Un autre moyen de contrer les attaques DHA consiste à employer des formats de messagerie atypiques. Par exemple, j’ai vu des entreprises inclure l’année de naissance des employés dans leur adresse électronique. Si Jean Dupuis est né en 1973, il peut se voir affecter une adresse électronique telle que jdupuis73@contoso.com.
Formats d’adresse atypiques
La logique sous-jacente à cette technique est la suivante : si les spammeurs utilisent des listes de noms pour lancer des attaques, aucune combinaison à partir des listes ne produira d’adresse électronique valide. Toutefois, il semble que les adresses contenant des chiffres soient plus difficiles à mémoriser, ce qui peut compliquer la tâche de communication des expéditeurs valides avec les employés de votre entreprise, à moins qu’ils aient enregistré l’adresse du destinataire dans un carnet d’adresses.
De même, cette technique fonctionne uniquement contre les spammeurs qui réalisent leurs attaques à partir de listes. Une attaque de type « force brute » récupérera des adresses valides, quel que soit le format de ces dernières.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
