BIMI
Qu'est-ce que BIMI ?
BIMIStandard de messagerie qui permet d'afficher un logo de marque vérifié à côté des messages authentifiés dans les clients compatibles, à condition que le domaine applique une politique DMARC en quarantine ou reject.
BIMI (Brand Indicators for Message Identification), défini par les drafts IETF (notamment draft-ietf-dmarc-bimi) et les spécifications du BIMI Group, permet à un domaine de publier un enregistrement TXT à default._bimi.example.com pointant vers un logo SVG Tiny PS et, en option, vers un Verified Mark Certificate (VMC) émis par une autorité agréée comme DigiCert ou Entrust. Les clients comme Gmail, Yahoo Mail, Apple Mail et Fastmail n'affichent le logo que si le message passe DMARC avec une politique d'application (p=quarantine ou p=reject) et un alignement valide. BIMI renforce la confiance dans la marque, aide les utilisateurs à reconnaître les e-mails légitimes et récompense les organisations qui achèvent leur déploiement DMARC.
● Exemples
- 01
Publier default._bimi.example.com TXT v=BIMI1; l=https://example.com/logo.svg; a=https://example.com/cert.pem pour afficher le logo dans Gmail.
- 02
Acquérir un VMC lié à une marque déposée afin qu'Apple Mail affiche le logo vérifié.
● Questions fréquentes
Qu'est-ce que BIMI ?
Standard de messagerie qui permet d'afficher un logo de marque vérifié à côté des messages authentifiés dans les clients compatibles, à condition que le domaine applique une politique DMARC en quarantine ou reject. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie BIMI ?
Standard de messagerie qui permet d'afficher un logo de marque vérifié à côté des messages authentifiés dans les clients compatibles, à condition que le domaine applique une politique DMARC en quarantine ou reject.
Comment fonctionne BIMI ?
BIMI (Brand Indicators for Message Identification), défini par les drafts IETF (notamment draft-ietf-dmarc-bimi) et les spécifications du BIMI Group, permet à un domaine de publier un enregistrement TXT à default._bimi.example.com pointant vers un logo SVG Tiny PS et, en option, vers un Verified Mark Certificate (VMC) émis par une autorité agréée comme DigiCert ou Entrust. Les clients comme Gmail, Yahoo Mail, Apple Mail et Fastmail n'affichent le logo que si le message passe DMARC avec une politique d'application (p=quarantine ou p=reject) et un alignement valide. BIMI renforce la confiance dans la marque, aide les utilisateurs à reconnaître les e-mails légitimes et récompense les organisations qui achèvent leur déploiement DMARC.
Comment se défendre contre BIMI ?
Les défenses contre BIMI combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de BIMI ?
Noms alternatifs courants : Brand Indicators for Message Identification.
● Termes liés
- network-security№ 333
DMARC
Standard d'authentification d'e-mail défini par le RFC 7489 qui permet au propriétaire d'un domaine de publier une politique indiquant aux récepteurs que faire des messages échouant SPF/DKIM et l'alignement.
- network-security№ 1076
SPF (Sender Policy Framework)
Mécanisme d'authentification d'e-mail du RFC 7208 permettant à un domaine de publier dans le DNS quelles adresses IP ou quels hôtes sont autorisés à émettre du courrier avec son domaine dans le MAIL FROM d'enveloppe.
- network-security№ 330
DKIM
Standard d'authentification d'e-mail (RFC 6376) permettant à un domaine expéditeur d'apposer une signature cryptographique aux messages sortants, pour que les destinataires vérifient que l'en-tête et le corps n'ont pas été altérés.
- attacks№ 375
Usurpation d'e-mail
Falsification des en-têtes d'un e-mail pour qu'il semble provenir d'un expéditeur de confiance, généralement à des fins de phishing, fraude ou diffusion de malware.
- network-security№ 984
Passerelle de messagerie sécurisée
Service périmétrique ou cloud filtrant le courrier entrant et sortant à la recherche de spam, phishing, malware, fuites de données et violations de politique avant arrivée dans les boîtes.
- attacks№ 135
Compromission de messagerie d'entreprise
Fraude ciblée où un attaquant usurpe ou prend le contrôle d'une boîte mail d'entreprise pour pousser un employé à virer de l'argent, modifier des coordonnées bancaires ou exfiltrer des données.