Guide édité par Informatique Kreiz Breizh – ikb.bzh
1. Analyse Forensique : Décortiquer un en-tête (Header) email
2. Authentification de domaine : SPF, DKIM et DMARC expliqués
3. Spear-Phishing et BEC (Business Email Compromise)
4. Chiffrement de bout en bout : OpenPGP et S/MIME
5. Stratégie Zero-Trust appliquée à la messagerie
6. Fournisseurs souverains et sécurisés (ProtonMail, Tutanota)
7. Gestion des fuites de données massives et Dark Web monitoring
8. Checklist de sécurité critique
9. Expertise & Audit Cybersécurité
Le nom d'affichage et l'adresse "From" sont facilement falsifiables. La vérité se trouve dans les en-têtes bruts du mail.
Ces trois protocoles sont les piliers de la légitimité d'un email :
Le Spear-Phishing est une attaque ultra-ciblée. Le pirate étudie votre profil (LinkedIn, Facebook) pour rédiger un mail tellement crédible qu'il est indétectable par les filtres classiques.
Une demande urgente de virement émanant de votre direction ou d'un fournisseur habituel, avec un RIB modifié au dernier moment, est le signe classique d'une compromission de boîte mail professionnelle.
Pour des communications ultra-sensibles, utilisez le chiffrement de bout en bout. OpenPGP permet de garantir que personne, pas même votre fournisseur mail, ne peut lire vos échanges.
Pour un maximum de confidentialité, quittez les GAFAM.
Un expert doit surveiller si ses identifiants sont apparus dans des fuites récentes. Utilisez des outils comme HaveIBeenPwned API ou des services de monitoring professionnels pour être prévenu dès qu'une de vos données est compromise.
Je sais lire et interpréter les résultats SPF/DKIM dans un en-tête.
J'utilise une clé de sécurité FIDO2 pour l'accès à ma boîte pivot.
J'ai un système de monitoring pour les fuites de données me concernant.
Mes comptes bancaires sont liés à une adresse mail dédiée et cachée.
J'utilise une solution de messagerie chiffrée pour les données sensibles.
Votre spécialiste Informatique en Centre Bretagne
07 67 77 29 84 | contact@ikb.bzh | www.ikb.bzh