La sécurité des e-mails et des domaines est une composante cruciale pour maintenir l’intégrité et la confidentialité des communications à l’ère numérique. Avec la prévalence croissante des menaces cybernétiques telles que le phishing et le spoofing, comprendre la terminologie liée à la sécurité des e-mails est essentiel. Ce glossaire fournit un aperçu complet des termes et concepts clés fondamentaux pour la sécurité des e-mails et des domaines.
DMARC (Authentification, Rapport et Conformité des Messages Basés sur le Domaine)
DMARC est un protocole d’authentification des e-mails qui s’appuie sur SPF (Sender Policy Framework) et DKIM (DomainKeys Identified Mail) pour s’assurer que les e-mails sont correctement authentifiés selon des politiques établies. DMARC permet aux propriétaires de domaine de spécifier comment les e-mails non authentifiés doivent être traités et fournit un mécanisme de rapport pour des retours sur la performance de l’authentification.
Politique DMARC
Une politique DMARC définit comment un serveur de e-mail doit traiter les e-mails qui échouent aux vérifications d’authentification DMARC. Les politiques peuvent être définies comme `none` (aucune action, uniquement des rapports), `quarantine` (marquer les e-mails comme suspects), ou `reject` (bloquer les e-mails).
Alignement DMARC
L’alignement DMARC s’assure que le domaine dans l’adresse ‘From’ correspond aux domaines utilisés dans SPF et DKIM. Cet alignement peut être strict ou relaxé :
– **Alignement Strict** : Nécessite une correspondance exacte.
– **Alignement Relaxé** : Permet une correspondance avec les sous-domaines.
SPF (Sender Policy Framework)
SPF est un protocole de validation des e-mails conçu pour détecter et prévenir le spoofing. Il permet aux propriétaires de domaine de spécifier quelles adresses IP sont autorisées à envoyer des e-mails au nom de leur domaine. Le serveur de e-mail récepteur vérifie l’enregistrement SPF pour vérifier si le e-mail est envoyé par une source autorisée.
DKIM (DomainKeys Identified Mail)
DKIM est une méthode d’authentification des e-mails qui utilise des signatures numériques. Le serveur de e-mail émetteur signe le e-mail avec une clé privée, et le serveur de e-mail récepteur utilise la clé publique correspondante (publiée dans le DNS) pour vérifier la signature. Cela garantit que le e-mail n’a pas été modifié en transit et confirme l’identité de l’expéditeur.
Sélecteur DKIM
Un sélecteur DKIM est une chaîne qui permet au propriétaire du domaine d’avoir plusieurs clés pour signer les e-mails. Le sélecteur est spécifié dans l’en-tête du e-mail et aide le serveur de e-mail récepteur à localiser la clé publique correcte dans le DNS pour vérifier la signature.
RUA (Reporting URI for Aggregate Reports)
RUA est une adresse spécifiée dans un enregistrement DMARC à laquelle sont envoyés les rapports agrégés. Ces rapports fournissent des informations détaillées sur les e-mails ayant réussi ou échoué aux vérifications DMARC, aidant les propriétaires de domaine à comprendre comment leur domaine est utilisé et à identifier les abus potentiels.
RUF (Reporting URI for Forensic Reports)
RUF est une adresse spécifiée dans un enregistrement DMARC à laquelle sont envoyés les rapports judiciaires (détaillés et en temps réel). Ces rapports incluent des informations sur les e-mails individuels ayant échoué aux vérifications DMARC, fournissant un aperçu des cas spécifiques d’échecs d’authentification.
Spoofing
Le spoofing est une technique utilisée par les attaquants pour envoyer des e-mails qui semblent provenir d’une source de confiance. Cela est généralement fait pour tromper les destinataires afin qu’ils divulguent des informations sensibles ou cliquent sur des liens malveillants. Le spoofing peut être atténué en mettant en œuvre SPF, DKIM et DMARC.
Phishing
Le phishing est une cyberattaque qui implique l’envoi de e-mails frauduleux conçus pour tromper les destinataires afin qu’ils révèlent des informations personnelles, telles que des mots de passe ou des numéros de carte de crédit. Les e-mails de phishing semblent souvent provenir de sources légitimes et peuvent entraîner des pertes financières et de données significatives.
BEC (Business Email Compromise)
Le BEC est une arnaque sophistiquée ciblant les entreprises. Les attaquants se font passer pour des cadres de l’entreprise ou des partenaires de confiance pour tromper les employés et leur faire effectuer des virements non autorisés ou divulguer des informations confidentielles. Les attaques BEC impliquent souvent des recherches approfondies et de l’ingénierie sociale.
TLS (Transport Layer Security)
TLS est un protocole cryptographique conçu pour fournir des communications sécurisées sur un réseau informatique. Il est largement utilisé pour chiffrer les e-mails en transit, garantissant que leur contenu ne peut pas être intercepté ou altéré.
S/MIME (Secure/Multipurpose Internet Mail Extensions)
S/MIME est un protocole pour l’envoi de e-mails chiffrés et signés numériquement. Il offre une sécurité de bout en bout en garantissant que seul le destinataire prévu peut lire le e-mail et en vérifiant l’identité de l’expéditeur via des signatures numériques.
ARC (Authenticated Received Chain)
ARC est un système d’authentification des e-mails conçu pour permettre aux serveurs de e-mail intermédiaires de transmettre des messages authentifiés sans briser la chaîne d’authentification. Il aide à préserver les résultats des vérifications SPF, DKIM et DMARC, même lorsque les e-mails passent par plusieurs serveurs.
BIMI (Brand Indicators for Message Identification)
BIMI est une spécification émergente des e-mails qui permet aux marques d’afficher leurs logos dans les clients de e-mail, renforçant ainsi la reconnaissance et la confiance de la marque. BIMI nécessite l’utilisation de DMARC pour s’assurer que seuls les e-mails authentifiés peuvent afficher le logo de la marque.
DNSSEC (Domain Name System Security Extensions)
DNSSEC est un ensemble d’extensions du DNS qui ajoute une couche de sécurité au processus de résolution des noms de domaine. Il permet de vérifier les réponses DNS, garantissant qu’elles n’ont pas été altérées et qu’elles proviennent d’une source légitime. DNSSEC protège contre diverses attaques, telles que l’empoisonnement du cache et les attaques de type « man-in-the-middle ».
Registrar Lock
Le verrouillage par le registrar est une fonctionnalité de sécurité offerte par les registraires de domaine pour empêcher les modifications non autorisées d’un nom de domaine. Lorsqu’un domaine est verrouillé, il ne peut pas être transféré, supprimé ou voir ses informations de contact modifiées sans l’intervention du registrar. Cela aide à prévenir le détournement de domaine et les transferts de domaine non autorisés.
Registry Lock
Le verrouillage par le registre est un niveau supérieur de sécurité des domaines qui implique le registre de domaine lui-même. Ce verrou est généralement utilisé pour les domaines de grande valeur et nécessite plusieurs niveaux d’authentification et d’autorisation avant que des modifications puissent être apportées au domaine. Il fournit une couche de sécurité supplémentaire au-delà du verrouillage par le registrar, protégeant contre les modifications et les transferts non autorisés.
Comprendre ces termes et concepts clés est essentiel pour toute personne impliquée dans la gestion de la sécurité des e-mails et des domaines. En mettant en œuvre des protocoles tels que SPF, DKIM et DMARC, les organisations peuvent protéger leurs domaines contre les abus, réduire le risque de phishing et de spoofing, et maintenir l’intégrité de leurs communications. La révision régulière des rapports et la veille sur les dernières pratiques de sécurité aideront à garantir une sécurité robuste des e-mails dans un paysage numérique en constante évolution.