Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Secure computing : 40% des entreprises du classement Fortune 500 utilisent des outils d’authentification mail

juillet 2008 par Marc Jacob

Secure computing L’équipe de recherche de Secure Computing vient de révéler que seuls 40% des entreprises du classement Fortune 500 utilisent des outils d’authentification mail du type SPF (Sender Policy Framework) ou DKIM (DomainKeys Identified Mail).

Sur l’ensemble de ces entreprises Fortune 500, 202 – soit moins de la moitié – semblent n’utiliser aucune des mesures de protection contre les messages usurpés que fournissent l’implémentation d’outils SPF, DKIM ou similaires. Sur les 166 entreprises qui utilisent un outil SPF, seules 65 ont recours à l’ensemble des règles qui suggèrent aux utilisateurs qu’un e-mail ne doit pas être accepté lorsqu’il provient d’expéditeurs non autorisés. Les autres entreprises n’utilisent que les règles les moins strictes et les plus souples de blocage listant les expéditeurs autorisés mais recommandant dans le même temps d’accepter les messages envoyés par des expéditeurs non répertoriés.

L’équipe de recherche de Secure Computing a observé d’autres tendances :

 La plupart des institutions financières et des organismes de cartes de crédit ont défini une utilisation d’outils SPF. Pourtant les chercheurs ont découvert qu’un petit nombre de banques qui ont pignon sur rue n’utilisent pas ces outils. Conclusion d’autant plus surprenante que ces banques ont d’ores et déjà été la cible d’attaques de phishing répétées…

 Parmi les entreprises du classement Fortune 500, il est apparu que 44 d’entre elles proposent des fonctionnalités d’identification sur la page d’accueil de leur site. Une technologie qui rend le phishing plus difficile fait particulièrement sens en l’occurrence. Malheureusement, seule la moitié d’entre elles utilise de tels outils.


Voir les articles précédents

    

Voir les articles suivants