Pour gérer vos consentements :
Categories: Sécurité

Cisco et Yahoo créent DKIM pour combattre le Spam

La technologie de Cisco et Yahoo! a été baptisée Domain Keys Identified Mail (DKIM). Elle impose l’ajout d’une signature numérique chiffrée à tous les mails sortants, ce qui permet aux destinataires de vérifier l’identité des expéditeurs. Ainsi, une mauvaise corrélation entre l’envoyeur et la signature permettra d’identifier un spam voire un message destiné à une attaque de type « phishing » et ce courrier électronique pourra facilement être supprimé par le biais d’un filtre.

Le standard proposé proviens de l’union de deux technologie : le DomainKeys de Yahoo ! et l’Identified Internet Mail de Cisco. Les autres acteurs de l’industrie ayant contribué à la création de ce standard sont Alt-N Technologies, America Online, EarthLink, IBM, Microsoft et Verisign. Les membres de l’IETF devraient s’interroger sur l’approbation de ce standard dans le courant du mois lors d’une réunion à Paris. Si cette technologie est adoptée, alors elle sera disponible gratuitement. Pour utiliser ce standard, les serveurs de mails doivent posséder la fonctionnalité DKIM afin de déchiffrer les signatures et de vérifier leur contenu. De la même façon, les serveurs de mails emmeteurs doivent fournir une clé publique et privée afin de créer une signature unique. Microsoft est un des membres ayant contribué à l’établissement de DKIM. L’éditeur de Redmond avait déjà fortement appuyé la candidature du standard « Sender ID » proposé à l’origine par Sendmail. A ce propos, Microsoft à annonce l’intégration de la technologie « Sender ID » vers Novembre au sein de son service de messagerie Hotmail. Les messages qui seront donc envoyés vers les serveurs Hotmail ne comportant pas de champ « Sender Policy Framework (SPF) » seront marqués comme SPAM et placés en quarantaine. Ce champ SPF contient une liste de correspondance des serveurs de mails ayant une adresse IP unique. Si un email reçu dont l’adresse ip d’origine ne correspond pas à cette liste alors il sera considéré comme SPAM. Cependant, cette technologie trouve rapidement ses limites. Joseph Morel pour pour Vulnerabilite.com

Recent Posts

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

13 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

18 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

20 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

21 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

2 jours ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

2 jours ago