DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
des hameçons dans un espace bleu avec des sigles numériques
  • Cyber-attaques / fraudes

Pourquoi Google et Yahoo exigeront l’adoption du DMARC en 2024

  • 11 octobre 2023
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
D’ici février 2024, toute entreprise envoyant plus de 5 000 messages électroniques via Google ou Yahoo devra commencer à utiliser une technologie d’authentification appelée Domain-based Message Authentication Reporting and Conformance (DMARC).

Les exigences, annoncées cette semaine par Google et Yahoo cette semaine, donne un nouveau impulsion contre le spam. Il ne concerne pas que les spécialistes du marketing mais force toutes les sociétés à adopter cette technologies de sécurité à se mettre à jour.

Les entreprises utilisant le Sender Policy Framework (SPF) et le DomainKeys Identified Mail (DKIM) bénéficieront d’une protection contre l’usurpation d’identité grâce à une meilleure authentification, tandis que le DMARC crée un canal de notification vers le propriétaire du nom de domaine afin de collecter des informations sur la falsification éventuelle de leurs emails.

Qu’est-ce que le DMARC et à quoi sert-il?

Le DMARC, acronyme de « Domain-based Message Authentication, Reporting, and Conformance » (Authentification, Rapport et Conformité basés sur le Domaine des Messages), est un protocole de sécurité utilisé pour protéger les domaines de messagerie électronique contre la fraude et le phishing. Il a été développé pour aider les organisations à renforcer la confiance des destinataires dans leurs e-mails en garantissant que les messages envoyés en leur nom sont authentiques et non falsifiés. Il permet ainsi une meilleure protection contre les attaques de phishing.

Voici une description plus détaillée du DMARC et de son utilité :

  1. Authentification des e-mails : Le DMARC s’appuie sur deux autres protocoles, le SPF (Sender Policy Framework) et le DKIM (DomainKeys Identified Mail), pour authentifier les e-mails. Le SPF spécifie les adresses IP autorisées à envoyer des e-mails au nom d’un domaine, tandis que le DKIM utilise des signatures numériques pour vérifier l’intégrité des messages.
  2. Réduction de la fraude : Le DMARC aide à réduire la fraude par e-mail en empêchant les cybercriminels de se faire passer pour une organisation légitime. Les attaquants utilisent souvent des techniques de phishing pour tromper les destinataires en ouvrant des e-mails malveillants. Le DMARC aide à détecter et à bloquer ces tentatives de fraude en vérifiant que les e-mails proviennent de sources autorisées.
  3. Rapports et surveillance : DMARC permet aux propriétaires de domaines de recevoir des rapports sur les tentatives d’envoi d’e-mails en leur nom. Ces rapports fournissent des informations sur les expéditeurs authentifiés et les éventuelles tentatives de falsification. Les organisations peuvent utiliser ces données pour améliorer leur sécurité et identifier les problèmes de configuration.
  4. Conformité et politique : Le DMARC permet aux propriétaires de domaines de définir des politiques spécifiques pour gérer les e-mails non authentifiés. Ils peuvent choisir de les rejeter, de les mettre en quarantaine ou de les accepter avec des avertissements. Cela permet aux organisations de mieux contrôler leur réputation en ligne et de protéger leur marque.

Le DMARC est un protocole d’authentification du courrier électronique qui permet aux propriétaires de domaines de protéger leurs adresses e-mail contre le phishing.

Les 3 nouvelles exigences à connaître pour les expéditeurs de mails en masse

D’ici février 2024, Gmail et Yahoo exigeront des expéditeurs en masse:

  1. Vérification de l’adresse e-mail : Il est primordial de pouvoir accorder notre confiance à la source d’un e-mail sans avoir à se préoccuper des subtilités des normes de sécurité. Par conséquent, nous exigeons des émetteurs de gros volumes que leurs e-mails soient authentifiés de manière rigoureuse, en respectant les meilleures pratiques établies. En fin de compte, cela permettra de combler les failles exploitées par les attaquants, qui constituent une menace pour tous les utilisateurs des e-mails.
  2. Simplification du processus de désinscription : Il ne devrait pas être nécessaire de recourir à des mesures compliquées pour cesser de recevoir des messages indésirables d’un expéditeur spécifique. La désinscription devrait pouvoir se faire en un seul clic. C’est pourquoi il est exigé des émetteurs de gros volumes qu’ils offrent aux destinataires la possibilité de se désinscrire des e-mails commerciaux en un clic, et qu’ils traitent les demandes de désinscription dans un délai de deux jours.
  3. Garantie d’envoi d’e-mails souhaités : Le spam est universellement malvenu. Afin de renforcer encore cette protection, Gmail et Yahoo prévoient d’établir un seuil clair de taux de spam que les émetteurs devront respecter, pour éviter de submerger les destinataires de messages indésirables. Cette mesure constitue une première dans le secteur et permettra de voir encore moins de spam dans votre boîte de réception.

Pour en savoir plus

Google, Yahoo Push DMARC, Forcing Companies to Catch Up

The move means that DMARC, already in use by half of enterprises, will become table stakes for anyone using email for marketing.

More Secure, Less Spam: Enforcing Email Standards for a Better Experience

By Marcel Becker, Sr Director Product Management A key mission of Yahoo is to deliver messages that consumers want to receive and filter out the messages they don’t. To guide and help senders support…

New Gmail protections for a safer, less spammy inbox

Today, we’re announcing new requirements for bulk senders that will help keep Gmail safer and more spam-free.

(Re)découvrez également:

Un guide détaillé pour identifier les attaques de phishing

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Gmail
  • Google
  • phishing
  • Yahoo
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
    • 26.08.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
    • 26.08.25
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.