{"id":11079,"date":"2026-04-07T10:00:00","date_gmt":"2026-04-07T10:00:00","guid":{"rendered":"https:\/\/www.securitytoday.de\/?p=11079"},"modified":"2026-04-10T08:05:15","modified_gmt":"2026-04-10T08:05:15","slug":"authentification-email-spf-dkim-dmarc-configurer","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/04\/07\/authentification-email-spf-dkim-dmarc-configurer\/","title":{"rendered":"Authentification e-mail : configurer correctement SPF, DKIM et DMARC"},"content":{"rendered":"<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">8 min de lecture<\/p>\n<p><strong>Les e-mails de votre entreprise atterrissent depuis des semaines dans le dossier spam de vos clients. L&rsquo;administrateur informatique a tout v\u00e9rifi\u00e9, le serveur de messagerie fonctionne correctement, mais Google continue de les filtrer. La raison est presque toujours la m\u00eame : une authentification des e-mails absente ou mal configur\u00e9e. Depuis f\u00e9vrier 2024, Google et Yahoo exigent DMARC pour tous les exp\u00e9diteurs en masse. Depuis novembre 2025, Gmail rejette cat\u00e9goriquement les e-mails non conformes. Ceux qui n&rsquo;ont pas correctement configur\u00e9 SPF, DKIM et DMARC ne perdent pas seulement leur d\u00e9livrabilit\u00e9, ils font de leur domaine un outil de phishing pour les attaquants.<\/strong><\/p>\n<h2>L&rsquo;essentiel en bref<\/h2>\n<ul>\n<li>Google et Yahoo exigent DMARC pour les exp\u00e9diteurs en masse depuis f\u00e9vrier 2024. Gmail rejette les e-mails non conformes depuis novembre 2025. Microsoft a suivi en mai 2025.<\/li>\n<li>L&rsquo;adoption de SPF atteint 93 % en 2026, celle de DKIM 90 %. DMARC stagne \u00e0 64 %, seuls 4 % des principaux domaines appliquent la politique la plus stricte (reject).<\/li>\n<li>Les trois protocoles s&rsquo;appuient mutuellement : SPF v\u00e9rifie le serveur exp\u00e9diteur, DKIM signe le contenu de fa\u00e7on cryptographique, DMARC relie les deux avec une politique et un syst\u00e8me de reporting.<\/li>\n<li>Le co\u00fbt moyen d&rsquo;une violation par phishing s&rsquo;\u00e9levait \u00e0 4,88 millions de dollars en 2025. Une authentification des e-mails correctement configur\u00e9e est la mesure individuelle la plus efficace contre l&rsquo;usurpation de domaine.<\/li>\n<li>La mise en place des trois protocoles prend trois \u00e0 cinq jours ouvr\u00e9s pour une PME, mais exige une pr\u00e9paration soigneuse et un durcissement progressif de la politique.<\/li>\n<\/ul>\n<h2>Trois protocoles, un objectif : qui peut envoyer des e-mails en votre nom ?<\/h2>\n<p>L&rsquo;authentification des e-mails r\u00e9pond \u00e0 une question simple : le serveur qui envoie cet e-mail est-il autoris\u00e9 \u00e0 envoyer au nom de ce domaine ? Sans authentification, n&rsquo;importe quel serveur de messagerie peut envoyer des e-mails avec votre domaine exp\u00e9diteur. E-mails de phishing, fausses factures, instructions de fraude au pr\u00e9sident &#8211; tout est possible, car le protocole SMTP n&rsquo;int\u00e8gre aucune v\u00e9rification de l&rsquo;exp\u00e9diteur.<\/p>\n<p>Les trois protocoles SPF, DKIM et DMARC r\u00e9solvent ce probl\u00e8me \u00e0 diff\u00e9rents niveaux. Ils se compl\u00e8tent mutuellement et ne sont v\u00e9ritablement efficaces qu&rsquo;en combinaison. Une entreprise qui n&rsquo;utilise que SPF sans DKIM ni DMARC a fait la moiti\u00e9 du travail et profite peu de cet investissement.<\/p>\n<div style=\"margin:32px 0;\">\n<div style=\"display:flex;gap:16px;align-items:flex-start;margin-bottom:24px;\">\n<div style=\"flex-shrink:0;width:36px;height:36px;background:#69d8ed;color:#fff;border-radius:50%;display:flex;align-items:center;justify-content:center;font-weight:700;font-size:0.9em;\">1<\/div>\n<div>\n<p style=\"margin:0 0 4px;font-weight:600;\">SPF (Sender Policy Framework) : qui peut envoyer ?<\/p>\n<p style=\"margin:0;color:#555;line-height:1.6;\">SPF d\u00e9finit dans un enregistrement DNS TXT quelles adresses IP et quels serveurs sont autoris\u00e9s \u00e0 envoyer des e-mails pour votre domaine. Le serveur de messagerie r\u00e9cepteur v\u00e9rifie \u00e0 chaque e-mail entrant si l&rsquo;IP du serveur exp\u00e9diteur figure dans l&rsquo;enregistrement SPF du domaine exp\u00e9diteur. Si ce n&rsquo;est pas le cas, l&rsquo;e-mail peut \u00eatre marqu\u00e9 comme suspect ou rejet\u00e9. Important : SPF a une limite de 10 consultations DNS maximum. Les entreprises qui utilisent simultan\u00e9ment de nombreux fournisseurs tiers (CRM, newsletter, syst\u00e8me de tickets) atteignent rapidement cette limite. La solution passe par des outils de SPF flattening ou par la consolidation de l&rsquo;infrastructure d&rsquo;envoi.<\/p>\n<\/div>\n<\/div>\n<div style=\"display:flex;gap:16px;align-items:flex-start;margin-bottom:24px;\">\n<div style=\"flex-shrink:0;width:36px;height:36px;background:#69d8ed;color:#fff;border-radius:50%;display:flex;align-items:center;justify-content:center;font-weight:700;font-size:0.9em;\">2<\/div>\n<div>\n<p style=\"margin:0 0 4px;font-weight:600;\">DKIM (DomainKeys Identified Mail) : le contenu est-il intact ?<\/p>\n<p style=\"margin:0;color:#555;line-height:1.6;\">DKIM ajoute une signature cryptographique \u00e0 chaque e-mail sortant. Le serveur exp\u00e9diteur signe des champs d&rsquo;en-t\u00eate d\u00e9finis et le corps avec une cl\u00e9 priv\u00e9e. La cl\u00e9 publique est publi\u00e9e comme enregistrement DNS. Le serveur r\u00e9cepteur v\u00e9rifie la signature par rapport \u00e0 la cl\u00e9 publique et peut ainsi d\u00e9terminer si l&rsquo;e-mail a \u00e9t\u00e9 modifi\u00e9 en transit. DKIM prot\u00e8ge ainsi non seulement l&rsquo;identit\u00e9 de l&rsquo;exp\u00e9diteur, mais aussi l&rsquo;int\u00e9grit\u00e9 du contenu. C&rsquo;est particuli\u00e8rement pertinent pour les secteurs soumis \u00e0 des exigences de conformit\u00e9, o\u00f9 l&rsquo;immuabilit\u00e9 des communications professionnelles doit \u00eatre prouv\u00e9e.<\/p>\n<\/div>\n<\/div>\n<div style=\"display:flex;gap:16px;align-items:flex-start;margin-bottom:24px;\">\n<div style=\"flex-shrink:0;width:36px;height:36px;background:#69d8ed;color:#fff;border-radius:50%;display:flex;align-items:center;justify-content:center;font-weight:700;font-size:0.9em;\">3<\/div>\n<div>\n<p style=\"margin:0 0 4px;font-weight:600;\">DMARC (Domain-based Message Authentication, Reporting and Conformance) : que se passe-t-il en cas de violation ?<\/p>\n<p style=\"margin:0;color:#555;line-height:1.6;\">DMARC associe SPF et DKIM \u00e0 une politique qui indique au serveur r\u00e9cepteur ce qu&rsquo;il faut faire des e-mails qui ne passent aucune des deux v\u00e9rifications. Les trois niveaux de politique sont : none (observer et reporter uniquement), quarantine (placer les e-mails suspects dans le dossier spam) et reject (rejeter compl\u00e8tement les e-mails). De plus, DMARC fournit un reporting : des rapports quotidiens montrent qui envoie des e-mails en votre nom, quels e-mails passent SPF et DKIM et lesquels \u00e9chouent. Ces rapports sont pr\u00e9cieux pour identifier le shadow IT et les fournisseurs tiers non autoris\u00e9s.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2>SPF, DKIM et DMARC en comparaison<\/h2>\n<div style=\"overflow-x:auto;margin:32px 0;\">\n<table style=\"width:100%;border-collapse:collapse;font-size:0.95em;\">\n<thead>\n<tr style=\"background:#69d8ed;color:#fff;\">\n<th style=\"padding:12px 16px;text-align:left;\">Crit\u00e8re<\/th>\n<th style=\"padding:12px 16px;text-align:center;\">SPF<\/th>\n<th style=\"padding:12px 16px;text-align:center;\">DKIM<\/th>\n<th style=\"padding:12px 16px;text-align:center;\">DMARC<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr style=\"border-bottom:1px solid #e9ecef;\">\n<td style=\"padding:10px 16px;font-weight:600;\">Ce qui est v\u00e9rifi\u00e9<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">IP du serveur exp\u00e9diteur<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">Signature cryptographique<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">Alignement SPF + DKIM<\/td>\n<\/tr>\n<tr style=\"border-bottom:1px solid #e9ecef;\">\n<td style=\"padding:10px 16px;font-weight:600;\">Protection contre<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">Serveurs non autoris\u00e9s<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">Manipulation du contenu<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">Usurpation de domaine<\/td>\n<\/tr>\n<tr style=\"border-bottom:1px solid #e9ecef;\">\n<td style=\"padding:10px 16px;font-weight:600;\">Type d&rsquo;enregistrement DNS<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">TXT<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">TXT (CNAME chez les fournisseurs)<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">TXT<\/td>\n<\/tr>\n<tr style=\"border-bottom:1px solid #e9ecef;\">\n<td style=\"padding:10px 16px;font-weight:600;\">Effort de configuration<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">Faible (1 enregistrement DNS)<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">Moyen (paire de cl\u00e9s + config)<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">Moyen \u00e0 \u00e9lev\u00e9 (r\u00e9glage de politique)<\/td>\n<\/tr>\n<tr style=\"border-bottom:1px solid #e9ecef;\">\n<td style=\"padding:10px 16px;font-weight:600;\">Erreur la plus fr\u00e9quente<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">Plus de 10 consultations DNS<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">Rotation de cl\u00e9 oubli\u00e9e<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">Passer directement \u00e0 reject sans progressivit\u00e9<\/td>\n<\/tr>\n<tr>\n<td style=\"padding:10px 16px;font-weight:600;\">Adoption 2026<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">93 %<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">90 %<\/td>\n<td style=\"padding:10px 16px;text-align:center;\">64 % (seulement 4 % en reject)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2>Pourquoi DMARC est le maillon critique<\/h2>\n<p>SPF et DKIM seuls ne suffisent pas. Sans DMARC, il n&rsquo;y a aucune politique indiquant au serveur r\u00e9cepteur ce qu&rsquo;il doit faire en cas d&rsquo;\u00e9chec d&rsquo;authentification. Cela signifie que m\u00eame si SPF et DKIM sont correctement configur\u00e9s, un attaquant peut toujours envoyer des e-mails avec une adresse exp\u00e9diteur falsifi\u00e9e qui ne passe ni SPF ni DKIM, et le serveur r\u00e9cepteur d\u00e9cide selon sa propre appr\u00e9ciation ce qu&rsquo;il faut en faire.<\/p>\n<div style=\"background:#f0f9fa;border-left:4px solid #69d8ed;padding:20px 24px;margin:32px 0;border-radius:4px;\">\n<p style=\"font-size:1.3em;font-weight:700;color:#1a1a1a;margin:0 0 8px;\">64 %<\/p>\n<p style=\"color:#4a4a4a;margin:0 0 12px;font-size:0.95em;\">des domaines e-mail disposent d&rsquo;un enregistrement DMARC en 2026. Mais seuls 4 % appliquent la politique la plus stricte (reject). Le reste se contente d&rsquo;observer.<\/p>\n<p style=\"font-size:1.3em;font-weight:700;color:#1a1a1a;margin:16px 0 8px;\">4,88 millions USD<\/p>\n<p style=\"color:#4a4a4a;margin:0 0 12px;font-size:0.95em;\">co\u00fbt moyen d&rsquo;une violation par phishing en 2025. L&rsquo;e-mail reste le principal vecteur d&rsquo;attaque pour le phishing et la fraude au pr\u00e9sident.<\/p>\n<p style=\"font-size:1.3em;font-weight:700;color:#1a1a1a;margin:16px 0 8px;\">41 %<\/p>\n<p style=\"color:#4a4a4a;margin:0;font-size:0.95em;\">des banques n&rsquo;ont aucune protection DMARC. Dans les secteurs r\u00e9glement\u00e9s notamment, une faille dangereuse subsiste.<\/p>\n<p style=\"color:#888;font-size:0.8em;margin:12px 0 0;\">Sources : EasyDMARC Adoption Report 2026, IBM Cost of a Data Breach 2025, PowerDMARC Security Trends 2026<\/p>\n<\/div>\n<p>La vague d&rsquo;enforcement des grands fournisseurs de messagerie a consid\u00e9rablement accru l&rsquo;urgence. Google et Yahoo ont rendu DMARC obligatoire pour les exp\u00e9diteurs en masse en f\u00e9vrier 2024. Gmail a \u00e9t\u00e9 encore plus loin en novembre 2025 en commen\u00e7ant \u00e0 rejeter directement les e-mails non conformes au lieu de simplement les marquer. Microsoft a suivi en mai 2025 avec Outlook.com et Microsoft 365. Ceux qui n&rsquo;ont pas d&rsquo;enregistrement DMARC valide risquent que leurs e-mails professionnels ne parviennent tout simplement plus \u00e0 destination.<\/p>\n<p>Pour les entreprises en France, un aspect suppl\u00e9mentaire entre en jeu : l&rsquo;usurpation de domaine est un outil privil\u00e9gi\u00e9 pour la fraude au pr\u00e9sident et l&rsquo;escroquerie aux fausses factures. Un attaquant qui peut envoyer des e-mails au nom de votre domaine, parce qu&rsquo;aucun reject DMARC n&rsquo;est actif, peut atteindre vos clients avec de fausses factures ou des instructions de paiement. Le pr\u00e9judice de r\u00e9putation d&rsquo;une telle attaque d\u00e9passe de loin le co\u00fbt de la mise en place de DMARC. Et les dommages ne touchent pas seulement votre propre entreprise : les clients et partenaires qui tombent dans le pi\u00e8ge des faux e-mails subissent \u00e9galement des pertes financi\u00e8res et perdent confiance en votre marque.<\/p>\n<h2>Les erreurs les plus fr\u00e9quentes lors de la configuration<\/h2>\n<p>Les protocoles ne sont pas complexes, mais leur mise en oeuvre comporte des pi\u00e8ges. Les cinq erreurs suivantes causent la plupart des probl\u00e8mes dans les PME.<\/p>\n<p><strong>SPF avec plus de 10 consultations DNS :<\/strong> Chaque entr\u00e9e include dans l&rsquo;enregistrement SPF g\u00e9n\u00e8re des requ\u00eates DNS. Les entreprises qui utilisent simultan\u00e9ment Salesforce, HubSpot, Mailchimp et Microsoft 365 d\u00e9passent rapidement la limite de 10 consultations. La cons\u00e9quence : l&rsquo;enregistrement SPF est compl\u00e8tement ignor\u00e9. La solution est le SPF flattening, dans lequel les consultations imbriqu\u00e9es sont r\u00e9solues en plages d&rsquo;IP directes.<\/p>\n<p><strong>Cl\u00e9s DKIM jamais renouvel\u00e9es :<\/strong> Les cl\u00e9s DKIM doivent \u00eatre chang\u00e9es tous les six \u00e0 douze mois. De nombreuses entreprises configurent DKIM une fois et oublient la rotation. Une cl\u00e9 priv\u00e9e compromise permet aux attaquants d&rsquo;envoyer des e-mails valablement sign\u00e9s en votre nom.<\/p>\n<p><strong>DMARC directement en reject :<\/strong> Ceux qui d\u00e9marrent DMARC directement avec la politique reject risquent de bloquer des e-mails l\u00e9gitimes de fournisseurs tiers. La voie s\u00e9curis\u00e9e : commencer avec none, analyser les rapports pendant deux \u00e0 quatre semaines, puis passer \u00e0 quarantine et, apr\u00e8s deux semaines suppl\u00e9mentaires, passer \u00e0 reject.<\/p>\n<p><strong>Oublier les sous-domaines :<\/strong> DMARC s&rsquo;applique par d\u00e9faut uniquement au domaine principal. Les sous-domaines comme mail.entreprise.fr ou newsletter.entreprise.fr ont besoin soit de leur propre enregistrement DMARC, soit la politique du domaine principal doit d\u00e9finir le param\u00e8tre sp= (politique des sous-domaines). Les attaquants exploitent d\u00e9lib\u00e9r\u00e9ment les sous-domaines non prot\u00e9g\u00e9s pour l&rsquo;usurpation.<\/p>\n<p><strong>Ne pas analyser les rapports :<\/strong> Les rapports DMARC sont envoy\u00e9s en XML \u00e0 l&rsquo;adresse indiqu\u00e9e dans l&rsquo;enregistrement. Sans outil d&rsquo;analyse, ils sont pratiquement inutilisables. Des services comme dmarcian, EasyDMARC ou Valimail visualisent les donn\u00e9es et montrent quelles sources envoient des e-mails en votre nom. Cette transparence est la v\u00e9ritable valeur ajout\u00e9e de DMARC en mode monitoring.<\/p>\n<h2>Checklist : configurer l&rsquo;authentification e-mail en 5 jours<\/h2>\n<p><strong>Jour 1 : \u00e9tat des lieux<\/strong><\/p>\n<ul>\n<li>Inventorier tous les syst\u00e8mes envoyant des e-mails : serveur de messagerie, CRM, outil newsletter, syst\u00e8me de tickets, marketing automation<\/li>\n<li>V\u00e9rifier les enregistrements SPF et DKIM existants : dig TXT entreprise.fr et dig TXT selector._domainkey.entreprise.fr<\/li>\n<li>Lister tous les sous-domaines qui envoient des e-mails<\/li>\n<\/ul>\n<p><strong>Jour 2 : configurer SPF<\/strong><\/p>\n<ul>\n<li>Regrouper toutes les IP exp\u00e9ditrices autoris\u00e9es et les entr\u00e9es include dans un enregistrement SPF<\/li>\n<li>V\u00e9rifier la limite de consultations DNS (max. 10), utiliser le flattening si n\u00e9cessaire<\/li>\n<li>Publier l&rsquo;enregistrement SPF comme enregistrement DNS TXT et effectuer la validation<\/li>\n<\/ul>\n<p><strong>Jour 3 : configurer DKIM<\/strong><\/p>\n<ul>\n<li>G\u00e9n\u00e9rer une paire de cl\u00e9s DKIM pour le serveur de messagerie principal (RSA 2048 bits ou Ed25519)<\/li>\n<li>Publier la cl\u00e9 publique comme enregistrement DNS TXT<\/li>\n<li>Activer la signature DKIM sur le serveur de messagerie et envoyer des e-mails de test<\/li>\n<li>Activer DKIM pour les fournisseurs tiers (la plupart des outils SaaS proposent une int\u00e9gration DKIM bas\u00e9e sur CNAME)<\/li>\n<\/ul>\n<p><strong>Jour 4 : d\u00e9marrer DMARC en mode monitoring<\/strong><\/p>\n<ul>\n<li>Publier l&rsquo;enregistrement DMARC avec p=none et une adresse rua pour les rapports<\/li>\n<li>Configurer le destinataire des rapports (adresse externe ou outil d&rsquo;analyse DMARC)<\/li>\n<li>V\u00e9rifier les premiers rapports apr\u00e8s 24 heures : quelles sources passent SPF et DKIM, lesquelles non ?<\/li>\n<\/ul>\n<p><strong>Jour 5 \u00e0 semaine 6 : durcissement progressif<\/strong><\/p>\n<ul>\n<li>Identifier les sources non autoris\u00e9es et les l\u00e9gitimer ou les bloquer<\/li>\n<li>Apr\u00e8s 2 semaines de rapports stables : passer \u00e0 p=quarantine<\/li>\n<li>Apr\u00e8s 2 semaines suppl\u00e9mentaires : activer p=reject<\/li>\n<li>Compl\u00e9ter la politique des sous-domaines via le param\u00e8tre sp=<\/li>\n<li>Planifier la rotation des cl\u00e9s DKIM tous les 6 mois<\/li>\n<\/ul>\n<h2>Conclusion : trois enregistrements DNS qui prot\u00e8gent votre domaine<\/h2>\n<p>L&rsquo;authentification des e-mails n&rsquo;est plus une bonne pratique optionnelle, elle est obligatoire. Ceux qui n&rsquo;ont pas d&rsquo;enregistrement DMARC avec enforcement risquent \u00e0 la fois des probl\u00e8mes de d\u00e9livrabilit\u00e9 chez Google, Yahoo et Microsoft, et l&rsquo;utilisation abusive de leur domaine pour des attaques de phishing. La mise en place ne n\u00e9cessite ni logiciel co\u00fbteux ni projet de conseil externe. Elle requiert de la rigueur dans l&rsquo;\u00e9tat des lieux, de la patience dans le durcissement progressif et la discipline d&rsquo;analyser r\u00e9guli\u00e8rement les rapports.<\/p>\n<p>Commencez d\u00e8s aujourd&rsquo;hui par une v\u00e9rification SPF de votre domaine principal. V\u00e9rifiez si une cl\u00e9 DKIM est publi\u00e9e. Et si aucun enregistrement DMARC n&rsquo;existe : configurez-le avec p=none et une adresse de reporting. Les rapports seuls vous montreront qui envoie des e-mails en votre nom. Le r\u00e9sultat est souvent surprenant et presque toujours porteur d&rsquo;actions.<\/p>\n<p>Une derni\u00e8re remarque pour les entreprises qui ont d\u00e9j\u00e0 configur\u00e9 SPF et DKIM, mais h\u00e9sitent sur DMARC : le mode monitoring (p=none) n&rsquo;a aucun impact sur la d\u00e9livrabilit\u00e9 de vos e-mails. Il collecte exclusivement des donn\u00e9es. Il n&rsquo;y a aucune raison de reporter cette \u00e9tape. La transparence qu&rsquo;offrent les rapports DMARC est en elle-m\u00eame d\u00e9j\u00e0 un gain de s\u00e9curit\u00e9, avant m\u00eame que le premier e-mail ne soit bloqu\u00e9.<\/p>\n<h2>Questions fr\u00e9quentes<\/h2>\n<h3>Que se passe-t-il si je ne configure pas DMARC ?<\/h3>\n<p>Sans DMARC, les attaquants peuvent envoyer des e-mails au nom de votre domaine sans que les serveurs r\u00e9cepteurs aient une politique pour les bloquer. Depuis novembre 2025, Gmail rejette les e-mails en masse non conformes. Microsoft 365 a suivi en mai 2025. Vos e-mails professionnels peuvent atterrir dans le spam ou \u00eatre compl\u00e8tement rejet\u00e9s, tandis que les e-mails de phishing avec votre domaine passent librement.<\/p>\n<h3>Dans quel ordre configurer SPF, DKIM et DMARC ?<\/h3>\n<p>D&rsquo;abord SPF, puis DKIM, puis DMARC. SPF est le point d&rsquo;entr\u00e9e le plus simple et ne n\u00e9cessite qu&rsquo;un enregistrement DNS. DKIM n\u00e9cessite une paire de cl\u00e9s et une configuration sur le serveur de messagerie. DMARC suppose qu&rsquo;au moins l&rsquo;un des deux autres protocoles fonctionne, de pr\u00e9f\u00e9rence les deux. D\u00e9marrez toujours DMARC avec p=none et durcissez progressivement.<\/p>\n<h3>Qu&rsquo;est-ce que la limite de 10 consultations DNS pour SPF ?<\/h3>\n<p>La norme SPF autorise un maximum de 10 consultations DNS par v\u00e9rification. Chaque entr\u00e9e include dans votre enregistrement SPF g\u00e9n\u00e8re au moins une consultation. Les entreprises qui utilisent de nombreux services tiers pour l&rsquo;envoi d&rsquo;e-mails d\u00e9passent rapidement cette limite. Si la limite est d\u00e9pass\u00e9e, l&rsquo;int\u00e9gralit\u00e9 de l&rsquo;enregistrement SPF est ignor\u00e9e, ce qui est pire que de ne pas avoir de SPF du tout. La solution est le SPF flattening ou la consolidation de l&rsquo;infrastructure d&rsquo;envoi.<\/p>\n<h3>Combien de temps faut-il pour que DMARC soit effectif ?<\/h3>\n<p>La configuration technique prend une journ\u00e9e. Il faut quatre \u00e0 six semaines avant que la politique reject soit active et s\u00e9curis\u00e9e. Pendant cette p\u00e9riode, DMARC fonctionne en mode monitoring (p=none) et collecte des rapports sur qui envoie des e-mails en votre nom. Cette phase est cruciale pour identifier les fournisseurs tiers l\u00e9gitimes et \u00e9viter de les bloquer par inadvertance.<\/p>\n<h3>Ai-je besoin d&rsquo;un outil sp\u00e9cial pour DMARC ?<\/h3>\n<p>Pas pour la configuration. SPF, DKIM et DMARC sont des enregistrements DNS qui peuvent \u00eatre d\u00e9finis avec n&rsquo;importe quel fournisseur DNS. Pour l&rsquo;analyse des rapports DMARC, un outil d&rsquo;analyse est toutefois vivement recommand\u00e9. Les rapports arrivent sous forme de fichiers XML et sont difficiles \u00e0 exploiter sans visualisation. Des services comme dmarcian, EasyDMARC, Valimail ou PowerDMARC proposent des tableaux de bord clairs \u00e0 partir d&rsquo;environ 100 euros par an pour les petites entreprises.<\/p>\n<div style=\"background:#f0f9fa;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #69d8ed;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Lectures recommand\u00e9es<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/29\/gestion-des-acces-privilegies-pourquoi-les-comptes-administrateurs-sont-la-principale-porte-dentree-pour-les-attaquants-2\/\">Privileged Access Management : pourquoi les comptes administrateurs sont la principale porte d&rsquo;entr\u00e9e pour les attaques<\/a> (SecurityToday)<\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/31\/intelligence-des-menaces-pour-les-pme-detecter-les-menaces-avant-quelles-nattaquent-2\/\">Threat Intelligence pour les PME : d\u00e9tecter les menaces avant qu&rsquo;elles ne frappent<\/a> (SecurityToday)<\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/cyber-versicherung-2026\/\">Cyber-assurance 2026 : ce que l&rsquo;assureur v\u00e9rifie vraiment et ce que les RSSI doivent pr\u00e9parer<\/a> (SecurityToday)<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#f0f9fa;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #69d8ed;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Plus du r\u00e9seau MBF Media<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.cloudmagazin.com\/2026\/04\/03\/gemma-4-lokal-deployen-was-googles-open-source-offensive-fuer-cloud-architekturen-bedeutet\/\" target=\"_blank\" rel=\"noopener\">D\u00e9ployer Gemma 4 en local : ce que l&rsquo;offensive open source de Google signifie pour les architectures cloud<\/a> (cloudmagazin)<\/li>\n<\/ul>\n<\/div>\n<p style=\"text-align:right;\"><em>Source image : Pexels \/ cottonbro studio (px:7439124)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"Gmail rejette les e-mails sans DMARC. Comment configurer SPF, DKIM et DMARC correctement en 5 jours.","protected":false},"author":55,"featured_media":11341,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"spf dkim dmarc","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"Authentification e-mail : SPF, DKIM et DMARC \u00e9tape par \u00e9tape. Application Gmail depuis 2025, tableau comparatif et checklist 5 jours.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":"","_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":"","footnotes":""},"categories":[252],"tags":[],"class_list":["post-11079","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites"],"wpml_language":"fr","wpml_translation_of":11075,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/11079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=11079"}],"version-history":[{"count":3,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/11079\/revisions"}],"predecessor-version":[{"id":11346,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/11079\/revisions\/11346"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/11341"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=11079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=11079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=11079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}