L’e-mail est l’outil de communication indispensable du monde des affaires et en même temps le point d’entrée le plus courant des cyberattaques. La grande majorité des attaques de type BEC (Business Email Compromise), hameçonnage et spam résulte de l’absence ou de la mauvaise configuration des protocoles d’authentification des e-mails. SPF, DKIM et DMARC constituent la première et la plus importante ligne de défense contre ces menaces.
Protocoles d’authentification des e-mails
SPF (Sender Policy Framework)
SPF définit via un enregistrement DNS les serveurs autorisés à envoyer des e-mails au nom d’un domaine. Le serveur récepteur vérifie en consultant l’enregistrement SPF si l’e-mail entrant a bien été envoyé depuis un serveur autorisé.
Un enregistrement SPF est ajouté au DNS sous forme d’enregistrement TXT. Exemple :
v=spf1 mx a ip4:185.X.X.X include:_spf.google.com -all
DKIM (DomainKeys Identified Mail)
DKIM ajoute une signature numérique aux e-mails envoyés pour vérifier l’intégrité et la source du message. Le serveur émetteur signe l’e-mail avec une clé privée ; le serveur récepteur vérifie cette signature avec la clé publique publiée dans le DNS. DKIM garantit que l’e-mail n’a pas été modifié pendant le transit.
DMARC (Domain-based Message Authentication, Reporting and Conformance)
DMARC s’appuie sur SPF et DKIM et offre aux propriétaires de domaine la possibilité de définir une politique d’authentification des e-mails. Grâce à DMARC, le propriétaire du domaine détermine comment traiter les e-mails qui échouent à l’authentification et reçoit des rapports à ce sujet.
Comparaison des protocoles
| Caractéristique | SPF | DKIM | DMARC |
|---|---|---|---|
| Protection | Vérification IP de l’expéditeur | Intégrité du message | Politique et rapports |
| Enregistrement DNS | TXT | TXT (CNAME) | TXT |
| Suffisant seul ? | Non | Non | Les trois ensemble |
| Rapports | Aucun | Aucun | Disponibles (RUA/RUF) |
| Difficulté | Facile | Moyenne | Moyenne-Avancée |
Pertes mondiales dues au BEC (Business Email Compromise) en 2025
Phases de mise en œuvre DMARC
La mise en œuvre de DMARC est un processus progressif qui ne doit pas être précipité :
- Inventaire : Identifiez tous les services qui envoient des e-mails via votre domaine (marketing, CRM, système de support, ERP, etc.).
- Configuration SPF : Ajoutez tous les serveurs émetteurs autorisés à l’enregistrement SPF. Attention à la limite de 10 lookups DNS.
- Configuration DKIM : Créez des clés DKIM pour chaque service émetteur et ajoutez-les au DNS.
- DMARC p=none : Commencez en mode surveillance pour analyser le trafic e-mail existant. À cette étape, aucun e-mail n’est rejeté.
- DMARC p=quarantine : Mettez en quarantaine les e-mails qui échouent à l’authentification. Corrigez la configuration SPF/DKIM pour les faux positifs.
- DMARC p=reject : Passez en mode de protection complète en rejetant les e-mails non autorisés.
Sécurité avancée de la messagerie
BIMI (Brand Indicators for Message Identification)
Après la mise en œuvre de DMARC p=reject, vous pouvez afficher le logo de votre marque dans vos e-mails grâce au protocole BIMI. Cela aide les destinataires à reconnaître facilement vos e-mails légitimes et renforce la confiance dans la marque.
MTA-STS (Mail Transfer Agent Strict Transport Security)
MTA-STS impose la protection de la communication entre les serveurs de messagerie par chiffrement TLS. Ce protocole prévient les attaques de type Man-in-the-Middle (MITM).
Protection avancée contre les menaces
- Détection de fichiers malveillants par analyse des pièces jointes en sandbox
- Réécriture d’URL et analyse au moment du clic
- Détection de BEC assistée par l’IA
- Détection d’anomalies par analyse du comportement utilisateur
Conclusion
La sécurité de la messagerie commence par la configuration correcte des protocoles SPF, DKIM et DMARC. Ces trois protocoles fonctionnent ensemble pour empêcher l’abus de votre domaine, améliorer la délivrabilité des e-mails et protéger la réputation de votre marque. Avec une mise en œuvre progressive et soignée, vous pouvez atteindre une protection complète sans affecter votre trafic e-mail légitime.
TAGUM Software offre des solutions complètes, de la configuration DNS à la protection avancée contre les menaces, pour garantir le plus haut niveau de sécurité de votre messagerie d’entreprise. Renforcez votre infrastructure e-mail avec nos services de cybersécurité.








