Le guide définitif de la sécurité des e-mails de Red Sift

Publié le :20 mars 2024
Modifié le :31 mars 2026
Chapitre :7 min de lecture
Guide :39 min de lecture
image
Découvrez notre guide

SPF et DKIM

Qu’est-ce que le Sender Policy Framework (SPF) ?

Le Sender Policy Framework (SPF) est un protocole d’authentification des emails conçu pour empêcher les attaquants d’envoyer des messages qui semblent provenir de votre domaine. Une politique SPF indique aux serveurs de messagerie destinataires quelles sources d’envoi sont légitimes pour votre domaine, ce qui aide à prévenir l’usurpation d’adresse, le phishing et l’imitation de domaine. À partir de 2026, le SPF devient une exigence de base pour les organisations qui envoient des emails en masse.

Comment fonctionne le SPF ?

Votre politique SPF est publiée dans votre système de noms de domaine (DNS) sous forme d’enregistrement TXT, listant les serveurs de messagerie (adresses IP) autorisés à envoyer des messages en votre nom. Lorsqu’un email est envoyé, le serveur de réception vérifie cette politique pour confirmer si l’adresse IP de l’expéditeur est approuvée. Si c’est le cas, le message est délivré ; sinon, il peut être signalé comme spam ou rejeté.

spf imagespf image
Comment fonctionne le SPF

Qu’est-ce qu’une recherche SPF ?

Une recherche SPF se produit lorsque le DNS qui reçoit votre email doit « rechercher » les adresses IP présentes dans les déclarations include de votre enregistrement, pour vérifier si elles correspondent à l’adresse IP qui envoie votre email.

Qu’est-ce qu’un include SPF ?

Un include SPF est une fonctionnalité des enregistrements SPF permettant aux propriétaires de domaines d’inclure les enregistrements SPF d’autres domaines dans leur propre politique SPF. Cela facilite la gestion et garantit que les politiques d’envoi de mail des domaines inclus sont prises en compte lors de la vérification de la légitimité des emails envoyés depuis le domaine qui inclut.

Quelle est la limite de recherches SPF ?

La limite de recherches SPF correspond au nombre de fois qu’un DNS destinataire peut effectuer une recherche pour un domaine, avec un plafond maximum fixé à 10.

Vous pouvez ajouter un nombre illimité d’adresses IP individuelles à votre enregistrement sans entraîner de recherches DNS supplémentaires, car elles sont directement visibles dans l’enregistrement.

Mais ce n’est pas le cas des déclarations include, et le nombre d’adresses IP contenues dans un include équivaut au nombre de recherches que le DNS receveur devra effectuer. Cela entre donc dans votre total maximum de 10.

Par exemple, vous pourriez avoir 3 adresses IP listées clairement dans votre enregistrement SPF, une déclaration include pour Google (qui contient 4 adresses IP) et une autre pour Mimecast (qui en contient 6). Le DNS n’a pas besoin de faire de recherches pour les IP visibles, mais il doit en faire pour les include de Google et Mimecast. Dans ce cas, vous atteignez le total maximum de 10.

imageimage
Un exemple d’enregistrement SPF présenté dans un arbre SPF

Comment dépasser la limite de recherches SPF ?

En réalité, 10 recherches ne sont pas suffisantes, car la plupart des entreprises utilisent plusieurs outils qui envoient des emails en leur nom. Chacun aura sa propre déclaration include, qui inclura des adresses IP et entraînera des recherches. Si vous dépassez la limite, l’authentification échouera probablement et votre délivrabilité en pâtira. Depuis 2026, les solutions SPF dynamiques sont devenues l’approche recommandée pour gérer cette limitation, remplaçant les méthodes de « flattening » manuel de SPF qui demandent une maintenance constante.

Pourquoi mon enregistrement SPF échoue-t-il ?

L’une des raisons principales pour lesquelles l’enregistrement SPF peut échouer pour votre trafic email est l’erreur « trop de recherches DNS ». La spécification SPF limite le nombre de recherches DNS à 10. Si votre enregistrement SPF entraîne plus de 10 recherches DNS, l’authentification SPF échouera. Les mécanismes SPF comptabilisés dans cette limite sont : a, ptr, mx, include, redirect et exists. « ip4 », « ip6 » et « all » ne comptent pas dans la limite de recherche.

Si tout cela vous semble trop technique, voyez-le ainsi : G Suite utilise à elle seule 4 recherches DNS, ajoutez Hubspot pour le marketing qui en utilise 7, et vous dépassez déjà la limite de 10 ! Dès que vous franchissez la limite des 10 recherches SPF, votre trafic email commencera à échouer aléatoirement aux validations. Voilà pourquoi, en 2026, les organisations adoptent une gestion dynamique du SPF plutôt que d’essayer de maintenir manuellement des enregistrements aplatis.

Qu’est-ce que le DomainKeys Identified Mail (DKIM) ?

DKIM signifie DomainKeys Identified Mail. C'est un protocole d’authentification des emails conçu pour empêcher la modification des messages lors du transit, une méthode couramment utilisée dans le phishing et les arnaques par email.

Comment fonctionne le DKIM ?

DKIM est une norme plus récente et plus complexe que SPF. Son fonctionnement repose sur la cryptographie asymétrique dans les signatures d’emails. Une clé privée est stockée sur le serveur qui envoie le mail, à un endroit inaccessible pour l’utilisateur final, et une clé publique est publiée dans le DNS du domaine de l’expéditeur afin de déchiffrer les signatures d’email.

En d’autres termes, lorsqu’un email est rédigé, ses en-têtes et son contenu sont signés grâce à la clé privée de l’expéditeur, créant ainsi une signature numérique envoyée dans un champ d’en-tête avec l’email. Côté réception (si DKIM est activé), le serveur récupère la clé publique et vérifie si l’email a bien été signé par le domaine expéditeur. Si la signature est valablement vérifiée, cela prouve que le domaine expéditeur a envoyé le message et que les en-têtes et le contenu n’ont pas été altérés pendant la transmission.

spf imagespf image
Comment fonctionne DKIM

Qu’est-ce qu’une signature DKIM ?

Une signature DKIM est une valeur cryptographique unique intégrée dans l’en-tête d’un email sortant. Générée à partir de la clé privée DKIM de l’expéditeur, elle permet au serveur de messagerie destinataire de récupérer la clé publique correspondante dans le DNS et de confirmer que le message a été envoyé par un expéditeur autorisé et que son contenu n’a pas été modifié lors du transit.

Qu’est-ce qu’une clé DKIM ?

Une clé DKIM est la paire de clés cryptographiques utilisée dans l’authentification DKIM. La clé privée est stockée en toute sécurité sur le serveur d’envoi et sert à générer la signature DKIM de chaque mail sortant. La clé publique est publiée dans le DNS du domaine expéditeur en tant qu’enregistrement TXT, permettant aux serveurs de réception de vérifier la signature et d’attester l’intégrité et l’authenticité du message.

Retrouvez toutes les informations techniques sur DKIM dans notre guide de configuration technique.

DKIM est-il nécessaire pour un email sécurisé ?

Oui. DKIM (DomainKeys Identified Mail) est un protocole d’authentification essentiel qui protège contre l’usurpation, le phishing et la modification des messages. Il ajoute une signature cryptographique à chaque message sortant, permettant aux serveurs de réception de vérifier que le contenu du mail n’a pas été modifié et qu’il vient d’un domaine autorisé. DKIM est également un élément central du processus de vérification DMARC, agissant avec SPF pour faire respecter l’alignement du domaine et renforcer la sécurité des emails. Les principaux fournisseurs de messagerie exigent désormais DKIM pour l’envoi d’emails en masse, ce qui en fait un critère essentiel de délivrabilité en 2026.

Quelle est la différence entre SPF et DKIM ?

SPF (Sender Policy Framework) vérifie qu’un email est envoyé depuis une adresse IP autorisée par l’enregistrement SPF du domaine de l’expéditeur. DKIM (DomainKeys Identified Mail) utilise une signature cryptographique, validée via une clé publique dans le DNS, pour confirmer que le contenu du message n’a pas été altéré et qu’il provient d’un domaine autorisé. SPF se concentre sur l’autorisation de l’expéditeur tandis que DKIM garantit l’intégrité et l’authenticité du message.

email set up imageemail set up image
Vous souhaitez vérifier la configuration de la sécurité de votre messagerie en moins d’une minute ?

Foire aux questions : Guide de la sécurité des e-mails

Pourquoi l'e-mail est-il intrinsèquement non sécurisé et comment les attaquants exploitent-ils cette vulnérabilité ?

Toutes les mesures de sécurité des e-mails (à l'exception de DMARC) sont inefficaces pour détecter qu'un e-mail malveillant semble provenir d'un domaine légitime. Cela s'explique par une faille dans le protocole Simple Mail Transfer Protocol (SMTP). En octobre 2008, le Network Working Group a officiellement qualifié ce protocole d'« intrinsèquement non sécurisé », déclarant que n'importe qui pouvait usurper un domaine et l'utiliser pour envoyer des e-mails frauduleux en se faisant passer pour le propriétaire du domaine.

Une personne ayant des connaissances très basiques en codage peut facilement trouver les étapes nécessaires pour usurper l'identité e-mail de quelqu'un via une simple recherche Google. Le résultat est un e-mail qui semble légitime et ne montre aucun signe classique de phishing. Avec 3,4 milliards d'e-mails de phishing envoyés chaque jour, les systèmes de messagerie restent une cible de choix pour les cybercriminels.

Qu'est-ce que SPF et DKIM, et pourquoi ne suffisent-ils pas à protéger l'e-mail à eux seuls ?

SPF (Sender Policy Framework) vérifie qu'un e-mail est envoyé depuis une adresse IP autorisée par l'enregistrement SPF du domaine expéditeur grâce à un enregistrement DNS TXT listant les serveurs d'envoi autorisés.

DKIM (DomainKeys Identified Mail) utilise une signature cryptographique, validée via une clé publique dans le DNS, pour confirmer que le contenu de l'e-mail n'a pas été modifié et qu'il provient d'un domaine autorisé. Les deux sont essentiels à la sécurité des e-mails, mais aucun ne permet d'empêcher l'usurpation exacte d'un domaine.

Alors que ces protocoles informent le destinataire de l'origine de l'e-mail, ce dernier ne dispose d'aucune instruction sur la marche à suivre avec cette information. Les principaux fournisseurs de boîtes mail exigent désormais SPF et DKIM pour les expéditeurs d'e-mails en masse en 2026.

Qu'est-ce que DMARC et comment fonctionne-t-il avec SPF et DKIM pour empêcher l'usurpation de domaine ?

DMARC signifie "Domain-based Message Authentication, Reporting and Conformance". Il s'agit d'un protocole de sécurité pour les e-mails sortants qui permet aux propriétaires de domaine d'indiquer aux boîtes de réception de refuser les e-mails usurpés. DMARC fonctionne en combinant les résultats de SPF et DKIM pour déterminer si votre e-mail est authentique et autorisé.

La politique DMARC (définie par le tag "p=" dans votre enregistrement DNS) indique ensuite aux serveurs destinataires comment agir. DMARC empêche l’usurpation exacte de domaine en instruisant les serveurs à ne pas accepter les e-mails non authentifiés. En 2026, DMARC est devenu une exigence standard pour les organisations effectuant des envois en masse.

Quelle est la limite des 10 recherches DNS pour SPF et comment les organisations résolvent-elles ce problème en 2026 ?

La spécification SPF limite les recherches DNS à 10. Si votre enregistrement SPF dépasse ce nombre, SPF échouera. Les mécanismes SPF comptabilisés sont : a, ptr, mx, include, redirect et exists. En réalité, 10 recherches DNS ne suffisent pas car la plupart des entreprises utilisent plusieurs outils d'envoi d'e-mails.

G Suite à lui seul consomme 4 recherches DNS ; en ajoutant HubSpot pour le marketing, qui en utilise 7, vous dépassez déjà la limite. Dès que vous dépassez 10 recherches SPF, le trafic e-mail commence à échouer aléatoirement la validation. C'est pourquoi, en 2026, les organisations passent à une gestion dynamique de SPF au lieu d'essayer de maintenir manuellement des enregistrements plats.

Qu'est-ce que MTA-STS et pourquoi la sécurité de la couche transport est-elle essentielle pour la protection des e-mails ?

Mail Transfer Agent Strict Transport Security (MTA-STS) est une norme qui permet le chiffrement des messages entre deux serveurs de messagerie. Elle spécifie que les e-mails ne peuvent être envoyés que via une connexion chiffrée Transport Layer Security (TLS), ce qui empêche l'interception par les cybercriminels. SMTP seul n'apporte pas de sécurité, le rendant vulnérable aux attaques de type "man-in-the-middle" où la communication est interceptée (et potentiellement modifiée).

De plus, le chiffrement avec SMTP est optionnel, ce qui signifie que les e-mails peuvent être envoyés en clair. Sans MTA-STS, un attaquant peut intercepter la communication et forcer l'envoi du message en clair. En 2026, MTA-STS est devenu un contrôle de sécurité standard pour les organisations traitant des communications sensibles.

Quels sont les avantages business à appliquer DMARC en mode enforcement ?

La mise en œuvre de DMARC vous permet de bloquer les tentatives de phishing qui semblent provenir de vous, d'instaurer une confiance accrue auprès de vos clients, de réduire le risque cyber et de répondre aux exigences d’expéditeurs en masse de Google, Yahoo ou Microsoft.

DMARC renforce la conformité avec PCI DSS 4.0 et accroît la résilience organisationnelle face à l’évolution des menaces cyber. Une fois à p=reject (enforcement), DMARC bloque la fraude aux fournisseurs, la prise de contrôle de comptes et l'usurpation d’e-mail en empêchant les acteurs malveillants d’utiliser votre domaine pour envoyer des messages de phishing et opérer des compromissions de messagerie d’entreprise (BEC). Selon le rapport Data Breach Investigations Report 2025 de Verizon, les attaques BEC représentent plus de 17 à 22 % de tous les incidents d’ingénierie sociale.

Combien de temps prend habituellement la mise en place de DMARC et qu'est-ce qui différencie Red Sift OnDMARC ?

Red Sift OnDMARC accélère le déploiement de DMARC grâce à la découverte de vos expéditeurs, des recommandations prescriptives, la détection d’anomalies et des accès par rôle pour les équipes mondiales. Dès 2026, les principales plateformes permettent aux entreprises d’atteindre le niveau p=reject (enforcement) en 6 à 8 semaines alors que cela prenait parfois six mois auparavant.

L’un des bénéfices les plus souvent cités d’OnDMARC est un délai moyen de 6 à 8 semaines pour obtenir le plein enforcement. La puissante automatisation de la plateforme analyse en continu l’activité de votre domaine, affichant des alertes sur les zones nécessitant des changements. Dès l’ajout de votre enregistrement DMARC unique dans le DNS, OnDMARC commence sous 24h à collecter et afficher les rapports DMARC dans des tableaux de bord clairs.

Quelles obligations et exigences mondiales existent aujourd'hui pour DMARC en 2026 ?

Les principaux fournisseurs de messagerie tels que Microsoft, Google et Yahoo rendent désormais DMARC obligatoire pour les expéditeurs en masse (organisations envoyant plus de 5 000 e-mails par jour) depuis 2024-2025, et ces exigences se sont généralisées en 2026.

Au-delà des exigences des fournisseurs de messagerie, certains secteurs et réglementations gouvernementales tendent également à rendre DMARC obligatoire. Les agences fédérales américaines doivent utiliser DMARC, tout comme les établissements de paiement régulés par DORA. En outre, la mise en place de DMARC renforce la conformité avec PCI DSS 4.0, le RGPD et NIS2. Pour les équipes cybersécurité, sécurité email et IT, il est essentiel de garantir que la sécurité e-mail de votre organisation soit conforme aux pratiques et exigences internationales de référence.