Parcourir toutes les ressources
Votre destination pour les dernières avancées en matière de sécurité des e-mails et de conformité – avec des conseils d’experts, des mises à jour produits et des ressources pratiques.

Comment réparer un échec DKIM, si DKIM échoue ?
Lire la suite

Le spear phishing vs le phishing. Connaissez la différence !
Lire la suite

Qu’est-ce que la simulation de phishing ?
Lire la suite

Pourquoi vous ne devriez pas bricoler votre DMARC ou utiliser un outil de reporting :
Lire la suite

STARTTLS et SSL/TLS ? Explication du chiffrement des emails
Lire la suite

Authentification par e-mail : première ligne de défense contre le BEC
Lire la suite

Qu’est-ce qu’un port SMTP ? Explication sur la sécurité SMTP
Lire la suite

Email transactionnel
Lire la suite

Qu’est-ce que le domaine de spoofing ?
Lire la suite

Tout ce que vous devez savoir sur les rapports DMARC
Lire la suite

Exemple d’attaques par courrier électronique
Lire la suite

Qu’est-ce qu’un sélecteur DKIM et comment fonctionne-t-il ?
Lire la suite