme une procédure automatisée ; que faire avec les courriels entrants qui peuvent ou non être conformes aux métavaleurs SPF et/ou DKIM ? par exemple : “Si la signature DKIM et/ou SPF n'est pas correcte, mettre le courrier en quarantaine.” ;

Ces techniques peuvent être appliquées à presque tous les domaines (de messagerie) et Microsoft offre également ces configurations dans les domaines suivants Office 365.

Mise en œuvre

L'implémentation a peu ou pas d'impact sur l'utilisateur final, sa durée dépend du nombre de domaines de messagerie et du nombre de services de messagerie utilisés.

En préparation, nous examinons de près la configuration des enregistrements DNS actuels et mettons en place une configuration correcte, puis nous mettons en place une surveillance qui nous permet de cartographier tous les services qui utilisent le domaine de messagerie électronique, une surveillance gratuite pour les utilisateurs d'Office 365 qui prend un certain temps (+/- un mois) pour nous assurer que tous les services de messagerie soient connus.

Ensuite, nous validons tous ces services et mettons en place la sécurité DKIM, ce qui nous permet d'authentifier le trafic de messagerie en plus, Attention, un serveur Exchange sur site nécessite une protection avancée contre les menaces ou Fortimail pour utiliser DKIM.

Enfin, nous ajustons les flux de courrier (DMARC) afin que les courriels falsifiés soient automatiquement bloqués et qu'aucun service non autorisé ne puisse plus envoyer de courrier sous votre domaine de courriel.

Si vous souhaitez protéger votre organisation contre ces formes d'abus, vous pouvez bien entendu compter sur nous. chef d'accusation!

Ces techniques peuvent être appliquées à presque tous les domaines (de messagerie) et Microsoft propose également ces configurations dans Office 365.” ;

Écrit par :

Matthias Sanne
Commercialisateur et concepteur graphique

Il a rejoint le département marketing de VanRoey.be en janvier 2009 et s'est concentré sur le site VanRoey.be, le design d'interface utilisateur pour les applications et les plateformes cloud, la rédaction et le marketing créatif.

Partager sur whatsapp
Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email

Informations connexes

Découvrez en direct, avec nos architectes de sécurité, comment les attaques de cybersécurité les plus complexes se produisent et sont repoussées. Nous vous donnons un aperçu des plates-formes en nuage avec texte et explication !