DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Pourquoi Google et Yahoo exigeront l’adoption du DMARC en 2024

  • Marc Barbezat
  • 11 octobre 2023
  • 3 minutes de lecture
des hameçons dans un espace bleu avec des sigles numériques
▾ Sommaire
Qu’est-ce que le DMARC et à quoi sert-il?Les 3 nouvelles exigences à connaître pour les expéditeurs de mails en massePour en savoir plus(Re)découvrez également:
D’ici février 2024, toute entreprise envoyant plus de 5 000 messages électroniques via Google ou Yahoo devra commencer à utiliser une technologie d’authentification appelée Domain-based Message Authentication Reporting and Conformance (DMARC).

Les exigences, annoncées cette semaine par Google et Yahoo cette semaine, donne un nouveau impulsion contre le spam. Il ne concerne pas que les spécialistes du marketing mais force toutes les sociétés à adopter cette technologies de sécurité à se mettre à jour.

Les entreprises utilisant le Sender Policy Framework (SPF) et le DomainKeys Identified Mail (DKIM) bénéficieront d’une protection contre l’usurpation d’identité grâce à une meilleure authentification, tandis que le DMARC crée un canal de notification vers le propriétaire du nom de domaine afin de collecter des informations sur la falsification éventuelle de leurs emails.

Qu’est-ce que le DMARC et à quoi sert-il?

Le DMARC, acronyme de « Domain-based Message Authentication, Reporting, and Conformance » (Authentification, Rapport et Conformité basés sur le Domaine des Messages), est un protocole de sécurité utilisé pour protéger les domaines de messagerie électronique contre la fraude et le phishing. Il a été développé pour aider les organisations à renforcer la confiance des destinataires dans leurs e-mails en garantissant que les messages envoyés en leur nom sont authentiques et non falsifiés. Il permet ainsi une meilleure protection contre les attaques de phishing.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Voici une description plus détaillée du DMARC et de son utilité :

  1. Authentification des e-mails : Le DMARC s’appuie sur deux autres protocoles, le SPF (Sender Policy Framework) et le DKIM (DomainKeys Identified Mail), pour authentifier les e-mails. Le SPF spécifie les adresses IP autorisées à envoyer des e-mails au nom d’un domaine, tandis que le DKIM utilise des signatures numériques pour vérifier l’intégrité des messages.
  2. Réduction de la fraude : Le DMARC aide à réduire la fraude par e-mail en empêchant les cybercriminels de se faire passer pour une organisation légitime. Les attaquants utilisent souvent des techniques de phishing pour tromper les destinataires en ouvrant des e-mails malveillants. Le DMARC aide à détecter et à bloquer ces tentatives de fraude en vérifiant que les e-mails proviennent de sources autorisées.
  3. Rapports et surveillance : DMARC permet aux propriétaires de domaines de recevoir des rapports sur les tentatives d’envoi d’e-mails en leur nom. Ces rapports fournissent des informations sur les expéditeurs authentifiés et les éventuelles tentatives de falsification. Les organisations peuvent utiliser ces données pour améliorer leur sécurité et identifier les problèmes de configuration.
  4. Conformité et politique : Le DMARC permet aux propriétaires de domaines de définir des politiques spécifiques pour gérer les e-mails non authentifiés. Ils peuvent choisir de les rejeter, de les mettre en quarantaine ou de les accepter avec des avertissements. Cela permet aux organisations de mieux contrôler leur réputation en ligne et de protéger leur marque.

Le DMARC est un protocole d’authentification du courrier électronique qui permet aux propriétaires de domaines de protéger leurs adresses e-mail contre le phishing.

Les 3 nouvelles exigences à connaître pour les expéditeurs de mails en masse

D’ici février 2024, Gmail et Yahoo exigeront des expéditeurs en masse:

  1. Vérification de l’adresse e-mail : Il est primordial de pouvoir accorder notre confiance à la source d’un e-mail sans avoir à se préoccuper des subtilités des normes de sécurité. Par conséquent, nous exigeons des émetteurs de gros volumes que leurs e-mails soient authentifiés de manière rigoureuse, en respectant les meilleures pratiques établies. En fin de compte, cela permettra de combler les failles exploitées par les attaquants, qui constituent une menace pour tous les utilisateurs des e-mails.
  2. Simplification du processus de désinscription : Il ne devrait pas être nécessaire de recourir à des mesures compliquées pour cesser de recevoir des messages indésirables d’un expéditeur spécifique. La désinscription devrait pouvoir se faire en un seul clic. C’est pourquoi il est exigé des émetteurs de gros volumes qu’ils offrent aux destinataires la possibilité de se désinscrire des e-mails commerciaux en un clic, et qu’ils traitent les demandes de désinscription dans un délai de deux jours.
  3. Garantie d’envoi d’e-mails souhaités : Le spam est universellement malvenu. Afin de renforcer encore cette protection, Gmail et Yahoo prévoient d’établir un seuil clair de taux de spam que les émetteurs devront respecter, pour éviter de submerger les destinataires de messages indésirables. Cette mesure constitue une première dans le secteur et permettra de voir encore moins de spam dans votre boîte de réception.

Pour en savoir plus

Google, Yahoo Push DMARC, Forcing Companies to Catch Up

The move means that DMARC, already in use by half of enterprises, will become table stakes for anyone using email for marketing.

More Secure, Less Spam: Enforcing Email Standards for a Better Experience

By Marcel Becker, Sr Director Product Management A key mission of Yahoo is to deliver messages that consumers want to receive and filter out the messages they don’t. To guide and help senders support…

New Gmail protections for a safer, less spammy inbox

Today, we’re announcing new requirements for bulk senders that will help keep Gmail safer and more spam-free.

(Re)découvrez également:

Un guide détaillé pour identifier les attaques de phishing

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Gmail
  • Google
  • phishing
  • Yahoo
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café