Guide de configuration des protocoles email de Red Sift

Publié le :10 juin 2024
Modifié le :28 janvier 2026
79 min de lecture
image
Découvrez notre guide

Tout ce que vous devez savoir sur SPF, DKIM et DMARC

Dans ce chapitre, nous avons répondu aux questions les plus fréquemment posées à nos Customer Success Engineers à propos de SPF, DKIM et DMARC — les trois piliers de l’authentification moderne des emails. Dès 2026, ces protocoles seront requis par les principaux fournisseurs de messagerie pour les expéditeurs de courriels en masse. Explorons-les ensemble !

Qu’est-ce que SPF ?

SPF (Sender Policy Framework) est une norme d’authentification email développée pour lutter contre la falsification de l’adresse de l’expéditeur. En vérifiant l’authenticité des identités MAIL FROM ou HELO/EHLO lors de la transmission, SPF compare l’adresse IP du serveur expéditeur à une liste d’émetteurs autorisés spécifiée dans un enregistrement TXT au sein du DNS du propriétaire du domaine. Si l’adresse IP de l’expéditeur correspond à la liste autorisée, l’authentification SPF est réussie. 

Sur quelle partie de l’email le protocole SPF se concentre-t-il ?

SPF se concentre sur le « domaine » présent dans l’en-tête de l’email, connu sous divers noms tels que Return-Path, MAIL-FROM, adresse de rebond ou Envelope from. Si cet en-tête est absent, SPF se rabat sur le nom d’hôte “HELO/EHLO” et vérifie s’il existe un enregistrement SPF à cet endroit.

L’en-tête Return-Path est un en-tête technique non visible par l’utilisateur final : à moins de savoir afficher les en-têtes d’un email dans leur client de messagerie, ils ne le verront pas. 

Qu’est-ce que DKIM ?

DKIM (DomainKeys Identified Mail) permet de signer différents champs d’en-tête et le corps du message afin d’authentifier le domaine expéditeur et prévenir la modification du message durant le transit.

Cela est rendu possible grâce à la cryptographie asymétrique, composée d’une paire de clés publique et privée. La clé privée appartient au domaine de l’expéditeur et sert à signer les courriels. La clé publique est publiée dans le DNS de l’expéditeur pour que toute personne recevant ses messages puisse la récupérer.

Lorsqu’un email est rédigé, ses en-têtes et son corps sont signés grâce à la clé privée de l’expéditeur pour créer une signature numérique, qui est envoyée sous forme d’un champ d’en-tête avec le mail. Du côté du destinataire (si DKIM est activé), le serveur récupère la clé publique et vérifie si le message a bien été signé par le domaine expéditeur. Si la signature est validée, cela prouve que le domaine expéditeur est bien l’expéditeur réel et que les en-têtes et le corps du message n’ont pas été altérés pendant la transmission.

Sur quelle partie de l’email le protocole DKIM se concentre-t-il ?

DKIM se concentre sur l’en-tête “DKIM-Signature”.

Comme pour SPF, cet en-tête n’est pas visible par l’utilisateur final à moins de savoir afficher les en-têtes de l’email reçu.

Aperçu de SPF, DKIM et DMARC

SPF

DKIM

DMARC

Ce que ça fait

Vérifie si l’IP de l’expéditeur est autorisée

Vérifie que le message n’a pas été modifié

Confirme que le domaine "From" visible est légitime

En-tête vérifié

Return-Path (caché à l’utilisateur)

DKIM-Signature (caché à l’utilisateur)

Adresse From: (visible à l’utilisateur)

Où il se trouve

Enregistrement TXT dans le DNS

Clé publique dans le DNS, clé privée sur le serveur de messagerie

Enregistrement TXT dans le DNS

Ce qui passe

L’IP expéditrice correspond à la liste autorisée

La signature est validée avec la clé publique

SPF ou DKIM passe ET s’aligne avec From:

Empêche seul l’usurpation ?

Non

Non

Oui (à p=reject)

Rapports fournis ?

Non

Non

Oui (rapports agrégés et médico-légaux)

Obligatoire chez Gmail/Yahoo/Microsoft en 2026 ?

Oui

Oui

Oui (p=reject pour les expéditeurs en masse)

Dépliez le tableau pour voir tous les détails

Si vous ne faites que 3 choses

  1. La plupart des problèmes d’authentification email sont dus aux mêmes causes. Si vous appliquez correctement ces trois conseils, vous résoudrez 90 % de vos soucis de délivrabilité et de sécurité.
  2. Publiez un enregistrement DMARC en p=reject Démarrez en p=none pour collecter les rapports, mais n’en restez pas là. Une politique uniquement en mode surveillance ne vous protège pas. Passez à p=reject une fois que vous avez identifié et configuré tous vos expéditeurs légitimes. Cela indique aux serveurs destinataires de bloquer les emails qui échouent à l’authentification.
  3. Assurez-vous que SPF et DKIM sont alignés avec votre domaine From: SPF et DKIM peuvent réussir indépendamment, mais vous pouvez quand même échouer DMARC si les domaines ne correspondent pas. Vérifiez que votre domaine Return-Path (pour SPF) et votre domaine de signature DKIM (d=) correspondent ou sont des sous-domaines de votre adresse From: visible. C’est là que de nombreuses organisations rencontrent des difficultés.
  4. Surveillez vos rapports DMARC chaque semaine Les rapports DMARC vous indiquent précisément qui envoie des emails en votre nom et si ces envois passent l’authentification. Utilisez une plateforme telle que Red Sift OnDMARC pour transformer du XML brut en données exploitables. Détectez les mauvaises configurations avant qu’elles n’engendrent des problèmes de délivrabilité.

Pourquoi SPF & DKIM ne suffisent pas

Pourquoi SPF & DKIM ne suffisent pas : Même si DKIM permet de vérifier qu’un email n’a pas été modifié et que SPF peut recommander à un serveur destinataire de rejeter un email en fonction de l’IP, ces deux protocoles ne sont pas efficaces pour empêcher l’usurpation. C’est précisément la raison pour laquelle DMARC sera obligatoire pour les organisations envoyant des emails en masse en 2026.

La principale raison tient à l’en-tête vérifié par chaque protocole.

SPF vérifie l’enregistrement trouvé sur le domaine dans l’en-tête return-path, et DKIM vérifie la clé du domaine d= (dans l’en-tête DKIM).

Les deux protocoles ci-dessus peuvent être configurés pour vérifier n’importe quel domaine.

Dans un email, le domaine principal de l’expéditeur est celui qui apparaît dans l’en-tête From:, cet en-tête détermine le nom mis en avant en haut des messages — l’adresse visible de l’expéditeur par l’utilisateur final.

Autrement dit, votre domaine peut être usurpé, car un attaquant peut définir From: sur yourdomain.com et return-path ainsi que d= sur theirdomain.com. Si les enregistrements SPF et DKIM de leur domaine sont bien configurés, l’email passera SPF et DKIM, ce qui permet d’usurper votre domaine avec succès.

SPF et DKIM ont leur utilité, mais aucun des deux ne suffit, seul, à empêcher l’imitation.

La solution ? DMARC

DMARC signifie Domain-based Message Authentication, Reporting and Conformance et s’appuie sur SPF et DKIM en apportant une couche supplémentaire d’authentification des emails et d’application de politique. DMARC est désormais requis par les principaux fournisseurs de messagerie et représente la norme de l’industrie pour l’authentification des emails en 2026.

DMARC fait plusieurs choses :

  1. Il prend en compte les résultats de SPF et DKIM 
  2. Pour que DMARC soit validé, il faut que SPF ou DKIM réussisse et que le domaine utilisé corresponde au domaine trouvé dans l’adresse From. Si vous souhaitez en savoir davantage sur l’alignement des identifiants, cliquez ici.
  3. Il rapporte les résultats SPF, DKIM et DMARC au domaine trouvé dans l’adresse From (c’est-à-dire l’expéditeur).
  4. Enfin, il indique aux serveurs comment traiter les emails qui échouent à la validation DMARC en spécifiant une politique dans le DNS.

En définissant la politique DMARC sur p=reject, une organisation recommande aux serveurs destinataires de rejeter tout email envoyé en son nom qui n’a pas passé le contrôle d’alignement. Cela empêche toutes les tentatives d’imitation dès lors que le serveur destinataire implémente correctement DMARC.

Sur quelle partie de l’email le protocole DMARC se concentre-t-il ?

DMARC se concentre sur le domaine trouvé dans l’en-tête From: ou Header from qui est visible pour l’utilisateur final. 

Maintenant que nous savons quel en-tête chaque protocole vérifie, ce qu’il contient et ce qui est contrôlé :

Sender Policy Framework (SPF)

SPF vérifie si un email a été envoyé par un expéditeur autorisé en contrôlant la liste d’IP autorisées publiée dans votre DNS. Le serveur destinataire récupère le domaine du Return-Path et recherche un enregistrement SPF existant. Il vérifie alors si l’IP expéditrice figure dedans. Si c’est le cas, l’email est autorisé et SPF RÉUSSI. Sinon, SPF ÉCHOUÉ.

La logique générale est la suivante :

  • Si l’IP expéditrice figure dans l’enregistrement SPF = SPF RÉUSSI
  • Si l’IP expéditrice n’y figure pas = SPF ÉCHOUÉ

DKIM (DomainKeys Identified Mail)

Le serveur destinataire va vérifier l’en-tête DKIM-Signature qui contient le sélecteur (s=) et le domaine de signature (d=), deux balises utilisées pour retrouver la clé publique. Une fois récupérée, la clé publique valide le message. Si la validation réussit, alors DKIM RÉUSSI, sinon DKIM ÉCHOUÉ.

La logique générale est la suivante :

  • Si la validation réussit = DKIM RÉUSSI
  • Si la validation échoue = DKIM ÉCHOUÉ

DMARC (Domain-based Message Authentication, Reporting & Conformance) 

Le serveur destinataire va vérifier si SPF ou DKIM a RÉUSSI, puis vérifier si le domaine Return-Path (pour SPF) et/ou le domaine d= (pour DKIM) est aligné avec le domaine From:, et enfin il extrait la politique DMARC publiée par le domaine identifié dans l’adresse “From” et s’y conforme.

La logique générale est la suivante :

  • Si SPF RÉUSSI et ALIGNÉ avec le domaine “From” = DMARC RÉUSSI, ou
  • Si DKIM RÉUSSI et ALIGNÉ avec le domaine “From” = DMARC RÉUSSI
  • Si SPF et DKIM ÉCHOUÉS = DMARC ÉCHOUÉ

DMARC requiert non seulement que SPF ou DKIM RÉUSSISSE, mais aussi que le domaine utilisé par l’un d’eux soit ALIGNÉ avec le domaine trouvé dans

l’adresse “From”. Ce n’est qu’alors que DMARC sera validé.

Quelle est la différence entre l’alignement strict et l’alignement relaxé ?

L’alignement strict oblige le domaine Return-Path ou le domaine de signature “d=” à être strictement identique au domaine de l’adresse “From”.

L’alignement relaxé permet que le domaine Return-Path ou le domaine “d=” soit un sous-domaine de “From”, et inversement.

Si vous souhaitez en savoir plus sur l’alignement des identifiants, cliquez ici.

Que se passe-t-il si DMARC échoue ?

Si DMARC échoue, le serveur destinataire suivra généralement la politique que vous avez définie dans votre enregistrement DMARC.

  • Si vous êtes en mode rapport seulement (p=none) l’email sera accepté et soumis à d’autres critères de filtrage.
  • En mode quarantaine (p=quarantine), l’email sera mis en quarantaine et généralement envoyé dans le dossier spam du destinataire.
  • En mode rejet (p=reject), le serveur destinataire coupera la connexion avec le serveur expéditeur et l’email n’arrivera jamais à l’utilisateur final.

Peu importe la politique, les métadonnées du mail seront consignées avec l’état de l’authentification et transmises à votre outil d’analyse des rapports DMARC. En savoir plus sur les rapports DMARC ici.

Conseils & dépannage SPF

  1. Assurez-vous d’avoir un enregistrement SPF sur votre domaine Return-Path.
  2. Assurez-vous d’en avoir un sur le domaine HELO/EHLO en cas de rebonds avec Return-Path vide.
  3. Assurez-vous qu’il n’y a qu’un seul enregistrement SPF par domaine.
  4. Vérifiez que la syntaxe SPF est correcte.
  5. Assurez-vous que le domaine Return-Path est aligné avec le domaine From.
  6. Assurez-vous que vos expéditeurs autorisés figurent dans l’enregistrement SPF.
  7. Vérifiez que les expéditeurs non autorisés ne sont pas présents dans votre SPF.
  8. Respectez la limite de 10 recherches DNS imposée par SPF. Si vous dépassez cette limite, envisagez d’utiliser une fonctionnalité telle que Dynamic SPF de Red Sift OnDMARC.
  9. N’utilisez pas de mécanismes SPF obsolètes comme “ptr” dans votre enregistrement.

Conseils & dépannage DKIM

  1. Assurez-vous que les systèmes d’envoi utilisés prennent en charge DKIM.
  2. Assurez-vous que les emails sont signés DKIM.
  3. Vérifiez que le domaine de signature est aligné avec le domaine “From”.
  4. Utilisez une clé DKIM de plus de 1024 bits (2048 conseillée).
  5. Choisissez des sélecteurs DKIM permettant d’identifier clairement le service d’envoi, pour plus de clarté.
  6. Révoquez toute clé compromise.
  7. Faites tourner (renouvelez) régulièrement vos clés DKIM.
  8. Assurez-vous que la syntaxe de la clé DKIM est correcte.
  9. Vérifiez qu’il existe une clé publique pour chaque clé privée correspondante utilisée pour signer vos emails.

Conseils & dépannage DMARC

  1. Puisque DMARC repose sur SPF et DKIM ainsi que sur les domaines utilisés, veillez à ce que le domaine Return-Path pour SPF soit identique ou un sous-domaine de “From”. Il en va de même pour le domaine de signature DKIM. Une configuration correcte de l’alignement est cruciale pour la délivrabilité en 2026.
  2. Vérifiez que la syntaxe de l’enregistrement DMARC est correcte.
  3. Configurez bien tous vos systèmes avec SPF et DKIM avant de passer en rejet, sans quoi vos emails pourraient être perdus.
  4. Utilisez une solution ou un prestataire tiers tel que Red Sift OnDMARC pour recevoir et interpréter les rapports DMARC et identifier les systèmes mal configurés. Les plateformes DMARC modernes comme OnDMARC permettent d’atteindre l’application des politiques en 6 à 8 semaines grâce au dépannage automatisé et aux tests en temps réel.
  5. Surveillez l’état de chacune de vos sources d’envoi et détectez toute modification SPF/DKIM. Red Sift OnDMARC inclut cette fonctionnalité nativement.
email set up imageemail set up image
Votre email est-il correctement configuré ? Vérifiez gratuitement en moins d’une minute

Questions fréquemment posées : Guide de configuration des protocoles email

Quelle est la différence entre le hard fail SPF (-all) et le soft fail (~all), et lequel dois-je utiliser en 2026 ?

À l’époque pré-DMARC, les enregistrements SPF utilisaient couramment le mécanisme « -all » pour appliquer strictement les politiques d’expéditeur. Cependant, les recommandations actuelles de l’industrie en 2026 privilégient « ~all » pour équilibrer sécurité et délivrabilité, évitant le rejet inutile d’emails légitimes qui pourraient échouer au SPF mais réussir le DKIM et DMARC.

Cela s’explique car « ~all », lorsqu’il est mis en œuvre avec DMARC (à p=reject), permettra toujours de rejeter le courrier non authentifié si SPF et DKIM échouent, sans pour autant bloquer les emails légitimes, ce qui améliore la délivrabilité globale.

La spécification DMARC (RFC 7489) précise qu’un préfixe « - » sur le mécanisme SPF de l’expéditeur, comme « -all », peut déclencher un rejet anticipé, donc avant toute analyse DMARC. Utilisez « -all » uniquement pour les domaines inactifs qui n’envoient jamais d’emails. DMARC ne tient pas compte des nuances entre soft fail et hard fail dans la configuration SPF, les considérant tous deux comme des échecs SPF.

Comment fonctionne l’alignement DMARC et quelle est la différence entre l’alignement strict et relâché ?

DMARC ne nécessite pas seulement que SPF ou DKIM passe, mais exige aussi qu’au moins un des domaines utilisés par SPF ou DKIM s’aligne avec le domaine trouvé dans l’en-tête From. Un alignement correct est essentiel pour la délivrabilité email en 2026, car les principaux fournisseurs de messagerie imposent désormais ces exigences.

Pour SPF, l’alignement des identifiants signifie que la vérification MAIL FROM/Return-PATH doit passer et que la partie domaine du MAIL FROM/Return-PATH doit correspondre au domaine de l’adresse From. En mode d’alignement strict, les domaines doivent être identiques alors qu’en mode relâché, les sous-domaines sont également acceptés tant qu’ils appartiennent au même domaine organisationnel.

Par exemple, si le MAIL-FROM/RETURN-PATH est @ondmarc.com et que l’en-tête From est @knowledge.ondmarc.com, ils ne sont pas alignés en mode strict. Cependant, en mode relâché, DMARC validerait l’email.

Que sont les rapports agrégés DMARC et les rapports médico-légaux, et quelle est la différence ?

Un rapport agrégé DMARC contient des informations sur l’état d’authentification des messages envoyés au nom d’un domaine. Il s’agit d’un rapport de retour XML conçu pour offrir une visibilité sur les emails ayant passé ou échoué aux contrôles SPF et DKIM. Ce rapport offre aux propriétaires de domaine une vision précise des sources qui envoient en leur nom et du sort réservé à ces emails (la politique appliquée par le récepteur).

Les destinataires consulteront le tag 'rua' de votre enregistrement DMARC pour envoyer les rapports. Vous pouvez spécifier l’intervalle des rapports agrégés avec le tag ri dans votre enregistrement DMARC (par défaut, défini à 86400 secondes, soit 24h). Les rapports médico-légaux contiennent des informations plus détaillées sur chaque échec d’authentification. Toute information personnelle est retirée, mais les données utiles à l’investigation du problème DMARC sont incluses, comme les informations d’échec d’en-tête SPF et DKIM, l’adresse complète de l’expéditeur et l’objet du courriel.

L’adresse de réception des rapports médico-légaux DMARC est spécifiée par le tag 'ruf' de votre enregistrement. Tous les systèmes destinataires ne prennent pas en charge l’envoi de rapports médico-légaux. Red Sift OnDMARC est l’une des rares solutions DMARC du marché à les recevoir grâce à son partenariat avec Yahoo.

Que sont les macros SPF et pourquoi peuvent-elles causer des problèmes de délivrabilité ?

Une macro SPF désigne un mécanisme utilisé dans les enregistrements SPF permettant de définir des ensembles réutilisables d’adresses IP. Les macros SPF offrent une flexibilité et une maintenabilité accrues en permettant de définir des ensembles complexes d’IP dans un seul mécanisme, qui peut ensuite être référencé dans plusieurs enregistrements SPF. Par exemple, au lieu d’énumérer chaque adresse IP autorisée, vous pouvez définir une macro comme « %{i} » qui fait appel à l’IP d’expédition de l’email. Gérer SPF de cette manière offre un meilleur contrôle sur de grandes listes IP sans dépasser la limite de consultation SPF, tout en masquant les IP autorisées lors d’une requête publique.

Cependant, selon la structure de l’enregistrement SPF avec macros, l’absence de développement des macros peut entraîner des échecs SPF ou des résultats « Neutre » (notés ?all). Si les macros SPF jouent un rôle clé dans l’autorisation de serveurs d’envoi légitimes, les emails risquent de plus facilement échouer aux contrôles SPF ou d’être considérés comme suspects par les systèmes utilisant SPF pour l’authentification.

Qu’est-ce que MTA-STS et comment le déployer sans bloquer la livraison d’emails ?

Mail Transfer Agent Strict Transport Security (MTA-STS) est une norme qui permet de chiffrer les messages envoyés entre deux serveurs de messagerie. Elle indique aux serveurs expéditeurs que les emails ne peuvent être transmis qu’en connexion sécurisée via Transport Layer Security (TLS), empêchant ainsi l’interception par des cybercriminels.

L’adoption de MTA-STS a fortement progressé, les organisations en 2026 considérant la sécurité de la couche transport comme essentielle pour protéger les emails en transit. Pour activer MTA-STS sur un domaine destinataire, il faut annoncer la prise en charge MTA-STS dans le DNS et publier un fichier de politique sur son site web.

L’activation de MTA-STS doit se faire avec précaution afin d’éviter de bloquer la réception d’emails. Il est conseillé de d’abord déployer MTA-STS en mode test, afin que les rapports TLS permettent de détecter et corriger les éventuelles erreurs avant de passer à l’application stricte. Cette démarche progressive deviendra probablement la norme en 2026 pour les organisations renforçant la sécurité du transport.

Qu’est-ce que TLS-RPT et quel est son lien avec MTA-STS ?

Le SMTP TLS Reporting (ou TLS-RPT) permet de rapporter les problèmes de connectivité TLS rencontrés par les MTAs expéditeurs, conformément à RFC8460. À l’instar de DMARC, TLS-RPT utilise des rapports transmis par email pour avertir le propriétaire d’un domaine en cas d’échec de livraison dû à des problèmes TLS. Ces rapports incluent les politiques MTA-STS détectées, des statistiques de trafic, les connexions échouées et les raisons de l’échec.

Avec la fonction MTA-STS de Red Sift OnDMARC, vous n’avez plus besoin de gérer un déploiement complexe. Il suffit simplement d’ajouter les Smart Records MTA-STS fournis par OnDMARC à votre DNS et Red Sift prend en charge tout le reste : hébergement du fichier de politique MTA-STS, gestion du certificat SSL, et signalement de toute violation détectée via un rapport TLS. En 2026, les plateformes DMARC modernes incluent de plus en plus MTA-STS hébergé par défaut, facilitant ainsi le déploiement de la sécurité du transport.

Qu’est-ce que DANE et en quoi diffère-t-il de MTA-STS ?

Publié sous RFC 7671, DANE (DNS-based Authentication of Named Entities) introduit une nouvelle norme Internet pour établir une communication TLS entre client et serveur sans dépendre des Autorités de Certification (CA) classiques.

Le modèle traditionnel requiert qu’un CA puisse délivrer un certificat pour n’importe quel domaine. DANE procède autrement, s’appuyant sur l’infrastructure DNSSEC (Domain Name System Security Extensions) pour lier un nom de domaine à un certificat. DANE exploite le protocole DNSSEC existant pour garantir l’authenticité et l’intégrité des données reçues.

DANE introduit aussi un nouvel enregistrement DNS de type TLSA qui signale au client que le serveur supporte TLS. Il est recommandé de mettre en place à la fois MTA-STS et DANE. DANE est requis par de nombreuses administrations, en particulier dans l’UE pour les organismes publics.

DANE et MTA-STS ne sont utiles que si l’expéditeur les prend en charge, or beaucoup ne supportent qu’un seul de ces mécanismes. Déployer les deux améliore donc la sécurité générale. En 2026, les organisations mettent souvent d’abord en place MTA-STS pour une compatibilité maximale, puis ajoutent DANE là où le niveau de sécurité doit être renforcé.

Quel est le but de la politique DMARC pour les sous-domaines (balise sp) et comment l’utiliser ?

La politique de sous-domaine permet aux administrateurs de protéger différents domaines et sous-domaines selon leur niveau d’avancement dans l’adoption de DMARC. Par exemple, si tous vos services d’envoi au nom du domaine principal sont bien configurés avec SPF et DKIM, vous pouvez protéger votre domaine principal avec une politique DMARC p=reject tout en utilisant p=none sur les sous-domaines, voire l’inverse.

Par ailleurs, si un de vos services d’envoi n’est pas compatible DMARC (il ne prend pas en charge SPF ou DKIM), vous pouvez décider de lui attribuer un sous-domaine dédié et une politique DMARC différente, sans pour autant que cela empêche la protection de vos autres domaines. Cela permet de répartir le trafic sur plusieurs sous-domaines et de protéger chacun en fonction de son besoin.