What is Email Authentication?

L’authentification des e-mails prouve qu’un e-mail provient de l’expéditeur présumé. Les protocoles d’authentification des e-mails sont conçus pour protéger contre l’usurpation d’adresse e-mail, lorsqu’un attaquant prétend envoyer des e-mails à partir d’un autre domaine. En se faisant passer pour une organisation de confiance, les attaquants peuvent échapper aux solutions de sécurité des e-mails et augmenter l’efficacité des attaques d’hameçonnage.

Forrester Wave pour la sécurité des e-mails d’entreprise En savoir plus

Pourquoi l’e-mail doit-il être authentifié ?

Les e-mails contiennent divers en-têtes qui fournissent des informations utiles sur l’e-mail, et parmi ceux-ci se trouvent des en-têtes indiquant qui est l’expéditeur de l’e-mail. Bien que ces champs soient remplis automatiquement par les programmes de messagerie, il est possible de modifier leur contenu, et les usurpateurs d’e-mails en profitent pour se faire passer pour quelqu’un d’autre.

L’authentification des e-mails est essentielle car elle protège la marque, les clients, les employés et les partenaires d’une organisation contre les attaques par usurpation d’identité. Avec l’authentification des e-mails, une organisation peut prouver que chaque e-mail utilisant son domaine provient bien d’un expéditeur légitime.

Comment fonctionne l’authentification des e-mails ?

Les entreprises peuvent prouver l’authenticité des e-mails de leurs domaines à l’aide du protocole DMARC (Domain-Based Message Authentication, Reporting, and Conformance). DMARC protège contre l’usurpation d’adresse e-mail en fournissant au destinataire les outils nécessaires pour identifier les e-mails usurpés et des conseils sur ce qu’il faut faire de ces e-mails usurpés.

Le plus grand défi dans la gestion du risque d’usurpation d’adresse e-mail est de faire la différence entre les e-mails légitimes et usurpés. DMARC fournit deux moyens d’identifier ces faux e-mails :

  • Cadre de stratégie de l’expéditeur (SPF) : SPF est un protocole utilisé pour spécifier les adresses IP autorisées à envoyer des e-mails au nom d’un domaine particulier. Le propriétaire du domaine peut spécifier des adresses IP de confiance dans le cadre de son enregistrement DNS. Lorsqu’une personne reçoit un e-mail de ce domaine, elle peut vérifier que l’adresse source figure sur cette liste d’expéditeurs de confiance.
  • DomainKeys Identified Mail (DKIM) : DKIM ajoute une protection de l’intégrité et une autre couche d’authentification pour le trafic de messagerie. DKIM permet aux e-mails d’être signés numériquement, les clés publiques correspondantes étant également incluses dans l’enregistrement DNS d’un domaine. Ces signatures numériques prouvent qu’un e-mail provient d’une personne disposant de la bonne clé privée et que le contenu de l’e-mail n’a pas été falsifié en transit.

 

La combinaison de SPF et DKIM offre une authentification forte des e-mails et une protection contre l’usurpation d’adresse e-mail. C’est également une solution gratuite qui peut être mise en œuvre en ajoutant des informations aux enregistrements DNS associés à un domaine particulier.

Si SPF et/ou DKIM identifient un e-mail usurpé, DMARC fournit des instructions au destinataire sur la manière de le traiter. Par exemple, les e-mails usurpés peuvent être automatiquement supprimés ou le destinataire peut mettre en quarantaine l’e-mail suspect pour une analyse plus approfondie.

Comment authentifier un e-mail

Avec les protocoles d’authentification des e-mails tels que DMARC, SPF et DKIM, la majeure partie du travail incombe au propriétaire du domaine. Ils sont responsables de la configuration de DMARC dans leurs programmes de messagerie et de l’ajout des informations nécessaires aux enregistrements DNS. Une fois cette opération terminée, la plupart des programmes de messagerie effectueront automatiquement une vérification DMARC si elle est activée pour un domaine. Cela authentifie la source de l’e-mail et, si DKIM est activé, vérifie qu’il n’a pas été modifié en cours de route.

Protection contre l’ATO des e-mails

Les solutions anti-usurpation d’identité comme DMARC sont conçues pour protéger contre les cybercriminels qui se font passer pour une organisation et abusent de son domaine. Dans ces scénarios, l’attaquant n’a pas accès à un compte de messagerie valide pour ce domaine, mais prétend que son adresse e-mail provient de celui-ci. Une autre menace majeure pour l’authenticité et la sécurité des e-mails est les attaques par usurpation de compte (ATO). Si un compte de messagerie légitime au sein d’un domaine est compromis par des mots de passe piratés ou d’autres moyens, un attaquant peut légitimement envoyer des e-mails depuis ce domaine et contourner les contrôles DMARC.

 

Une sécurité renforcée des comptes de messagerie est la meilleure défense d’une organisation contre cette menace. L’application de l’authentification multifacteur (MFA) pour tous les comptes d’entreprise réduit considérablement le risque qu’un attaquant puisse compromettre un compte de messagerie et en abuser dans ses attaques.

Authentification et sécurité des e-mails avec Harmony Email and Collaboration

Les e-mails frauduleux constituent une menace majeure pour la réputation de la marque d’une entreprise et pour les utilisateurs qu’elle tente de tromper. Cependant, ils ne sont qu’une des nombreuses menaces de sécurité basées sur les e-mails auxquelles les entreprises sont confrontées. Les campagnes d’hameçonnage n’ont pas besoin d’utiliser d’adresses usurpées et peuvent être utilisées pour voler des données sensibles, installer des logiciels malveillants ou inciter les employés à envoyer de l’argent à un attaquant.

 

Bien que DMARC, SPF et DKIM protègent contre l’usurpation d’adresse e-mail, ils ne traitent pas ces autres menaces. Pour cela, les organisations ont besoin de solutions de sécurité des e-mails capables d’identifier et de bloquer les menaces les plus sophistiquées.

 

Check Point Harmony Email and Collaboration offre une protection de pointe contre un large éventail de menaces véhiculées par e-mail. Pour en savoir plus sur la comparaison de Harmony Email and Collaboration avec d’autres solutions, consultez le rapport Forrester Wave 2023 de Check Point sur la sécurité des e-mails d’entreprise.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK