DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Du développement intégrant du code malveillant
    Vibe Coding et IA générative : la cybersécurité face à un nouveau risque systémique
  • Image illustrant un bureau moderne avec, au premier plan, un hologramme de bouclier affichant une balance de la justice, symbolisant la protection juridique dans le domaine numérique. À l’arrière-plan, un livre intitulé « Lex Cyber » et des écrans affichant des données de cybersécurité. Logo « dcod » en bas à droite.
    Cybersécurité et éthique : le PNR 77 plaide pour un cadre légal renforcé
  • Homme barbu portant des lunettes, concentré devant un grand écran affichant des graphiques et des tableaux de données, dans un bureau faiblement éclairé avec des lumières en arrière-plan. L’image illustre le travail nocturne d’un analyste en cybersécurité ou en data science. Logo « dcod » en bas à droite.
    Cybersécurité et IA : les CISO au cœur des décisions stratégiques
  • Main en train de dérober un smartphone dans la poche d’une personne, avec en surimpression le drapeau du Royaume-Uni. L’image illustre le démantèlement par les autorités londoniennes d’un réseau criminel ayant exporté illégalement 40 000 téléphones volés vers la Chine. Logo « dcod » en bas à droite.
    Londres démantèle un réseau exportant 40 000 téléphones volés vers la Chine
  • Main pointant vers une barre de recherche affichant le mot « CRITICAL » en rouge, à côté du logo de GitHub sur fond bleu. L’image symbolise la détection d’une vulnérabilité critique dans la plateforme de développement collaboratif. Logo « dcod » en bas à droite.
    Faille critique dans GitHub Copilot : vol de codes privés via une attaque CVSS 9.6
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
des hameçons dans un espace bleu avec des sigles numériques
  • Cyber-attaques / fraudes

Pourquoi Google et Yahoo exigeront l’adoption du DMARC en 2024

  • 11 octobre 2023
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
D’ici février 2024, toute entreprise envoyant plus de 5 000 messages électroniques via Google ou Yahoo devra commencer à utiliser une technologie d’authentification appelée Domain-based Message Authentication Reporting and Conformance (DMARC).

Les exigences, annoncées cette semaine par Google et Yahoo cette semaine, donne un nouveau impulsion contre le spam. Il ne concerne pas que les spécialistes du marketing mais force toutes les sociétés à adopter cette technologies de sécurité à se mettre à jour.

Les entreprises utilisant le Sender Policy Framework (SPF) et le DomainKeys Identified Mail (DKIM) bénéficieront d’une protection contre l’usurpation d’identité grâce à une meilleure authentification, tandis que le DMARC crée un canal de notification vers le propriétaire du nom de domaine afin de collecter des informations sur la falsification éventuelle de leurs emails.

Qu’est-ce que le DMARC et à quoi sert-il?

Le DMARC, acronyme de « Domain-based Message Authentication, Reporting, and Conformance » (Authentification, Rapport et Conformité basés sur le Domaine des Messages), est un protocole de sécurité utilisé pour protéger les domaines de messagerie électronique contre la fraude et le phishing. Il a été développé pour aider les organisations à renforcer la confiance des destinataires dans leurs e-mails en garantissant que les messages envoyés en leur nom sont authentiques et non falsifiés. Il permet ainsi une meilleure protection contre les attaques de phishing.

Voici une description plus détaillée du DMARC et de son utilité :

  1. Authentification des e-mails : Le DMARC s’appuie sur deux autres protocoles, le SPF (Sender Policy Framework) et le DKIM (DomainKeys Identified Mail), pour authentifier les e-mails. Le SPF spécifie les adresses IP autorisées à envoyer des e-mails au nom d’un domaine, tandis que le DKIM utilise des signatures numériques pour vérifier l’intégrité des messages.
  2. Réduction de la fraude : Le DMARC aide à réduire la fraude par e-mail en empêchant les cybercriminels de se faire passer pour une organisation légitime. Les attaquants utilisent souvent des techniques de phishing pour tromper les destinataires en ouvrant des e-mails malveillants. Le DMARC aide à détecter et à bloquer ces tentatives de fraude en vérifiant que les e-mails proviennent de sources autorisées.
  3. Rapports et surveillance : DMARC permet aux propriétaires de domaines de recevoir des rapports sur les tentatives d’envoi d’e-mails en leur nom. Ces rapports fournissent des informations sur les expéditeurs authentifiés et les éventuelles tentatives de falsification. Les organisations peuvent utiliser ces données pour améliorer leur sécurité et identifier les problèmes de configuration.
  4. Conformité et politique : Le DMARC permet aux propriétaires de domaines de définir des politiques spécifiques pour gérer les e-mails non authentifiés. Ils peuvent choisir de les rejeter, de les mettre en quarantaine ou de les accepter avec des avertissements. Cela permet aux organisations de mieux contrôler leur réputation en ligne et de protéger leur marque.

Le DMARC est un protocole d’authentification du courrier électronique qui permet aux propriétaires de domaines de protéger leurs adresses e-mail contre le phishing.

Les 3 nouvelles exigences à connaître pour les expéditeurs de mails en masse

D’ici février 2024, Gmail et Yahoo exigeront des expéditeurs en masse:

  1. Vérification de l’adresse e-mail : Il est primordial de pouvoir accorder notre confiance à la source d’un e-mail sans avoir à se préoccuper des subtilités des normes de sécurité. Par conséquent, nous exigeons des émetteurs de gros volumes que leurs e-mails soient authentifiés de manière rigoureuse, en respectant les meilleures pratiques établies. En fin de compte, cela permettra de combler les failles exploitées par les attaquants, qui constituent une menace pour tous les utilisateurs des e-mails.
  2. Simplification du processus de désinscription : Il ne devrait pas être nécessaire de recourir à des mesures compliquées pour cesser de recevoir des messages indésirables d’un expéditeur spécifique. La désinscription devrait pouvoir se faire en un seul clic. C’est pourquoi il est exigé des émetteurs de gros volumes qu’ils offrent aux destinataires la possibilité de se désinscrire des e-mails commerciaux en un clic, et qu’ils traitent les demandes de désinscription dans un délai de deux jours.
  3. Garantie d’envoi d’e-mails souhaités : Le spam est universellement malvenu. Afin de renforcer encore cette protection, Gmail et Yahoo prévoient d’établir un seuil clair de taux de spam que les émetteurs devront respecter, pour éviter de submerger les destinataires de messages indésirables. Cette mesure constitue une première dans le secteur et permettra de voir encore moins de spam dans votre boîte de réception.

Pour en savoir plus

Google, Yahoo Push DMARC, Forcing Companies to Catch Up

The move means that DMARC, already in use by half of enterprises, will become table stakes for anyone using email for marketing.

More Secure, Less Spam: Enforcing Email Standards for a Better Experience

By Marcel Becker, Sr Director Product Management A key mission of Yahoo is to deliver messages that consumers want to receive and filter out the messages they don’t. To guide and help senders support…

New Gmail protections for a safer, less spammy inbox

Today, we’re announcing new requirements for bulk senders that will help keep Gmail safer and more spam-free.

(Re)découvrez également:

Un guide détaillé pour identifier les attaques de phishing

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Gmail
  • Google
  • phishing
  • Yahoo
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Du développement intégrant du code malveillant
    Vibe Coding et IA générative : la cybersécurité face à un nouveau risque systémique
    • 19.10.25
  • Image illustrant un bureau moderne avec, au premier plan, un hologramme de bouclier affichant une balance de la justice, symbolisant la protection juridique dans le domaine numérique. À l’arrière-plan, un livre intitulé « Lex Cyber » et des écrans affichant des données de cybersécurité. Logo « dcod » en bas à droite.
    Cybersécurité et éthique : le PNR 77 plaide pour un cadre légal renforcé
    • 18.10.25
  • Homme barbu portant des lunettes, concentré devant un grand écran affichant des graphiques et des tableaux de données, dans un bureau faiblement éclairé avec des lumières en arrière-plan. L’image illustre le travail nocturne d’un analyste en cybersécurité ou en data science. Logo « dcod » en bas à droite.
    Cybersécurité et IA : les CISO au cœur des décisions stratégiques
    • 18.10.25
  • Main en train de dérober un smartphone dans la poche d’une personne, avec en surimpression le drapeau du Royaume-Uni. L’image illustre le démantèlement par les autorités londoniennes d’un réseau criminel ayant exporté illégalement 40 000 téléphones volés vers la Chine. Logo « dcod » en bas à droite.
    Londres démantèle un réseau exportant 40 000 téléphones volés vers la Chine
    • 18.10.25
  • Main pointant vers une barre de recherche affichant le mot « CRITICAL » en rouge, à côté du logo de GitHub sur fond bleu. L’image symbolise la détection d’une vulnérabilité critique dans la plateforme de développement collaboratif. Logo « dcod » en bas à droite.
    Faille critique dans GitHub Copilot : vol de codes privés via une attaque CVSS 9.6
    • 17.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.