<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Sécurité on Sender Audit Blog</title><link>https://senderaudit.com/blog/tags/s%C3%A9curit%C3%A9/</link><description>Recent content in Sécurité on Sender Audit Blog</description><generator>Hugo</generator><language>fr</language><lastBuildDate>Tue, 28 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://senderaudit.com/blog/tags/s%C3%A9curit%C3%A9/index.xml" rel="self" type="application/rss+xml"/><item><title>Shadow IT et email : les outils qui envoient sans que vous le sachiez</title><link>https://senderaudit.com/blog/shadow-it-email/</link><pubDate>Tue, 28 Apr 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/shadow-it-email/</guid><description>&lt;p&gt;Vous avez configuré &lt;a href="https://senderaudit.com/blog/configurer-spf/"&gt;SPF&lt;/a&gt;, &lt;a href="https://senderaudit.com/blog/configurer-dkim/"&gt;DKIM&lt;/a&gt; et &lt;a href="https://senderaudit.com/blog/configurer-dmarc/"&gt;DMARC&lt;/a&gt;. Votre infrastructure email est sous contrôle. Puis un jour, en analysant vos &lt;a href="https://senderaudit.com/blog/comprendre-rapports-dmarc/"&gt;rapports DMARC&lt;/a&gt;, vous découvrez des dizaines d&amp;rsquo;IP inconnues qui envoient des emails au nom de votre domaine. Pas du phishing - des outils internes que personne en IT n&amp;rsquo;a validés.&lt;/p&gt;
&lt;p&gt;Bienvenue dans le monde du &lt;strong&gt;shadow IT email&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id="quest-ce-que-le-shadow-it-email"&gt;Qu&amp;rsquo;est-ce que le shadow IT email&lt;/h2&gt;
&lt;p&gt;Le shadow IT désigne l&amp;rsquo;utilisation de services technologiques sans l&amp;rsquo;approbation explicite de l&amp;rsquo;équipe informatique. Appliqué à l&amp;rsquo;email, c&amp;rsquo;est un phénomène courant : des équipes métier configurent des outils SaaS pour envoyer des emails depuis votre domaine, sans passer par l&amp;rsquo;IT.&lt;/p&gt;</description></item><item><title>DMARC : migrer de p=none à p=reject en toute sécurité</title><link>https://senderaudit.com/blog/dmarc-none-vers-reject/</link><pubDate>Fri, 10 Apr 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/dmarc-none-vers-reject/</guid><description>&lt;p&gt;Vous avez publié votre record &lt;a href="https://senderaudit.com/blog/configurer-dmarc/"&gt;DMARC&lt;/a&gt; avec &lt;code&gt;p=none&lt;/code&gt;. C&amp;rsquo;est un bon début, mais &lt;code&gt;p=none&lt;/code&gt; ne bloque rien : les emails frauduleux passent quand même. L&amp;rsquo;objectif final est &lt;code&gt;p=reject&lt;/code&gt;, et ce guide vous accompagne dans cette migration sans casser vos flux légitimes.&lt;/p&gt;
&lt;h2 id="pourquoi-pnone-ne-suffit-pas"&gt;Pourquoi p=none ne suffit pas&lt;/h2&gt;
&lt;p&gt;Avec &lt;code&gt;p=none&lt;/code&gt;, vous demandez aux fournisseurs de messagerie de &lt;strong&gt;ne rien faire&lt;/strong&gt; quand un email échoue DMARC. Vous recevez les rapports RUA, mais :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Les emails usurpant votre domaine arrivent en inbox&lt;/li&gt;
&lt;li&gt;Votre domaine peut être utilisé pour du phishing&lt;/li&gt;
&lt;li&gt;Google et Yahoo exigent désormais un DMARC publié, mais les bénéfices réels commencent à &lt;code&gt;p=quarantine&lt;/code&gt; ou &lt;code&gt;p=reject&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="la-timeline-recommandée"&gt;La timeline recommandée&lt;/h2&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;Semaine&lt;/th&gt;
 &lt;th&gt;Politique&lt;/th&gt;
 &lt;th&gt;Objectif&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;S1-S2&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=none; rua=mailto:...&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Collecter les rapports, inventorier les sources&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S3-S4&lt;/td&gt;
 &lt;td&gt;Analyse des rapports&lt;/td&gt;
 &lt;td&gt;Identifier chaque source IP, corriger SPF/DKIM&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S5-S6&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=quarantine; pct=10&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Tester sur 10% du trafic&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S7-S8&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=quarantine; pct=50&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Monter progressivement&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S9-S10&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=quarantine; pct=100&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Observer pendant 2 semaines&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S11-S12&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=reject; pct=10&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Début du rejet progressif&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S13-S14&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=reject; pct=50&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Montée en charge&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;S15+&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;p=reject; pct=100; sp=reject&lt;/code&gt;&lt;/td&gt;
 &lt;td&gt;Protection complète&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;Cette timeline est indicative. L&amp;rsquo;essentiel est de &lt;strong&gt;ne jamais sauter d&amp;rsquo;étape&lt;/strong&gt; sans avoir vérifié que les rapports sont propres.&lt;/p&gt;</description></item><item><title>Lire et comprendre les rapports DMARC (RUA)</title><link>https://senderaudit.com/blog/comprendre-rapports-dmarc/</link><pubDate>Fri, 03 Apr 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/comprendre-rapports-dmarc/</guid><description>&lt;p&gt;Vous avez configuré &lt;a href="https://senderaudit.com/blog/configurer-dmarc/"&gt;DMARC&lt;/a&gt; avec un tag &lt;code&gt;rua=&lt;/code&gt; et les rapports commencent à arriver. Mais que faire de ces fichiers XML souvent incompréhensibles ? Ce guide vous apprend à les lire, les interpréter, et à en tirer des actions concrètes.&lt;/p&gt;
&lt;h2 id="quest-ce-quun-rapport-dmarc-rua"&gt;Qu&amp;rsquo;est-ce qu&amp;rsquo;un rapport DMARC RUA&lt;/h2&gt;
&lt;p&gt;Un rapport RUA (Report URI Aggregate) est un fichier XML envoyé quotidiennement par les fournisseurs de messagerie (Google, Microsoft, Yahoo, etc.) à l&amp;rsquo;adresse définie dans votre record DMARC.&lt;/p&gt;</description></item><item><title>TLS et email : pourquoi le chiffrement SMTP est indispensable</title><link>https://senderaudit.com/blog/tls-chiffrement-email/</link><pubDate>Sat, 28 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/tls-chiffrement-email/</guid><description>&lt;p&gt;Vous avez peut-être déjà vu un &lt;strong&gt;cadenas rouge&lt;/strong&gt; dans Gmail avec le message &amp;ldquo;Le fournisseur n&amp;rsquo;a pas chiffré ce message&amp;rdquo;. Cela signifie que l&amp;rsquo;email a transité en clair entre les serveurs, sans chiffrement TLS. En 2026, c&amp;rsquo;est un signal d&amp;rsquo;alerte sérieux.&lt;/p&gt;
&lt;h2 id="pourquoi-chiffrer-les-emails-en-transit"&gt;Pourquoi chiffrer les emails en transit&lt;/h2&gt;
&lt;p&gt;Sans TLS, le contenu d&amp;rsquo;un email circule &lt;strong&gt;en texte clair&lt;/strong&gt; entre le serveur d&amp;rsquo;envoi et le serveur de réception. Quiconque intercepte le trafic réseau (attaque man-in-the-middle, FAI compromis, Wi-Fi public) peut :&lt;/p&gt;</description></item><item><title>Anatomie d'une signature DKIM : chaque champ décrypté</title><link>https://senderaudit.com/blog/anatomie-signature-dkim/</link><pubDate>Fri, 20 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/anatomie-signature-dkim/</guid><description>&lt;p&gt;Vous savez que &lt;a href="https://senderaudit.com/blog/configurer-dkim/"&gt;DKIM&lt;/a&gt; signe vos emails. Mais que contient exactement cet en-tête &lt;code&gt;DKIM-Signature&lt;/code&gt; ? Décortiquons chaque champ et suivons le processus de vérification de bout en bout.&lt;/p&gt;
&lt;h2 id="un-en-tête-dkim-réel-disséqué"&gt;Un en-tête DKIM réel, disséqué&lt;/h2&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
 d=example.com; s=selector2024;
 h=from:to:subject:date:mime-version:content-type;
 bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
 t=1714123456;
 b=dHJ5aW5nIHRvIHJlYWQgdGhpcyBzaWduYXR1cmU/IE5pY2Ug
 dHJ5IDspIFRoaXMgaXMganVzdCBhIGR1bW15IGV4YW1wbGU=
&lt;/code&gt;&lt;/pre&gt;&lt;h2 id="chaque-champ-expliqué"&gt;Chaque champ expliqué&lt;/h2&gt;
&lt;h3 id="v1--version"&gt;&lt;code&gt;v=1&lt;/code&gt; : version&lt;/h3&gt;
&lt;p&gt;La version du protocole DKIM. Il n&amp;rsquo;existe qu&amp;rsquo;une seule version (&lt;code&gt;1&lt;/code&gt;), définie par la &lt;a href="https://datatracker.ietf.org/doc/html/rfc6376"&gt;RFC 6376&lt;/a&gt;. Ce champ est obligatoire.&lt;/p&gt;
&lt;h3 id="arsa-sha256--algorithme"&gt;&lt;code&gt;a=rsa-sha256&lt;/code&gt; : algorithme&lt;/h3&gt;
&lt;p&gt;Deux éléments combinés :&lt;/p&gt;</description></item><item><title>Taille de clé DKIM RSA : 1024 vs 2048 bits et l'avenir avec Ed25519</title><link>https://senderaudit.com/blog/taille-cle-dkim-rsa/</link><pubDate>Thu, 12 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/taille-cle-dkim-rsa/</guid><description>&lt;p&gt;Votre configuration DKIM fonctionne, les signatures passent. Mais avez-vous vérifié la &lt;strong&gt;taille de votre clé RSA&lt;/strong&gt; ? Une clé trop courte est une bombe à retardement : elle pourrait être cassée, permettant à un attaquant de signer des emails en votre nom.&lt;/p&gt;
&lt;h2 id="lhistoire-des-clés-dkim--de-512-à-2048-bits"&gt;L&amp;rsquo;histoire des clés DKIM : de 512 à 2048 bits&lt;/h2&gt;
&lt;h3 id="2012--la-fin-des-clés-512-bits"&gt;2012 : la fin des clés 512 bits&lt;/h3&gt;
&lt;p&gt;En 2012, des chercheurs ont démontré qu&amp;rsquo;une clé RSA 512 bits pouvait être cassée en &lt;strong&gt;moins de 72 heures&lt;/strong&gt; avec de la puissance cloud bon marché. Résultat : n&amp;rsquo;importe qui pouvait usurper un domaine utilisant une clé 512 bits et envoyer des emails parfaitement signés DKIM.&lt;/p&gt;</description></item><item><title>BIMI : afficher votre logo dans les boîtes de réception</title><link>https://senderaudit.com/blog/configurer-bimi/</link><pubDate>Tue, 24 Feb 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/configurer-bimi/</guid><description>&lt;p&gt;Vous avez remarqué que certains expéditeurs affichent leur logo à côté de leurs emails dans Gmail ou Apple Mail ? C&amp;rsquo;est &lt;strong&gt;BIMI&lt;/strong&gt; (Brand Indicators for Message Identification). Au-delà du branding, BIMI est un signal de confiance puissant, et il repose sur une authentification email irréprochable.&lt;/p&gt;
&lt;h2 id="quest-ce-que-bimi-"&gt;Qu&amp;rsquo;est-ce que BIMI ?&lt;/h2&gt;
&lt;p&gt;BIMI est un standard email qui permet d&amp;rsquo;afficher le logo de votre marque directement dans le client de messagerie du destinataire. Mais ce n&amp;rsquo;est pas qu&amp;rsquo;une question d&amp;rsquo;esthétique :&lt;/p&gt;</description></item><item><title>Comment configurer DMARC pour protéger votre domaine</title><link>https://senderaudit.com/blog/configurer-dmarc/</link><pubDate>Mon, 16 Feb 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/configurer-dmarc/</guid><description>&lt;p&gt;DMARC (Domain-based Message Authentication, Reporting and Conformance) est un protocole d&amp;rsquo;authentification email qui protège votre domaine contre le spoofing et le phishing. Dans ce guide, nous allons voir comment le configurer correctement.&lt;/p&gt;
&lt;h2 id="pourquoi-dmarc-est-indispensable"&gt;Pourquoi DMARC est indispensable&lt;/h2&gt;
&lt;p&gt;Sans DMARC, n&amp;rsquo;importe qui peut envoyer des emails en se faisant passer pour votre domaine. Les conséquences sont multiples :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Phishing&lt;/strong&gt; : des acteurs malveillants peuvent usurper votre identité&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Réputation dégradée&lt;/strong&gt; : les FAI peuvent pénaliser votre domaine&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Perte de confiance&lt;/strong&gt; : vos destinataires ne savent plus quels emails sont légitimes&lt;/li&gt;
&lt;/ul&gt;
&lt;blockquote&gt;
&lt;p&gt;Selon le FBI, les escroqueries par compromission d&amp;rsquo;emails professionnels (BEC), dont beaucoup exploitent l&amp;rsquo;absence de DMARC, ont causé plus de 2,7 milliards de dollars de pertes en 2022.&lt;/p&gt;</description></item><item><title>DKIM : signer vos emails pour prouver leur authenticité</title><link>https://senderaudit.com/blog/configurer-dkim/</link><pubDate>Fri, 23 Jan 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/configurer-dkim/</guid><description>&lt;p&gt;DKIM (DomainKeys Identified Mail) ajoute une signature cryptographique à chaque email sortant. Le serveur de réception peut vérifier que le message n&amp;rsquo;a pas été modifié en transit et qu&amp;rsquo;il provient bien d&amp;rsquo;un expéditeur autorisé. C&amp;rsquo;est le deuxième pilier de l&amp;rsquo;authentification email, après &lt;a href="https://senderaudit.com/blog/configurer-spf/"&gt;SPF&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id="comment-dkim-fonctionne-en-simple"&gt;Comment DKIM fonctionne, en simple&lt;/h2&gt;
&lt;p&gt;Imaginez que vous envoyez une lettre recommandée avec un sceau de cire. Le destinataire peut vérifier que le sceau n&amp;rsquo;a pas été brisé (le message est intact) et que le sceau correspond bien à votre blason (vous êtes l&amp;rsquo;expéditeur légitime).&lt;/p&gt;</description></item></channel></rss>