SPF, DKIM, DMARC — Mémo pratique pour l’authentification des e-mails

SQ — Solutions SQLTemp / Division Cyberdéfense

Résumé : Ce mémo présente les mécanismes SPF, DKIM et DMARC, leurs rôles complémentaires contre l’usurpation d’identité (spoofing) et l’hameçonnage, ainsi qu’une feuille de route de déploiement progressive pour les PME.

1. Introduction

Le courrier électronique reste la première voie d’attaque en entreprise. L’authentification des messages via SPF (origine autorisée), DKIM (intégrité & signature) et DMARC (politique & reporting) permet de réduire drastiquement l’usurpation de domaine et d’améliorer la délivrabilité. Utilisés ensemble, ces mécanismes fournissent un cadre cohérent de confiance.

2. SPF — Sender Policy Framework

Objectif. Déclarer publiquement (DNS) quelles adresses IP/serveurs sont autorisés à envoyer des e-mails pour un domaine. Les serveurs destinataires comparent l’IP émettrice à cette politique.

2.1. Principe et évaluation

2.2. Exemple

example.com. 3600 IN TXT "v=spf1 ip4:203.0.113.12 include:_spf.mailprovider.com -all"

Interprétation : une IP interne autorisée, plus l’opérateur SaaS d’envoi. Tout le reste est explicitement refusé (-all).

2.3. Bonnes pratiques

3. DKIM — DomainKeys Identified Mail

Objectif. Signer cryptographiquement les messages sortants avec une clé privée. Le serveur destinataire vérifie la signature en récupérant la clé publique (TXT) dans le DNS du domaine expéditeur.

3.1. Éléments essentiels

3.2. Exemple d’enregistrement DNS

m365._domainkey.example.com. 3600 IN TXT "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFA..."

3.3. Bonnes pratiques

4. DMARC — Domain-based Message Authentication, Reporting & Conformance

Objectif. Définir une politique d’acceptation/rejet basée sur les résultats SPF/DKIM et leur alignement avec le domaine visible dans l’entête From:. Fournit des rapports d’observation aux propriétaires du domaine.

4.1. Alignement

Un message “passe” DMARC si SPF aligné ou DKIM aligné est valide. L’alignement signifie que le domaine évalué par SPF/DKIM correspond (relaxé : même domaine racine ; strict : domaine exact) au domaine de l’entête From:.

4.2. Exemple d’enregistrement DMARC (phase observation)

_dmarc.example.com. 3600 IN TXT "v=DMARC1; p=none; rua=mailto:dmarc-reports@example.com; ruf=mailto:dmarc-forensics@example.com; fo=1; sp=none; adkim=r; aspf=r"

4.3. Passage progressif vers l’application

_dmarc.example.com. 3600 IN TXT "v=DMARC1; p=quarantine; pct=50; rua=mailto:dmarc-reports@example.com; adkim=s; aspf=s"

Augmenter pct jusqu’à 100, puis p=reject lorsque tous les expéditeurs légitimes sont couverts.

4.4. Paramètres utiles

5. Feuille de route de déploiement (PME)

  1. Inventorier tous les émetteurs (suite bureautique, CRM, marketing, ERP, copieurs, helpdesk).
  2. Activer DKIM sur chaque plateforme (prioritaire : signature + intégrité visible).
  3. Établir SPF minimal, tester et converger vers -all (après validation).
  4. Publier DMARC en p=none avec rua ; analyser 2–4 semaines.
  5. Corriger les envois non alignés (alias, sous-domaines, routage via passerelles).
  6. Monter progressivement vers quarantine puis reject, adkim/aspf=s si possible.
  7. Industrialiser la rotation DKIM (sélecteurs datés) et la revue trimestrielle de SPF.

6. Contrôle & dépannage

6.1. Symptômes courants

6.2. Conseils

7. Extensions utiles

8. Conclusion

SPF, DKIM et DMARC fournissent un triptyque cohérent : origine autorisée, signature vérifiable et politique d’application avec visibilité. Pour les PME, une approche par étapes — inventaire, DKIM, SPF, DMARC en observation puis application — maximise la sécurité tout en limitant les faux positifs. La supervision continue des rapports DMARC assure la pérennité du dispositif.

Références

[1] RFC 7208 — Sender Policy Framework (SPF).

[2] RFC 6376 — DomainKeys Identified Mail (DKIM).

[3] RFC 7489 — DMARC: Domain-based Message Authentication, Reporting, and Conformance.

[4] RFC 8617 — BIMI (Brand Indicators for Message Identification), informational drafts & specs.

[5] M3AAWG — Best Common Practices for Email Senders (deliverability & authentication).

← Retour à la page des articles