Guide de configuration des protocoles email de Red Sift
Échecs SPF : échec strict vs échec souple
Qu'est-ce qu'un échec SPF ?
Un échec SPF se produit lorsque l'adresse IP de l'expéditeur ne figure pas dans l'enregistrement SPF publié. Les échecs SPF affectent fortement la délivrabilité des e-mails, car ils entraînent l'envoi du message dans les spams, voire son rejet total. Cela peut être catastrophique pour les entreprises qui s'appuient sur l'e-mail pour contacter leurs clients. Avec le renforcement des exigences d'authentification des grands fournisseurs de messagerie en 2026, les échecs SPF ont des conséquences directes sur la délivrabilité.
Il existe deux types d'échecs SPF : SPF softfail (échec souple) et SPF hardfail (échec strict). Un hardfail signifie qu'un e-mail n'est pas autorisé, tandis qu'un softfail indique qu'il n'a probablement pas été autorisé. Pour le destinataire, cela détermine le traitement du message : un hardfail lui demande de rejeter l'e-mail, alors qu’un softfail suggère de le mettre dans les spams.
Nous allons utiliser deux exemples pour illustrer visuellement la différence entre les deux.
Exemple d'échec strict SPF (hardfail)
v=spf1 ip4:192.168.0.1 -all
Dans l'exemple ci-dessus, le symbole moins (devant all à la fin de l'enregistrement) signifie que tout expéditeur n'étant pas listé dans cet enregistrement SPF doit être considéré comme un hardfail : il n'est pas autorisé et les e-mails envoyés doivent être rejetés. Dans ce cas, seule l’adresse IP 192.168.0.1 est autorisée à envoyer des e-mails, rien d’autre.
Exemple d'échec souple SPF (softfail)
v=spf1 include:spf.protection.outlook.com ~all
Dans l'exemple ci-dessus, le symbole tilde (devant all à la fin de l'enregistrement) signifie que tout expéditeur non listé dans cet enregistrement SPF sera traité comme un softfail, c'est-à-dire que le message pourra être accepté mais sera marqué comme spam ou suspect. Dans ce cas, le mécanisme include:spf.protection.outook.com autorise Microsoft 365 à envoyer des e-mails. Tout e-mail envoyé depuis d'autres serveurs devra être considéré comme spam par les destinataires.
Vous n'êtes pas sûr de votre configuration SPF ? Utilisez notre outil gratuit pour vérifier immédiatement.
Quel mode d’échec SPF choisir ?
Puisque le hardfail (« -all ») ordonne de rejeter tout expéditeur non autorisé ou non présent dans l'enregistrement SPF, il peut sembler être l’option à privilégier. Toutefois, la décision est plus nuancée.
Avant DMARC, les enregistrements SPF utilisaient couramment le mécanisme « -all » pour appliquer strictement la politique d'envoi, faute du niveau d’authentification complémentaire apporté par DKIM et DMARC.
Cependant, les recommandations actuelles dans l’industrie en 2026 privilégient « ~all » pour mieux équilibrer sécurité et délivrabilité, évitant le rejet de messages légitimes qui échoueraient SPF mais passeraient DKIM et DMARC.
L’industrie rappelle qu’il faut faire attention au mode SPF choisi : la spécification DMARC (RFC 7489) précise :
« Certains systèmes de messagerie peuvent appliquer le contrôle SPF avant tout traitement DMARC. Cela signifie qu’un préfixe « - » sur un mécanisme SPF, comme « -all », pourrait entraîner un rejet immédiat du message avant même tout processus DMARC. Les opérateurs qui choisissent « -all » doivent être conscients de cela. »
Pour ces raisons, nous recommandons :
- Utiliser « -all » pour les domaines inactifs n’envoyant aucun e-mail : Appliquez « -all » uniquement si le domaine ne sert jamais à l’envoi d’e-mails. Ce paramètre bloque strictement les e-mails non autorisés, mais risque de rejeter des messages légitimes si l'enregistrement SPF n’est pas actualisé.
- Utiliser « ~all » pour les domaines actifs envoyant des e-mails : Choisissez « ~all » si vous combinez SPF, DKIM et DMARC pour lutter contre le phishing et l’usurpation. En effet, « ~all » - combiné à DMARC (p=reject) - provoquera le rejet des courriels non authentifiés si SPF et DKIM échouent. Ce mode ne bloque pas les messages légitimes et améliore donc la délivrabilité.
En résumé, l’échec souple (softfail) offre un équilibre entre une sécurité stricte (qui pourrait bloquer des e-mails légitimes) et une certaine flexibilité, ce qui permet de délivrer les e-mails même s’il existe ponctuellement des divergences dans l’enregistrement SPF.
Comment l’échec souple SPF est-il évalué par les sociétés de notation en cybersécurité ?
Certains organismes de notation peuvent vous pénaliser si vos domaines sont configurés en softfail SPF. Cependant, à notre avis, abaisser la note de sécurité d’un domaine en raison d’un softfail ne reflète pas réellement son niveau de risque, et revient à pénaliser les organisations qui appliquent les recommandations préconisées par l’industrie pour une gestion responsable des e-mails et de la sécurité. En 2026, une configuration correcte de DMARC avec p=reject assure la couche d’application nécessaire pour compenser le softfail SPF.
À l’inverse, des services comme Security Scorecard reconnaissent que DMARC (avec une politique de quarantaine ou de rejet) est un contrôle « compensatoire » pour l’échec souple SPF.
Si vous êtes pénalisé pour avoir implémenté un softfail SPF lors d’un audit de cybersécurité, contactez directement l’organisme de notation pour expliquer votre stratégie d’authentification des e-mails et en quoi elle s’aligne sur les meilleures pratiques du secteur. Défendez une approche plus nuancée de l’évaluation de la sécurité, qui prend en compte l’ensemble du contexte de votre dispositif plutôt que de juger des paramètres spécifiques isolément.
Pourquoi SPF ne suffit pas et DMARC reste indispensable
Quel que soit le mode d’échec choisi dans votre enregistrement SPF, il est peu probable que les serveurs destinataires respectent entièrement la politique demandée. C’est pourquoi DMARC est désormais exigé par les principaux fournisseurs de messagerie en 2026. SPF présente les limites suivantes :
- Il n’impose pas d’alignement entre le domaine situé dans le champ
Fromet l’adresseReturn-Pathcontrôlée. Ces deux adresses n’ont pas besoin de correspondre dans la vérification SPF. - SPF ne fournit pas de rapports : le destinataire n’envoie pas de retour sur l’authentification au propriétaire de l'adresse émettrice.
- SPF ne résiste pas au transfert automatique ou au transit indirect des e-mails, ce qui peut générer des problèmes d’authentification.
À cause de ces limites, DMARC (Domain-based Message Authentication, Reporting, and Conformance) a été introduit comme standard complémentaire d’authentification des e-mails. DMARC corrige les insuffisances de SPF et apporte :
- DMARC cible le champ
Fromvisible par l’utilisateur. - DMARC impose un alignement entre le domaine utilisé par SPF et l’adresse
Fromvisible dans l’e-mail. - DMARC fait abstraction des distinctions entre softfail et hardfail dans la configuration SPF et considère les deux comme des échecs SPF.
- DMARC fournit des rapports qui permettent au propriétaire du domaine
Fromde recevoir les résultats d’authentification, d’identifier les abus et de corriger les potentielles erreurs de configuration. - DMARC inclut une politique expliquant aux destinataires comment traiter les e-mails non authentifiés, et ce sont les serveurs destinataires qui font appliquer cette politique. SPF seul n’offre aucun moyen d’exiger sa mise en œuvre.
DMARC est donc devenu la norme en matière d’authentification des e-mails, car il corrige les faiblesses de SPF et DKIM, bloque l’usurpation directe et maximise la délivrabilité. Dès 2026, DMARC est obligatoire pour les expéditeurs de mails en masse chez Google, Yahoo et Microsoft, ce qui assoit son rôle central dans la sécurisation des messages électroniques.
Questions fréquemment posées : Guide de configuration des protocoles email
À l’époque pré-DMARC, les enregistrements SPF utilisaient couramment le mécanisme « -all » pour appliquer strictement les politiques d’expéditeur. Cependant, les recommandations actuelles de l’industrie en 2026 privilégient « ~all » pour équilibrer sécurité et délivrabilité, évitant le rejet inutile d’emails légitimes qui pourraient échouer au SPF mais réussir le DKIM et DMARC.
Cela s’explique car « ~all », lorsqu’il est mis en œuvre avec DMARC (à p=reject), permettra toujours de rejeter le courrier non authentifié si SPF et DKIM échouent, sans pour autant bloquer les emails légitimes, ce qui améliore la délivrabilité globale.
La spécification DMARC (RFC 7489) précise qu’un préfixe « - » sur le mécanisme SPF de l’expéditeur, comme « -all », peut déclencher un rejet anticipé, donc avant toute analyse DMARC. Utilisez « -all » uniquement pour les domaines inactifs qui n’envoient jamais d’emails. DMARC ne tient pas compte des nuances entre soft fail et hard fail dans la configuration SPF, les considérant tous deux comme des échecs SPF.
DMARC ne nécessite pas seulement que SPF ou DKIM passe, mais exige aussi qu’au moins un des domaines utilisés par SPF ou DKIM s’aligne avec le domaine trouvé dans l’en-tête From. Un alignement correct est essentiel pour la délivrabilité email en 2026, car les principaux fournisseurs de messagerie imposent désormais ces exigences.
Pour SPF, l’alignement des identifiants signifie que la vérification MAIL FROM/Return-PATH doit passer et que la partie domaine du MAIL FROM/Return-PATH doit correspondre au domaine de l’adresse From. En mode d’alignement strict, les domaines doivent être identiques alors qu’en mode relâché, les sous-domaines sont également acceptés tant qu’ils appartiennent au même domaine organisationnel.
Par exemple, si le MAIL-FROM/RETURN-PATH est @ondmarc.com et que l’en-tête From est @knowledge.ondmarc.com, ils ne sont pas alignés en mode strict. Cependant, en mode relâché, DMARC validerait l’email.
Un rapport agrégé DMARC contient des informations sur l’état d’authentification des messages envoyés au nom d’un domaine. Il s’agit d’un rapport de retour XML conçu pour offrir une visibilité sur les emails ayant passé ou échoué aux contrôles SPF et DKIM. Ce rapport offre aux propriétaires de domaine une vision précise des sources qui envoient en leur nom et du sort réservé à ces emails (la politique appliquée par le récepteur).
Les destinataires consulteront le tag 'rua' de votre enregistrement DMARC pour envoyer les rapports. Vous pouvez spécifier l’intervalle des rapports agrégés avec le tag ri dans votre enregistrement DMARC (par défaut, défini à 86400 secondes, soit 24h). Les rapports médico-légaux contiennent des informations plus détaillées sur chaque échec d’authentification. Toute information personnelle est retirée, mais les données utiles à l’investigation du problème DMARC sont incluses, comme les informations d’échec d’en-tête SPF et DKIM, l’adresse complète de l’expéditeur et l’objet du courriel.
L’adresse de réception des rapports médico-légaux DMARC est spécifiée par le tag 'ruf' de votre enregistrement. Tous les systèmes destinataires ne prennent pas en charge l’envoi de rapports médico-légaux. Red Sift OnDMARC est l’une des rares solutions DMARC du marché à les recevoir grâce à son partenariat avec Yahoo.
Une macro SPF désigne un mécanisme utilisé dans les enregistrements SPF permettant de définir des ensembles réutilisables d’adresses IP. Les macros SPF offrent une flexibilité et une maintenabilité accrues en permettant de définir des ensembles complexes d’IP dans un seul mécanisme, qui peut ensuite être référencé dans plusieurs enregistrements SPF. Par exemple, au lieu d’énumérer chaque adresse IP autorisée, vous pouvez définir une macro comme « %{i} » qui fait appel à l’IP d’expédition de l’email. Gérer SPF de cette manière offre un meilleur contrôle sur de grandes listes IP sans dépasser la limite de consultation SPF, tout en masquant les IP autorisées lors d’une requête publique.
Cependant, selon la structure de l’enregistrement SPF avec macros, l’absence de développement des macros peut entraîner des échecs SPF ou des résultats « Neutre » (notés ?all). Si les macros SPF jouent un rôle clé dans l’autorisation de serveurs d’envoi légitimes, les emails risquent de plus facilement échouer aux contrôles SPF ou d’être considérés comme suspects par les systèmes utilisant SPF pour l’authentification.
Mail Transfer Agent Strict Transport Security (MTA-STS) est une norme qui permet de chiffrer les messages envoyés entre deux serveurs de messagerie. Elle indique aux serveurs expéditeurs que les emails ne peuvent être transmis qu’en connexion sécurisée via Transport Layer Security (TLS), empêchant ainsi l’interception par des cybercriminels.
L’adoption de MTA-STS a fortement progressé, les organisations en 2026 considérant la sécurité de la couche transport comme essentielle pour protéger les emails en transit. Pour activer MTA-STS sur un domaine destinataire, il faut annoncer la prise en charge MTA-STS dans le DNS et publier un fichier de politique sur son site web.
L’activation de MTA-STS doit se faire avec précaution afin d’éviter de bloquer la réception d’emails. Il est conseillé de d’abord déployer MTA-STS en mode test, afin que les rapports TLS permettent de détecter et corriger les éventuelles erreurs avant de passer à l’application stricte. Cette démarche progressive deviendra probablement la norme en 2026 pour les organisations renforçant la sécurité du transport.
Le SMTP TLS Reporting (ou TLS-RPT) permet de rapporter les problèmes de connectivité TLS rencontrés par les MTAs expéditeurs, conformément à RFC8460. À l’instar de DMARC, TLS-RPT utilise des rapports transmis par email pour avertir le propriétaire d’un domaine en cas d’échec de livraison dû à des problèmes TLS. Ces rapports incluent les politiques MTA-STS détectées, des statistiques de trafic, les connexions échouées et les raisons de l’échec.
Avec la fonction MTA-STS de Red Sift OnDMARC, vous n’avez plus besoin de gérer un déploiement complexe. Il suffit simplement d’ajouter les Smart Records MTA-STS fournis par OnDMARC à votre DNS et Red Sift prend en charge tout le reste : hébergement du fichier de politique MTA-STS, gestion du certificat SSL, et signalement de toute violation détectée via un rapport TLS. En 2026, les plateformes DMARC modernes incluent de plus en plus MTA-STS hébergé par défaut, facilitant ainsi le déploiement de la sécurité du transport.
Publié sous RFC 7671, DANE (DNS-based Authentication of Named Entities) introduit une nouvelle norme Internet pour établir une communication TLS entre client et serveur sans dépendre des Autorités de Certification (CA) classiques.
Le modèle traditionnel requiert qu’un CA puisse délivrer un certificat pour n’importe quel domaine. DANE procède autrement, s’appuyant sur l’infrastructure DNSSEC (Domain Name System Security Extensions) pour lier un nom de domaine à un certificat. DANE exploite le protocole DNSSEC existant pour garantir l’authenticité et l’intégrité des données reçues.
DANE introduit aussi un nouvel enregistrement DNS de type TLSA qui signale au client que le serveur supporte TLS. Il est recommandé de mettre en place à la fois MTA-STS et DANE. DANE est requis par de nombreuses administrations, en particulier dans l’UE pour les organismes publics.
DANE et MTA-STS ne sont utiles que si l’expéditeur les prend en charge, or beaucoup ne supportent qu’un seul de ces mécanismes. Déployer les deux améliore donc la sécurité générale. En 2026, les organisations mettent souvent d’abord en place MTA-STS pour une compatibilité maximale, puis ajoutent DANE là où le niveau de sécurité doit être renforcé.
La politique de sous-domaine permet aux administrateurs de protéger différents domaines et sous-domaines selon leur niveau d’avancement dans l’adoption de DMARC. Par exemple, si tous vos services d’envoi au nom du domaine principal sont bien configurés avec SPF et DKIM, vous pouvez protéger votre domaine principal avec une politique DMARC p=reject tout en utilisant p=none sur les sous-domaines, voire l’inverse.
Par ailleurs, si un de vos services d’envoi n’est pas compatible DMARC (il ne prend pas en charge SPF ou DKIM), vous pouvez décider de lui attribuer un sous-domaine dédié et une politique DMARC différente, sans pour autant que cela empêche la protection de vos autres domaines. Cela permet de répartir le trafic sur plusieurs sous-domaines et de protéger chacun en fonction de son besoin.




