Le guide définitif de la sécurité des e-mails de Red Sift

Publié le :20 mars 2024
Modifié le :31 mars 2026
Chapitre :2 min de lecture
Guide :39 min de lecture
image
Découvrez notre guide

MTA-STS

What is MTA-STS?

Mail Transfer Agent Strict Transport Security (MTA-STS) is a standard that enables the encryption of messages being sent between two mail servers. It specifies to sending servers that emails can only be sent over a Transport Layer Security (TLS) encrypted connection which prevents emails from being intercepted by cybercriminals.

Why do you need it?

The Simple Mail Transfer Protocol (SMTP) alone does not provide security, making it vulnerable to malicious attacks such as man-in-the-middle attacks. A man-in-the-middle attack is where communication between two servers is intercepted and possibly changed without detection by the recipient.

In addition, encryption is optional in SMTP, which means that emails can be sent in plaintext. If a plaintext email was intercepted in transit, it could easily be read and manipulated. Without MTA-STS, an attacker can intercept the communication and force the sending service to send the message in plain text. 

By enabling MTA-STS, a TLS connection is required which ensures encryption and keeps your emails private. The MTA-STS standard is so critical to improving the security of SMTP that it has widespread support among major mail service providers such as Google and Microsoft.

For more technical details, visit the MTA-STS and TLS chapter in our Technical Configuration Guide.

free trial imagefree trial image

Foire aux questions : Guide de la sécurité des e-mails

Pourquoi l'e-mail est-il intrinsèquement non sécurisé et comment les attaquants exploitent-ils cette vulnérabilité ?

Toutes les mesures de sécurité des e-mails (à l'exception de DMARC) sont inefficaces pour détecter qu'un e-mail malveillant semble provenir d'un domaine légitime. Cela s'explique par une faille dans le protocole Simple Mail Transfer Protocol (SMTP). En octobre 2008, le Network Working Group a officiellement qualifié ce protocole d'« intrinsèquement non sécurisé », déclarant que n'importe qui pouvait usurper un domaine et l'utiliser pour envoyer des e-mails frauduleux en se faisant passer pour le propriétaire du domaine.

Une personne ayant des connaissances très basiques en codage peut facilement trouver les étapes nécessaires pour usurper l'identité e-mail de quelqu'un via une simple recherche Google. Le résultat est un e-mail qui semble légitime et ne montre aucun signe classique de phishing. Avec 3,4 milliards d'e-mails de phishing envoyés chaque jour, les systèmes de messagerie restent une cible de choix pour les cybercriminels.

Qu'est-ce que SPF et DKIM, et pourquoi ne suffisent-ils pas à protéger l'e-mail à eux seuls ?

SPF (Sender Policy Framework) vérifie qu'un e-mail est envoyé depuis une adresse IP autorisée par l'enregistrement SPF du domaine expéditeur grâce à un enregistrement DNS TXT listant les serveurs d'envoi autorisés.

DKIM (DomainKeys Identified Mail) utilise une signature cryptographique, validée via une clé publique dans le DNS, pour confirmer que le contenu de l'e-mail n'a pas été modifié et qu'il provient d'un domaine autorisé. Les deux sont essentiels à la sécurité des e-mails, mais aucun ne permet d'empêcher l'usurpation exacte d'un domaine.

Alors que ces protocoles informent le destinataire de l'origine de l'e-mail, ce dernier ne dispose d'aucune instruction sur la marche à suivre avec cette information. Les principaux fournisseurs de boîtes mail exigent désormais SPF et DKIM pour les expéditeurs d'e-mails en masse en 2026.

Qu'est-ce que DMARC et comment fonctionne-t-il avec SPF et DKIM pour empêcher l'usurpation de domaine ?

DMARC signifie "Domain-based Message Authentication, Reporting and Conformance". Il s'agit d'un protocole de sécurité pour les e-mails sortants qui permet aux propriétaires de domaine d'indiquer aux boîtes de réception de refuser les e-mails usurpés. DMARC fonctionne en combinant les résultats de SPF et DKIM pour déterminer si votre e-mail est authentique et autorisé.

La politique DMARC (définie par le tag "p=" dans votre enregistrement DNS) indique ensuite aux serveurs destinataires comment agir. DMARC empêche l’usurpation exacte de domaine en instruisant les serveurs à ne pas accepter les e-mails non authentifiés. En 2026, DMARC est devenu une exigence standard pour les organisations effectuant des envois en masse.

Quelle est la limite des 10 recherches DNS pour SPF et comment les organisations résolvent-elles ce problème en 2026 ?

La spécification SPF limite les recherches DNS à 10. Si votre enregistrement SPF dépasse ce nombre, SPF échouera. Les mécanismes SPF comptabilisés sont : a, ptr, mx, include, redirect et exists. En réalité, 10 recherches DNS ne suffisent pas car la plupart des entreprises utilisent plusieurs outils d'envoi d'e-mails.

G Suite à lui seul consomme 4 recherches DNS ; en ajoutant HubSpot pour le marketing, qui en utilise 7, vous dépassez déjà la limite. Dès que vous dépassez 10 recherches SPF, le trafic e-mail commence à échouer aléatoirement la validation. C'est pourquoi, en 2026, les organisations passent à une gestion dynamique de SPF au lieu d'essayer de maintenir manuellement des enregistrements plats.

Qu'est-ce que MTA-STS et pourquoi la sécurité de la couche transport est-elle essentielle pour la protection des e-mails ?

Mail Transfer Agent Strict Transport Security (MTA-STS) est une norme qui permet le chiffrement des messages entre deux serveurs de messagerie. Elle spécifie que les e-mails ne peuvent être envoyés que via une connexion chiffrée Transport Layer Security (TLS), ce qui empêche l'interception par les cybercriminels. SMTP seul n'apporte pas de sécurité, le rendant vulnérable aux attaques de type "man-in-the-middle" où la communication est interceptée (et potentiellement modifiée).

De plus, le chiffrement avec SMTP est optionnel, ce qui signifie que les e-mails peuvent être envoyés en clair. Sans MTA-STS, un attaquant peut intercepter la communication et forcer l'envoi du message en clair. En 2026, MTA-STS est devenu un contrôle de sécurité standard pour les organisations traitant des communications sensibles.

Quels sont les avantages business à appliquer DMARC en mode enforcement ?

La mise en œuvre de DMARC vous permet de bloquer les tentatives de phishing qui semblent provenir de vous, d'instaurer une confiance accrue auprès de vos clients, de réduire le risque cyber et de répondre aux exigences d’expéditeurs en masse de Google, Yahoo ou Microsoft.

DMARC renforce la conformité avec PCI DSS 4.0 et accroît la résilience organisationnelle face à l’évolution des menaces cyber. Une fois à p=reject (enforcement), DMARC bloque la fraude aux fournisseurs, la prise de contrôle de comptes et l'usurpation d’e-mail en empêchant les acteurs malveillants d’utiliser votre domaine pour envoyer des messages de phishing et opérer des compromissions de messagerie d’entreprise (BEC). Selon le rapport Data Breach Investigations Report 2025 de Verizon, les attaques BEC représentent plus de 17 à 22 % de tous les incidents d’ingénierie sociale.

Combien de temps prend habituellement la mise en place de DMARC et qu'est-ce qui différencie Red Sift OnDMARC ?

Red Sift OnDMARC accélère le déploiement de DMARC grâce à la découverte de vos expéditeurs, des recommandations prescriptives, la détection d’anomalies et des accès par rôle pour les équipes mondiales. Dès 2026, les principales plateformes permettent aux entreprises d’atteindre le niveau p=reject (enforcement) en 6 à 8 semaines alors que cela prenait parfois six mois auparavant.

L’un des bénéfices les plus souvent cités d’OnDMARC est un délai moyen de 6 à 8 semaines pour obtenir le plein enforcement. La puissante automatisation de la plateforme analyse en continu l’activité de votre domaine, affichant des alertes sur les zones nécessitant des changements. Dès l’ajout de votre enregistrement DMARC unique dans le DNS, OnDMARC commence sous 24h à collecter et afficher les rapports DMARC dans des tableaux de bord clairs.

Quelles obligations et exigences mondiales existent aujourd'hui pour DMARC en 2026 ?

Les principaux fournisseurs de messagerie tels que Microsoft, Google et Yahoo rendent désormais DMARC obligatoire pour les expéditeurs en masse (organisations envoyant plus de 5 000 e-mails par jour) depuis 2024-2025, et ces exigences se sont généralisées en 2026.

Au-delà des exigences des fournisseurs de messagerie, certains secteurs et réglementations gouvernementales tendent également à rendre DMARC obligatoire. Les agences fédérales américaines doivent utiliser DMARC, tout comme les établissements de paiement régulés par DORA. En outre, la mise en place de DMARC renforce la conformité avec PCI DSS 4.0, le RGPD et NIS2. Pour les équipes cybersécurité, sécurité email et IT, il est essentiel de garantir que la sécurité e-mail de votre organisation soit conforme aux pratiques et exigences internationales de référence.