Que sont SPF, DKIM, DMARC et comment les implémenter ?
Découvrez les bases de l'authentification des emails avec SPF, DKIM et DMARC. Apprenez à mettre en œuvre ces protocoles pour une communication sécurisée par email.
Découvrez les bases de l'authentification des emails avec SPF, DKIM et DMARC. Apprenez à mettre en œuvre ces protocoles pour une communication sécurisée par email.

Risotto est un leader du Zero Trust runtime-first avec la surveillance eBPF, l'application dynamique du moindre privilège et l'automatisation de la conformité.
Risotto est un leader du Zero Trust runtime-first avec la surveillance eBPF, l'application dynamique du moindre privilège et l'automatisation de la conformité.
Risotto est un leader du Zero Trust runtime-first avec la surveillance eBPF, l'application dynamique du moindre privilège et l'automatisation de la conformité.
Ce guide est fait pour démystifier le sujet complexe des protocoles d'authentification d'email, incluant SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) et DMARC (Domain-based Message Authentication, Reporting, and Conformance).
Nous allons nous concentrer sur le rôle essentiel que ces protocoles jouent pour renforcer la sécurité des emails, réduire la fraude et améliorer la délivrabilité, y compris les étapes pratiques à suivre pour implémenter avec succès SPF, DKIM et DMARC dans tes communications email.
SPF, ou Sender Policy Framework, est un protocole d'authentification d'email crucial conçu pour réduire le spoofing d'email et l'utilisation non autorisée de domaines. SPF sert de cadre robuste qui permet aux propriétaires de domaines de déclarer quels serveurs de messagerie sont autorisés à envoyer des emails en leur nom. En d'autres termes, son rôle principal est d'empêcher les "bad actors" de prétendre envoyer des emails au nom de ton domaine.
Ceci est réalisé grâce à la création d'un enregistrement DNS (Domain Name System) qui liste les serveurs de messagerie approuvés, servant essentiellement d'« adresse de retour » numérique pour les emails provenant de ce domaine. Donc, en tant que propriétaire de domaine, tu crées une liste spéciale en utilisant le DNS (Domain Name System), ton carnet d'adresses numérique. Cette liste inclut les adresses IP des serveurs autorisés à envoyer des emails depuis un domaine donné – pense-y comme une « adresse de retour » fiable.
Le concept de base implique d'associer une adresse IP spécifique ou une plage d'adresses IP à un domaine donné. Ensuite, lorsqu'un email prétendant provenir d'un domaine particulier arrive à destination, le serveur de messagerie du destinataire vérifie l'enregistrement SPF dans le DNS afin de s'assurer que le serveur d'envoi est bien autorisé.
Quand un email prétend venir d'un certain domaine, le serveur de messagerie du destinataire consulte ce carnet d'adresses numérique (l'enregistrement SPF) pour voir si le serveur d'envoi est réellement autorisé à envoyer des emails pour ton domaine. Ça agit comme un contrôle de sécurité.
L'un des rôles principaux de SPF est de prévenir le spoofing d'email, un acte où les cybercriminels manipulent l'en-tête de l'email pour faire croire que le message est envoyé d'une source fiable alors qu'en réalité, ce n'est pas le cas. En établissant une association claire et authentifiée entre les serveurs de messagerie autorisés et un domaine, SPF crée une première ligne de défense contre les entités non autorisées qui tentent d'exploiter la crédibilité d'un domaine.
Le processus SPF implique plusieurs étapes, telles que :
Initiation : Quand un email arrive à destination, le serveur de messagerie du destinataire identifie le domaine d'envoi supposé à partir de l'en-tête de l'email ; Recherche DNS : Le serveur effectue ensuite une recherche DNS pour récupérer l'enregistrement SPF (le carnet d'adresses numérique du domaine) associé au domaine d'envoi. Cet enregistrement SPF est essentiellement un ensemble de règles spécifiées par le propriétaire du domaine ; Vérification : L'enregistrement SPF récupéré liste les adresses IP ou les plages autorisées à envoyer des emails au nom du domaine, y compris la réputation de l'expéditeur. Le serveur de messagerie du destinataire croise l'adresse IP source de l'email entrant avec les informations de l'enregistrement SPF (le serveur compare ces informations avec l'adresse IP source de l'email entrant, vérifiant si elles correspondent) ; Point de décision : Basé sur cette comparaison, le serveur prend une décision cruciale. Si l'IP source correspond à l'enregistrement SPF, l'email est légitime et passe la vérification SPF. S'il y a une non-correspondance, suggérant que l'email ne provient pas d'un serveur autorisé, la vérification SPF échoue.
Par conséquent, tu dois savoir que la base de SPF réside dans la création d'enregistrements SPF au sein de la configuration DNS d'un domaine. Voici quelques exemples des composants clés :
v=spf1 : Cette balise marque le début de l'enregistrement SPF et est généralement suivie des mécanismes qui définissent les règles ; Mécanismes : Ce sont les règles qui précisent quelles adresses IP sont autorisées à envoyer des emails au nom du domaine. Les mécanismes courants incluent "a" (autorisant l'enregistrement A du domaine), "mx" (autorisant l'enregistrement MX du domaine), et "ip4" ou "ip6" (spécifiant des adresses IP ou des plages spécifiques) ; Modificateurs : Des instructions supplémentaires, appelées modificateurs, peuvent être incluses pour affiner la politique SPF et permettre de futures extensions au framework. Par exemple, "-all" indique une politique stricte où toutes les autres sources sont considérées comme non autorisées.
Le DKIM, ou DomainKeys Identified Mail, est une technique d'authentification des emails conçue pour vérifier l'authenticité des messages. On peut le décrire comme un notaire numérique pour vos emails, garantissant qu'ils sont authentiques et n'ont pas été modifiés.
En substance, le DKIM utilise des signatures numériques pour s'assurer qu'un email n'a pas été modifié pendant son transit et qu'il provient du bon expéditeur.
Vous pouvez imaginer le DKIM comme un sceau numérique apposé sur chaque email sortant. Ce sceau, créé à l'aide de clés cryptographiques, sert d'identifiant unique et atteste que l'email a été autorisé par le domaine d'envoi. De cette manière, ce processus aide à établir la confiance entre l'expéditeur et le destinataire, assurant à ce dernier que l'email est légitime et n'a pas été altéré.
L'objectif principal du DKIM est de renforcer la sécurité des emails en abordant les aspects clés suivants :
Intégrité du message : Le DKIM empêche les acteurs malveillants d'altérer le contenu d'un email lorsqu'il transite sur internet. La signature numérique accompagnant l'email agit comme un sceau d'authenticité, assurant au destinataire que le message reste intact et inaltéré ; Authentification de l'expéditeur : Le DKIM authentifie l'identité de l'expéditeur, réduisant ainsi les risques liés à la falsification d'emails. En validant l'origine de l'email, le DKIM aide à réduire les tentatives de phishing et garantit que les destinataires peuvent faire confiance à la légitimité de l'expéditeur.
Au cœur du mécanisme du DKIM se trouve le concept de signatures numériques intégrées dans les en-têtes d'email :
Processus de signature : Lorsqu'un email est envoyé, le serveur d'envoi applique une signature numérique à l'en-tête de l'email en utilisant une clé privée unique au domaine d'envoi. Cette signature sert de cachet cryptographique, semblable à une signature manuscrite sur une lettre, et indique l'authenticité de l'expéditeur ; Champs d'en-tête : La signature DKIM est généralement ajoutée à des champs d'en-tête spécifiques de l'email, tels que le champ "DKIM-Signature". Ce champ contient les informations cruciales nécessaires aux destinataires pour vérifier la signature.
Comprendre l'utilisation des clés publiques et privées par le DKIM est également fondamental pour en saisir pleinement le mécanisme. Le domaine d'envoi possède une clé privée, stockée en toute sécurité et connue uniquement du propriétaire du domaine ou de ses entités autorisées. Cette clé privée est utilisée pour générer la signature numérique pendant le processus de signature.
D'autre part, la clé publique, comme son nom l'indique, est rendue publique dans les enregistrements DNS du domaine d'envoi, afin que les destinataires puissent accéder à cette clé publique pour vérifier la signature numérique jointe à l'email.
Le DMARC, ou Domain-based Message Authentication, Reporting & Conformance, combine les pouvoirs du SPF et du DKIM pour rendre l'authentification des emails encore plus solide. Plongeons dans cette synergie :
Intégration SPF : Le DMARC s'appuie sur le SPF en permettant aux expéditeurs de spécifier dans leurs enregistrements DMARC comment le SPF doit être géré. Cela garantit que l'alignement entre le domaine de l'expéditeur et l'authentification SPF est entièrement vérifié, renforçant ainsi le processus d'authentification des emails ; Intégration DKIM : Similaire au SPF, le DMARC s'harmonise avec le DKIM. Il permet aux expéditeurs de définir le traitement souhaité lorsque l'alignement DKIM échoue, renforçant ainsi la validation de l'identité de l'expéditeur.
Cela signifie qu'en intégrant le SPF et le DKIM dans un cadre cohérent, le DMARC améliore la sécurité globale des communications par email, offrant un bouclier complet contre l'utilisation non autorisée d'un domaine.
Le DMARC introduit également un mécanisme de définition de politique clair et efficace pour renforcer l'authentification des emails. Voici un résumé simplifié :
Options de politique : Le DMARC propose trois options de politique pour gérer les emails qui échouent aux vérifications SPF ou DKIM : "none", "quarantine" et "reject". "None" : Cette option est une phase de surveillance initiale où le DMARC envoie des rapports sans prendre de mesures. Elle permet aux expéditeurs d'évaluer l'impact sur les emails légitimes ; "Quarantine" : Dans cette phase, les emails suspects sont directement dirigés vers le dossier spam ou de quarantaine du destinataire, ce qui offre une approche prudente face aux menaces potentielles ; "Reject" : L'option la plus stricte, "reject", garantit que les emails échouant aux vérifications d'authentification sont purement et simplement rejetés, minimisant ainsi le risque d'activités frauduleuses. Mécanisme de reporting : Le DMARC introduit un mécanisme de reporting robuste, générant des retours sur le processus d'authentification des emails. Ces précieux retours aident les expéditeurs à affiner leur configuration d'authentification des emails et à résoudre tout problème pouvant survenir.
Le DMARC exerce une forte influence sur le routage des emails, traçant une voie qui améliore votre délivrabilité d'emails. En pratique, le DMARC examine l'alignement entre le domaine de l'en-tête "From" et les domaines authentifiés via SPF et DKIM. Lorsque l'alignement est confirmé, cela signale aux fournisseurs de services email (ESPs) que l'email est légitime et peut être livré.
Basé sur la politique définie par l'expéditeur ("none", "quarantine" ou "reject"), le DMARC indique à l'ESP comment gérer les emails qui échouent à l'authentification. Cette décision influence considérablement les chances que les emails arrivent dans la boîte de réception du destinataire.
Concernant les aspects de reporting et de conformité, il faut garder à l'esprit que le DMARC génère des rapports détaillés, fournissant des informations précieuses sur l'état de l'alignement, les résultats d'authentification et même la disposition des emails. Cette boucle de rétroaction permet aux expéditeurs d'identifier les problèmes, tels que les échecs d'authentification ou l'abus potentiel de leur domaine.
De plus, grâce aux rapports DMARC, les expéditeurs peuvent également avoir une visibilité sur la conformité de leurs emails avec le SPF et le DKIM, donc avec les politiques et les paramètres d'authentification spécifiés pour garantir une délivrabilité optimale.
La création d'un écosystème d'emails sécurisé commence par la configuration minutieuse du SPF (Sender Policy Framework). Simplifions le processus en étapes concrètes pour une implémentation efficace du SPF :
Étape 1 : Listez vos fournisseurs de services d'email. Avant de vous lancer dans la configuration du SPF, dressez une liste complète de tous les fournisseurs de services d'email (ESPs) que vous utilisez pour envoyer des emails. Cette étape est cruciale pour vous assurer que votre enregistrement SPF couvre toutes les sources autorisées.
Étape 2 : Accédez aux paramètres DNS de votre domaine. Accédez aux paramètres du système de noms de domaine (DNS) de votre domaine. C'est un peu l'annuaire virtuel qui gère le flux du trafic internet.
Étape 3 : Créez ou mettez à jour votre enregistrement SPF. Dans les paramètres DNS, trouvez la section dédiée aux enregistrements SPF. Si votre domaine n'a pas encore d'enregistrement SPF, créez-en un nouveau. Si vous en avez déjà un, mettez-le à jour pour y inclure les informations de tous vos ESPs.
Étape 4 : Enregistrez et attendez 48 heures. Après avoir configuré ou mis à jour votre enregistrement SPF, enregistrez les modifications dans vos paramètres DNS. Il est important de savoir que les modifications des enregistrements DNS peuvent prendre du temps à se propager sur internet. Prévoyez une période d'au moins 48 heures pour que l'enregistrement SPF mis à jour prenne effet.
Voici un exemple de format :
v=spf1 include:_spf.example.com include:_spf.anotherprovider.com -all
puis remplacez "example.com" et "anotherprovider.com" par les enregistrements SPF réels de vos ESPs.
Si vous utilisez plusieurs ESPs, regroupez leurs déclarations "include" dans un seul enregistrement SPF pour éviter d'éventuels conflits.
Pour maximiser l'efficacité de votre SPF, suivez ces bonnes pratiques :
Vérifiez et mettez à jour régulièrement votre enregistrement SPF pour refléter tout changement dans votre infrastructure d'email et complétez votre checklist de délivrabilité d'emails. Évitez de dépasser la limite de recherche DNS (10) imposée par le SPF pour prévenir les problèmes d'authentification, et testez votre enregistrement SPF avec des outils comme le SPF Checker de MailReach pour vous assurer de sa précision et de son efficacité.
Sécuriser vos communications par email implique aussi la mise en place du DKIM (DomainKeys Identified Mail), via des étapes assez similaires à celles du SPF :
Étape 1 : Listez vos fournisseurs de services d'email. Pour commencer, vous devez dresser une liste des fournisseurs de services d'email (ESPs) que vous utilisez pour envoyer des emails. Contrairement au SPF, le DKIM nécessite un enregistrement distinct pour chaque ESP.
Étape 2 : Localisez les paramètres DNS de votre domaine. Ensuite, accédez aux paramètres du système de noms de domaine (DNS) spécifiques à votre domaine. Vous les trouverez généralement dans le portail de gestion de votre domaine, sous des sections comme "Paramètres DNS", "Gérer le DNS" ou des titres similaires.
Étape 3 : Générez la ou les clés DKIM pour votre ou vos fournisseurs. Pour chaque ESP, lancez le processus de génération d'une clé DKIM. Les étapes exactes peuvent varier selon le fournisseur, alors faites une recherche spécifique à votre ESP, par exemple "configurer DKIM pour [votre fournisseur]", et suivez les instructions fournies par votre ESP pour générer la clé DKIM requise (Google Workspace, Outlook / Office365, Mailgun, Brevo, Amazon SES …).
Étape 4 : Ajoutez le DKIM à votre DNS. Dans les paramètres DNS de votre domaine, créez un nouvel enregistrement TXT pour y intégrer les détails de la clé DKIM fournis par votre ESP.
Étape 5 : Enregistrez et attendez 48 heures. Après avoir ajouté les enregistrements DKIM à votre DNS, enregistrez les modifications et prévoyez une période de propagation d'au moins 48 heures pour que les nouvelles configurations DKIM prennent effet sur internet.
Imaginons que votre domaine soit mydomain.com :
Par exemple, si vous utilisez Google Workspace pour envoyer vos emails quotidiens et Brevo pour envoyer des newsletters à vos abonnés, vous devrez configurer deux enregistrements DKIM différents.
Un pour Gmail (Google Workspace) et un pour Brevo.
Ensuite, accédez aux paramètres du système de noms de domaine (DNS) spécifiques à votre domaine (Paramètres DNS).
Créez un nouvel enregistrement TXT pour y intégrer les détails de la clé DKIM fournis par votre ESP, comme ceci :
Nom/Hôte/Alias : le sélecteur de votre fournisseur, souvent présenté comme selector._domainkey,Valeur/Réponse/Destination : la clé publique fournie par votre fournisseur.
Pour déployer DMARC, le processus commence par te rendre dans les paramètres DNS de ton domaine, tout comme tu l'as fait pour SPF et DKIM. Dans ces paramètres, tu vas créer un nouvel enregistrement DNS TXT pour y loger ta politique DMARC.
Voici un exemple :
Un exemple d'enregistrement DMARC simple, parfait pour ceux qui préfèrent commencer avec une intervention minimale, ressemble à ça :
v=DMARC1; p=none;
Cet enregistrement par défaut lance DMARC sans prendre d'action immédiate sur les messages qui échouent, offrant un point d'entrée facile pour ceux qui veulent faire simple.
Au-delà de ce paramètre par défaut, tu peux personnaliser ta politique DMARC en ajustant différents paramètres dans l'enregistrement TXT :
Par exemple, définir p=none indique aux destinataires d'emails d'envoyer des rapports DMARC sans prendre d'action immédiate sur les messages qui échouent. De plus, spécifier des adresses email rua et ruf détermine où les rapports agrégés et forensiques sont respectivement envoyés.
Concernant le suivi et l'analyse des rapports DMARC, tu peux vérifier régulièrement les adresses email spécifiées dans rua et ruf pour accéder à des informations précieuses sur les résultats d'authentification, ce qui t'aidera à identifier et résoudre les problèmes potentiels.
Les protocoles SPF, DKIM et DMARC demandent une certaine précision et une bonne compréhension des pièges potentiels. Face aux défis d'authentification, tu peux prendre en compte les erreurs de configuration courantes et utiliser les outils et ressources disponibles pour le diagnostic.
Tu peux vérifier si ton enregistrement SPF est conforme à tes pratiques d'envoi d'emails. Si tu utilises l'Email Warmer de MailReach, vérifie si ton enregistrement SPF correspond au fournisseur choisi lors de la configuration de MailReach. Une connexion Gmail, par exemple, nécessite un enregistrement SPF incluant Gmail. Pour une compatibilité plus large, utilise l'option "Any other SMTP" et vérifie la configuration requise avec le fournisseur concerné.
De plus, examine attentivement tes enregistrements SPF pour éliminer les erreurs et consolider plusieurs fournisseurs en un seul enregistrement SPF. La syntaxe correcte, commençant par "v=spf1" et incorporant les déclarations "include" pertinentes, est cruciale. Voici un exemple d'enregistrement SPF pour Gmail :
v=spf1 include:_spf.google.com ~all
Pour une configuration DKIM efficace, adapte tes enregistrements DKIM pour qu'ils correspondent à ton fournisseur choisi lors de la configuration de MailReach. Que tu utilises l'Email Warmer ou le DKIM Checker gratuit, un enregistrement DKIM distinct correspondant au fournisseur est important. Si les problèmes persistent, initie des changements et, encore une fois, attends la fenêtre de 48 heures pour les modifications DNS et la vérification MailReach.
En résumé, SPF, DKIM et DMARC sont des gardiens cruciaux de l'intégrité des emails, renforçant collectivement tes canaux de communication et offrant une défense robuste contre l'accès non autorisé et la fraude par email.
En mettant en œuvre ces protocoles d'authentification, tu peux maximiser à la fois ta sécurité email et ta délivrabilité email.
Chaque email dans le spam équivaut à un client potentiel perdu. Commencez dès aujourd'hui à améliorer le placement de vos emails dans la boîte de réception grâce aux spam tests et au warmup de MailReach.
Suivre les règles ne suffit pas—sachez où atterrissent vos emails et ce qui les retient. Vérifiez votre spam score avec notre test gratuit et améliorez la deliverability avec le warmup MailReach.

Découvrez les bases de l'authentification des emails avec SPF, DKIM et DMARC. Apprenez à mettre en œuvre ces protocoles pour une communication sécurisée par email.

La réputation de votre domaine a un impact direct sur votre deliverability. Nos conseils pour comprendre et améliorer la réputation de votre domaine !
Un custom tracking domain (CTD) est directement associé à votre deliverability. Découvrez son importance et ses avantages !

Une adresse email catch-all est conçue pour recevoir tous les messages adressés à une adresse email incorrecte pour un domaine. Apprenez-en plus sur ses avantages et ses limites !

Un agent de transfert de courrier (MTA) gère l'envoi, la réception et le routage des emails. Plus de détails sur son fonctionnement et comment en choisir un !

Découvrez ce qu'est un mail exchanger (MX) et pourquoi il est crucial pour votre deliverability. Comprenez comment les enregistrements MX impactent le routage des emails et le placement dans la boîte de réception.

