Passer au contenu principal

Dictionnaire DMARC

Les écosystèmes de la cybersécurité et de l'authentification des e-mails regorgent d'acronymes et de termes ésotériques. Nous avons créé cette ressource pour vous aider à vous y retrouver. Si vous recherchez un acronyme ou un mot lié à DMARC et que vous ne le trouvez pas ici, veuillez nous le faire savoir et nous le retrouverons.

A

Rapports agrégés

Les rapports agrégés sont au format XML et communiquent des données sur les courriels reçus, mis en quarantaine et échoués, ainsi que sur les courriels qui s'authentifient via SPF, DKIM et DMARC.

AIM

Évaluer, Implémenter, Gérer (AIM) est la méthodologie de dmarcian pour faire passer les domaines de p=none à p=reject de manière contrôlée et structurée.

Alignement

Lorsque trois champs d'en-tête (From, ReturnPath (SPF), DKIM d=) dans un e-mail correspondent, prouvant qu'il s'agit d'un e-mail fiable provenant de la source attendue. L'alignement strict correspond exactement ; l'alignement souple correspond au niveau du domaine organisationnel avec une combinaison des domaines primaires/sous-domaines. Voir aussi Alignement DKIM, Alignement DMARC, Alignement SPF.

APECS

(Anti-Phishing Email Client Standards) – une initiative de dmarcian pour un protocole de sécurité visant à informer les récepteurs d'e-mails des liens sortants frauduleux.

B

BEC

(compromission d'e-mail professionnel) – un type de cybercriminalité qui utilise la fraude/l'usurpation d'identité par e-mail pour attaquer les organisations afin d'atteindre un objectif spécifique, tel que l'extraction d'identifiants d'utilisateur ou de détails/transferts financiers.

BIMI

Indicateurs de marque pour l'identification des messages (BIMI) – une norme qui associe le logo d'une marque à un e-mail authentifié. Le BIMI offre aux marques l'opportunité de renforcer leur logo tout en instaurant la confiance en tant qu'expéditeur dans les boîtes de réception de leurs abonnés. Pour implémenter le BIMI, SPF et DKIM doivent être configurés pour le domaine de messagerie, et DMARC doit être déployé avec une politique définie sur « reject » (rejeter) ou « quarantine » (mettre en quarantaine).

Mise sur liste noire

la pratique consistant à interdire certains domaines d'expéditeur, adresses e-mail, adresses IP, etc., via l'infrastructure de sécurité en raison d'une mauvaise réputation dans l'écosystème.

C

CIDR

(Classless Inter-Domain Routing) – méthode d'allocation d'adresses IP et de routage IP. L'IETF a introduit le CIDR en 1993 pour remplacer l'architecture Internet précédente d'adressage réseau par classes. L'objectif du CIDR est de ralentir la croissance des tables de routage sur les routeurs à travers Internet et de contribuer à freiner l'épuisement des adresses IPv4.

CNAME

(nom canonique) – un type d'enregistrement DNS qui permet d'associer un nom à un autre (alias).

CSIRT

(équipe d'intervention en cas d'incident de sécurité informatique) – une équipe organisationnelle qui coordonne et soutient la réponse à un événement ou un incident de sécurité informatique.

D

DANE

Authentification d'entités nommées basée sur le DNS (DANE) – un protocole de sécurité Internet permettant de lier les certificats TLS aux noms de domaine à l'aide des extensions de sécurité du système de noms de domaine (DNSSEC).

DDoS

(déni de service distribué) – une attaque DDoS est une tentative malveillante de perturber le trafic normal d'un réseau en submergeant l'infrastructure de trafic.

Déploiement

processus de progression des politiques de domaine DMARC de p=none à p=quarantine à p=reject.

DKIM

(DomainKeys Identified Mail) – une technologie gratuite utilisée pour lier un e-mail à un domaine. Lorsqu'un e-mail est envoyé, il est signé à l'aide d'une clé de domaine privée, puis validé sur le serveur de messagerie de réception (ou FAI) à l'aide d'une clé publique située dans le DNS. Cette action authentifie que le contenu de l'e-mail n'a pas été modifié pendant son transfert. Elle empêche quiconque d'intercepter votre e-mail, de le modifier, puis de l'envoyer avec des informations altérées. Les signatures DKIM peuvent survivre au transfert, ce qui les rend supérieures au SPF et constitue un excellent moyen de sécuriser votre e-mail.

Alignement DKIM

lorsque le domaine de la valeur d= de la signature authentifiée DKIM et le champ RFC 5322 (From) correspondent.

DMARC

(Authentification, Rapport et Conformité des Messages Basés sur le Domaine) – un enregistrement DNS qui fournit des rapports et indique aux destinataires ce qu'il faut faire des messages passés ou échoués.

Alignement DMARC

lorsque le domaine FROM visible dans un e-mail correspond au moins au domaine DKIM d= ou SPF/ReturnPath.

dmarcian

Nous incluons cette entrée car de nombreuses personnes s'interrogent sur la prononciation de dmarcian. Accentuez la première syllabe, la lettre d, puis prononcez martian—[dee märSHən]. Pendant que vous êtes ici, nous vous informons également que dmarcian a été fondée en 2012 par l'un des principaux auteurs de la spécification DMARC. Son nom est Tim. dmarcian se consacre à l'amélioration de l'e-mail mondial en rendant DMARC accessible à tous. dmarcian opère à l'échelle mondiale et emploie du personnel dans sept pays. Entièrement autofinancée, dmarcian se concentre sur ses clients, et non sur un groupe d'investisseurs.

Balises DMARC

les composants de l'enregistrement DNS TXT :

  • Tag v : version de DMARC. Un tag obligatoire pour que l'ESP sache comment traiter l'enregistrement.
  • Tag p : politique pour le domaine. Un tag obligatoire pour que l'ESP sache quoi faire des e-mails qui échouent à l'alignement. Modes : none, quarantine, reject. none (uniquement des rapports) ; quarantine (envoie les e-mails au spam) ; reject (le courrier n'est pas livré dans la boîte de réception).
  • Tag sp : politique de sous-domaine qui spécifie une politique différente pour un sous-domaine.
  • Tag pct : pourcentage de messages soumis à la politique. La valeur par défaut est 100 %.
  • Tag adkim : mode d'alignement pour DKIM. Les modes sont strict et relaxed. La valeur par défaut est relaxed.
  • Tag aspf : alignement pour SPF. Les modes sont strict et relaxed. La valeur par défaut est relaxed.
  • Tag rua : définit l'adresse e-mail à laquelle les rapports agrégés doivent être envoyés.
  • Tag ruf : définit l'adresse e-mail à laquelle les rapports forensiques doivent être envoyés.
  • Tag rf : définit le format des rapports forensiques.
  • Tag ri : définit l'intervalle d'envoi des rapports agrégés.
DMF

(fonction de gestion de domaine) – l'autorité centralisée d'une organisation qui assure l'acquisition, la gestion et la surveillance des noms de domaine Internet.

DNS

(système de noms de domaine) – une base de données qui relie les noms de domaine aux adresses Internet. Le DNS contient également des enregistrements supplémentaires sur le domaine et joue un rôle crucial dans l'activation des systèmes d'authentification des e-mails.

DNSSEC

Domain Name System Security Extensions (DNSSEC) – un ensemble de spécifications conçues pour sécuriser les informations DNS.

E

ESP

(fournisseur de services de messagerie) – un fournisseur/une source qui offre la possibilité d'envoyer des e-mails en utilisant son infrastructure.

ESMTP

(protocole SMTP étendu) – version mise à jour du protocole SMTP (simple mail transfer protocol) avec des capacités améliorées.

F

Rapports forensiques

Ces rapports, également connus sous le nom de RUF, identifient qui tente d'envoyer des e-mails échoués. Les rapports forensiques incluent des informations supplémentaires telles que l'objet et les informations d'en-tête, ainsi que toutes les URL (URI) incluses dans le message. Bien que ces rapports puissent être expurgés, certains générateurs de rapports ne les envoient pas afin d'éviter tout problème lié à la confidentialité, car les rapports forensiques/d'échec individuels peuvent contenir des informations personnellement identifiables (PII), et certains grands récepteurs d'e-mails sont sensibles à toute question potentielle de confidentialité.

En-tête From

défini dans le RFC5322 avec deux composants : le nom d'affichage (Display Name) et le champ d'adresse (Address Field). Le champ d'adresse contient l'adresse e-mail elle-même ; le nom d'affichage ou « Friendly From » est destiné à contenir un identifiant plus lisible pour l'auteur du message, tel que « John Smith ». Les clients de messagerie affichent généralement le nom d'affichage par défaut.

FQDN

(Nom de domaine entièrement qualifié) – nom de domaine entièrement qualifié où un domaine possède à la fois un enregistrement A (IP) et un enregistrement PTR (nom d'hôte) qui correspondent.

H

Pot de miel

Une boîte aux lettres destinée à collecter les spams et les logiciels malveillants. Cette boîte aux lettres peut être créée à cet effet, ou il peut s'agir d'une boîte aux lettres préexistante reprise après une période d'inactivité. Le concept est que tout courrier arrivant au pot de miel est automatiquement suspect, et certains opérateurs considéreront tous les messages reçus comme du spam. Le terme « piège à spam » est également utilisé pour désigner ce type de boîte aux lettres.

I

IETF

(Internet Engineering Task Force) – la mission de l'IETF est d'améliorer le fonctionnement d'Internet en produisant des documents techniques pertinents et de haute qualité qui influencent la manière dont les gens conçoivent, utilisent et gèrent Internet.

IMAP4

(Internet Message Access Protocol v.4) – protocole permettant de récupérer les e-mails d'un serveur de messagerie. Le serveur synchronise le contenu de la boîte aux lettres et les appareils qui s'y connectent. Les messages restent sur le serveur.

IP

(Internet Protocol) – une adresse qui est une étiquette numérique attribuée à un appareil connecté à Internet.

FAI

(fournisseur d'accès à Internet) – une entreprise qui fournit l'accès à Internet et d'autres services connexes tels que le courrier électronique, la création et l'hébergement de sites web. FAI peut également désigner l'aspect fournisseur de services de boîte de réception des fournisseurs Internet.

L

LAN

(réseau local) – un groupe d'ordinateurs et de périphériques réseau connectés.

M

M3AAWG

(Messaging, Malware and Mobile Anti-Abuse Working Group) – une organisation où l'industrie se réunit pour lutter contre les botnets, les malwares, le spam, les virus et les attaques DoS.

MAN

(réseau métropolitain) – un grand réseau qui s'étend généralement sur plusieurs bâtiments dans la même ville ou agglomération.

MIME

(Multipurpose Internet Mail Extensions) – permet l'envoi de plus que du simple texte, comme des images et des fichiers.

MSA

(agent de soumission de messages) – reçoit les messages électroniques d'un agent utilisateur de messagerie (MUA) et coopère avec un agent de transfert de messages (MTA) pour la livraison du courrier. Le MTA accepte le courrier entrant, tandis que le MSA accepte le courrier sortant. L'utilisation d'un serveur de soumission spécifique est une exigence lorsque les politiques d'expéditeur ou les pratiques de signature sont appliquées.

MSP

(fournisseur de services gérés) – une entreprise qui propose des services informatiques gérés à ses clients. Les MSP hébergent et gèrent généralement des serveurs, des applications et des réseaux.

MSSP

(fournisseur de services de sécurité gérés) – une entreprise qui propose des services de cybersécurité à ses clients. Les MSSP offrent une gestion de la cybersécurité qui peut inclure l'authentification des e-mails, DMARC, les pare-feu et l'administration de réseaux privés virtuels (VPN).

MTA

(agent de transfert de messages) – serveur de messagerie qui envoie et reçoit du courrier.

MTA-STS

(Mail Transfer Agent Strict Transport Security) - norme visant à améliorer la sécurité du protocole SMTP en permettant aux noms de domaine d'opter pour un mode de sécurité strict de la couche transport qui nécessite une authentification (certificats publics valides) et la sécurité de la couche transport (TLS).

MUA

(agent utilisateur de messagerie) – outil de messagerie basé sur une application comme Outlook, Thunderbird, Gmail, Hotmail.

MX

(mail exchanger) – serveur de messagerie de destination.

Enregistrement MX

un enregistrement DNS qui liste les serveurs acceptant les messages électroniques pour les domaines.

O

Domaine organisationnel

le domaine principal d'une organisation, également appelé domaine de premier niveau.

P

Hameçonnage

lorsqu'un cybercriminel usurpe l'identité de quelqu'un par e-mail dans le but de mener une action illicite telle que l'installation de rançongiciels, le vol d'informations confidentielles ou l'accès à un réseau privé. Les attaques par hameçonnage sont les cyberattaques les plus courantes et les plus coûteuses.

Validation PKIX

algorithme qui vérifie la validité d'un chemin de certification avant qu'il ne puisse être utilisé pour établir la confiance dans la clé publique d'un sujet. Les erreurs PKIX indiquent généralement qu'un certificat SSL a expiré et doit être renouvelé.

POP3

(Post Office Protocol v.3) – protocole permettant de récupérer le courrier d'un serveur de messagerie. Plus simple et ne récupère que la boîte de réception. POP3 ne synchronise pas. Peut être consulté hors ligne car il télécharge le courrier.

PTR

enregistrement de pointeur qui liste un nom lisible par l'homme/nom d'hôte pour un enregistrement A/adresse IP.

R

Récepteur

serveurs de réception qui acceptent les messages à livrer aux boîtes de réception. Les serveurs de réception décident quoi faire des messages car tous les e-mails ne sont pas acceptés et peuvent aller dans les courriers indésirables/spams ou ne pas être livrés du tout.

Rapporteur

un serveur qui reçoit les e-mails à livrer aux boîtes de réception et génère des rapports RUA et RUF. Tous les rapporteurs RUA n'envoient pas de rapports RUF.

RFC

(request for comments) – documentation de l'IETF qui couvre de nombreux aspects des réseaux informatiques, y compris les protocoles, les procédures, les programmes et les concepts, ainsi que les notes de réunion, les opinions et parfois l'humour.

  • RFC 5321 – RFC concernant le SMTP
  • RFC 5322 – RFC concernant le format des messages Internet
  • RFC 7489 – RFC concernant DMARC
  • RFC 7960 – RFC concernant les problèmes DMARC avec les flux d'e-mails indirects
RUA

rapports XML qui offrent une vue complète de tout le trafic d'un domaine. Le reporting RUA est la seule exigence pour établir et maintenir la conformité DMARC.

S

Smart host

type de MTA qui permet à un serveur SMTP d'acheminer les e-mails vers un serveur de messagerie intermédiaire plutôt que directement vers le serveur du destinataire.

SSO

(authentification unique) – un service d'authentification des utilisateurs et de gestion des sessions qui permet à un utilisateur d'utiliser un seul ensemble d'identifiants de connexion (par ex. nom d'utilisateur et mot de passe) pour accéder à plusieurs applications.

S/MIME

(extensions de messagerie Internet sécurisées/polyvalentes) – la norme pour le chiffrement à clé publique et la signature des données MIME. Un serveur SMTP pour acheminer les e-mails vers un serveur de messagerie intermédiaire plutôt que directement vers le serveur du destinataire.

SMTP

(simple mail transfer protocol) - protocole de transport internet utilisé pour envoyer et recevoir du courrier électronique d'un serveur à un autre. SMTP est le protocole internet original utilisé pour la transmission du courrier (RFC 821). Il s'agit essentiellement du langage dans lequel les serveurs de messagerie communiquent entre eux lorsqu'ils envoient et reçoivent des messages électroniques. Voir SMTP TLS Reporting

Attaque de déclassement SMTP TLS

une attaque cryptographique empêchant le cryptage des courriels pendant leur transmission. Elle force un système cible à utiliser une version plus ancienne et moins sûre de Transport Layer Security (TLS), un protocole qui authentifie les deux parties dans une connexion d'envoi de courrier électronique afin de protéger l'intégrité et la confidentialité des données. Dans une attaque SMTP TLS downgrade, la poignée de main TLS initiale est interceptée entre le client et le serveur (attaque man-in-the-middle) et modifie les messages échangés. En se faisant passer pour le serveur, l'attaquant peut inciter le client à accepter une version plus ancienne et plus vulnérable de TLS. Cela affaiblit la sécurité de la connexion et la rend vulnérable à d'autres attaques.

Source

une entreprise qui envoie des e-mails pour le compte d'autres entités. Voici les types de sources les plus notables :

*ESPs (fournisseurs de services de messagerie) – offrent la possibilité d'envoyer des e-mails en masse (marketing et/ou transactionnels) avec leur propre domaine
*ISPs (fournisseurs d'accès à Internet) – offrent la possibilité de recevoir et d'envoyer des e-mails avec votre propre domaine (communication professionnelle ou personnelle, mais pas de messagerie en masse)
*D'autres services vous permettent d'envoyer des e-mails avec votre propre domaine. Il peut s'agir de systèmes de support/billetterie, de fournisseurs de paiement, de services de commerce électronique, etc.

SPF

(cadre de politique d'expéditeur) – un moyen pour les fournisseurs d'accès à Internet de vérifier qu'un serveur de messagerie (adresse IP) est autorisé à envoyer des e-mails pour un domaine spécifique.

Aplatissement SPF

remplacer les clauses d'inclusion SPF dans l'enregistrement par des adresses IP directes afin de ne pas dépasser les requêtes de recherche DNS autorisées. dmarcian ne recommande pas l'aplatissement car il présente des risques de sécurité.

Usurpation

imitation illégitime d'un nom de domaine dans des buts malveillants.

SSL

(couche de sockets sécurisée) – protocole cryptographique conçu pour assurer la sécurité des communications sur un réseau informatique.

STARTTLS

commande du protocole de messagerie utilisée pour indiquer à un serveur de messagerie qu'un client de messagerie souhaite passer d'une connexion non sécurisée à une connexion cryptée utilisant SSL ou TLS.

Erreurs de syntaxe

caractères manquants ou erreurs dans la structure ou le format d'un code ou de données. Les erreurs les plus courantes sont l'absence de virgule, de guillemets ou de fautes d'orthographe.

T

TCP/IP

(protocole de contrôle de transmission/protocole Internet) – l'un des deux protocoles Internet sous-jacents couramment utilisés aujourd'hui pour transmettre de manière fiable, ordonnée et vérifiée les erreurs un flux de paquets de données sur Internet.

TLS

(sécurité de la couche de transport) – Extension de protocole à SMTP et successeur de SSL.

Handshake TLS

le processus fondamental qui initie la communication TLS. Au cours d'une poignée de main TLS, les deux parties en communication se vérifient mutuellement, établissent les algorithmes cryptographiques à utiliser et s'accordent sur les clés de session.

TXT

type d'enregistrement DNS utilisé pour associer un texte arbitraire à un hôte ou à un autre nom.

U

URI

(identifiant de ressource uniforme) – chaîne de caractères qui identifie une ressource particulière basée sur Internet.

V

VEC

(Compromission de la messagerie d'un fournisseur) – un type spécifique d'escroquerie par compromission de messagerie professionnelle qui cible les fournisseurs ou les prestataires via des e-mails de phishing et envoie ensuite de fausses factures à leurs clients.

W

WAN

(réseau étendu) – connecte les réseaux locaux (LAN) et peut être limité à une entreprise ou accessible au public. Cette technologie est à haut débit et relativement coûteuse. Internet est un exemple de WAN public.

Mise en liste blanche

la pratique consistant à autoriser les domaines d'expéditeur, les adresses e-mail, les adresses IP, etc., à traverser l'infrastructure de sécurité.

X

XML

un type de langage de balisage qui utilise du texte pour permettre aux données d'être lisibles à la fois par l'homme et par la machine.