DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
des hameçons dans un espace bleu avec des sigles numériques
  • Cyber-attaques / fraudes

Pourquoi Google et Yahoo exigeront l’adoption du DMARC en 2024

  • 11 octobre 2023
  • 3 minutes de lecture
D’ici février 2024, toute entreprise envoyant plus de 5 000 messages électroniques via Google ou Yahoo devra commencer à utiliser une technologie d’authentification appelée Domain-based Message Authentication Reporting and Conformance (DMARC).

Les exigences, annoncées cette semaine par Google et Yahoo cette semaine, donne un nouveau impulsion contre le spam. Il ne concerne pas que les spécialistes du marketing mais force toutes les sociétés à adopter cette technologies de sécurité à se mettre à jour.

Les entreprises utilisant le Sender Policy Framework (SPF) et le DomainKeys Identified Mail (DKIM) bénéficieront d’une protection contre l’usurpation d’identité grâce à une meilleure authentification, tandis que le DMARC crée un canal de notification vers le propriétaire du nom de domaine afin de collecter des informations sur la falsification éventuelle de leurs emails.

Qu’est-ce que le DMARC et à quoi sert-il?

Le DMARC, acronyme de « Domain-based Message Authentication, Reporting, and Conformance » (Authentification, Rapport et Conformité basés sur le Domaine des Messages), est un protocole de sécurité utilisé pour protéger les domaines de messagerie électronique contre la fraude et le phishing. Il a été développé pour aider les organisations à renforcer la confiance des destinataires dans leurs e-mails en garantissant que les messages envoyés en leur nom sont authentiques et non falsifiés. Il permet ainsi une meilleure protection contre les attaques de phishing.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici une description plus détaillée du DMARC et de son utilité :

  1. Authentification des e-mails : Le DMARC s’appuie sur deux autres protocoles, le SPF (Sender Policy Framework) et le DKIM (DomainKeys Identified Mail), pour authentifier les e-mails. Le SPF spécifie les adresses IP autorisées à envoyer des e-mails au nom d’un domaine, tandis que le DKIM utilise des signatures numériques pour vérifier l’intégrité des messages.
  2. Réduction de la fraude : Le DMARC aide à réduire la fraude par e-mail en empêchant les cybercriminels de se faire passer pour une organisation légitime. Les attaquants utilisent souvent des techniques de phishing pour tromper les destinataires en ouvrant des e-mails malveillants. Le DMARC aide à détecter et à bloquer ces tentatives de fraude en vérifiant que les e-mails proviennent de sources autorisées.
  3. Rapports et surveillance : DMARC permet aux propriétaires de domaines de recevoir des rapports sur les tentatives d’envoi d’e-mails en leur nom. Ces rapports fournissent des informations sur les expéditeurs authentifiés et les éventuelles tentatives de falsification. Les organisations peuvent utiliser ces données pour améliorer leur sécurité et identifier les problèmes de configuration.
  4. Conformité et politique : Le DMARC permet aux propriétaires de domaines de définir des politiques spécifiques pour gérer les e-mails non authentifiés. Ils peuvent choisir de les rejeter, de les mettre en quarantaine ou de les accepter avec des avertissements. Cela permet aux organisations de mieux contrôler leur réputation en ligne et de protéger leur marque.

Le DMARC est un protocole d’authentification du courrier électronique qui permet aux propriétaires de domaines de protéger leurs adresses e-mail contre le phishing.

Les 3 nouvelles exigences à connaître pour les expéditeurs de mails en masse

D’ici février 2024, Gmail et Yahoo exigeront des expéditeurs en masse:

  1. Vérification de l’adresse e-mail : Il est primordial de pouvoir accorder notre confiance à la source d’un e-mail sans avoir à se préoccuper des subtilités des normes de sécurité. Par conséquent, nous exigeons des émetteurs de gros volumes que leurs e-mails soient authentifiés de manière rigoureuse, en respectant les meilleures pratiques établies. En fin de compte, cela permettra de combler les failles exploitées par les attaquants, qui constituent une menace pour tous les utilisateurs des e-mails.
  2. Simplification du processus de désinscription : Il ne devrait pas être nécessaire de recourir à des mesures compliquées pour cesser de recevoir des messages indésirables d’un expéditeur spécifique. La désinscription devrait pouvoir se faire en un seul clic. C’est pourquoi il est exigé des émetteurs de gros volumes qu’ils offrent aux destinataires la possibilité de se désinscrire des e-mails commerciaux en un clic, et qu’ils traitent les demandes de désinscription dans un délai de deux jours.
  3. Garantie d’envoi d’e-mails souhaités : Le spam est universellement malvenu. Afin de renforcer encore cette protection, Gmail et Yahoo prévoient d’établir un seuil clair de taux de spam que les émetteurs devront respecter, pour éviter de submerger les destinataires de messages indésirables. Cette mesure constitue une première dans le secteur et permettra de voir encore moins de spam dans votre boîte de réception.

Pour en savoir plus

Google, Yahoo Push DMARC, Forcing Companies to Catch Up

The move means that DMARC, already in use by half of enterprises, will become table stakes for anyone using email for marketing.

More Secure, Less Spam: Enforcing Email Standards for a Better Experience

By Marcel Becker, Sr Director Product Management A key mission of Yahoo is to deliver messages that consumers want to receive and filter out the messages they don’t. To guide and help senders support…

New Gmail protections for a safer, less spammy inbox

Today, we’re announcing new requirements for bulk senders that will help keep Gmail safer and more spam-free.

(Re)découvrez également:

Un guide détaillé pour identifier les attaques de phishing

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Gmail
  • Google
  • phishing
  • Yahoo
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
    • 18.11.25
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
    • 18.11.25
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
    • 17.11.25
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
    • 17.11.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
    • 17.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.