image

IMPORTANT

Ces paramètres sont importants pour garantir la livraison de votre campagne de courrier électronique. Si vous avez des questions à ce sujet, veuillez nous contacter à l'adresse support@tiqs.com.

Comment mettre en œuvre ?

L'enregistrement SPF doit être ajouté aux paramètres DNS de chaque domaine d'envoi en tant qu'enregistrement de type TXT : Nom/Hôte/Label : définissez-le comme un sous-domaine ou à @ si vous n'utilisez pas de sous-domaine.

Type d'enregistrement : "TXT"

Valeur/texte : "v=spf1 include:_spf.smtp.com ~all"

Il utilise l'enregistrement DNS TXT publié sur le domaine Return-Path et s'appuie sur le serveur de réception pour rechercher, analyser et comparer cet enregistrement TXT avec l'adresse IP du MTA qui a transmis le courrier électronique en question au service final du destinataire. Les destinataires qui vérifient les informations SPF dans les enregistrements TXT peuvent rejeter les messages provenant de sources non autorisées avant de recevoir le corps du message : "550 Message rejected because SPF verification failed" (550 Message rejeté car la vérification SPF a échoué)

Pour s'assurer que les courriels sont livrés, il est important de configurer SPF, DKIM et DMARC pour chaque domaine ou sous-domaine d'envoi. Vous trouverez ci-dessous les règles de base pour configurer DKIM et DMARC :

Enregistrement DKIM :

  • Type d'enregistrement : CNAME
  • Nom d'hôte : smtpkey._domainkey.yourdomain.com
  • Content/value : smtpcustomer._domainkey.smtpsend.com

Enregistrement TXT pour DMARC :

  • Type d'enregistrement : TXT
  • Nom de l'enregistrement : _dmarc
  • Valeur : v=DMARC1 ; p=none ; rua=mailto:youremailaddress (où vous souhaitez recevoir les rapports)
  • TTL : 3600

Il est important de noter que DMARC est exigé par Gmail et Yahoo, car ces grands fournisseurs d'accès renforcent leurs règles de messagerie pour tous les messages entrants".

L'enregistrement SPF contient des règles concernant les adresses IP qui sont ou ne sont pas autorisées à envoyer du courrier électronique pour un nom d'hôte spécifique (spécifié dans le champ Return-Path-header). Chaque enregistrement commence par "v=spf1".

En effet, les enregistrements TXT peuvent être utilisés pour contenir diverses données et un enregistrement SPF doit s'identifier correctement en tant que tel afin de garantir que l'analyseur de validation SPF ne vérifie que les informations pertinentes.

Vous pouvez consulter la syntaxe et les spécifications SPF sur le site http://www.open-spf.org/.

image

SPF Sender Policy Framework (SPF) est une tentative de contrôle des courriers électroniques falsifiés.

Le SPF n'a pas pour objectif direct de lutter contre le spam et le courrier indésirable. Il s'agit de donner aux propriétaires de domaines un moyen de savoir quelles sources de courrier électronique sont légitimes pour leur domaine et lesquelles ne le sont pas. 

Authentification des courriels (SPF, DKIM, DMARC)(SPF, DKIM, DMARC)

L'authentification des courriels fait référence à un ensemble d'outils qui renforcent la légitimité d'un courriel, vous permettant de déterminer la source de chaque courriel spécifique. 

Il est utilisé pour lutter contre les spammeurs, les fraudeurs, les hameçonneurs et d'autres formes d'abus de courrier électronique.

Les mécanismes tels que SPF, DKIM et DMARC sont abordés dans cet article afin de garantir que votre courrier électronique arrive bien dans la boîte aux lettres du destinataire.

image

DKIM DomainKeys Identified Mail (DKIM)

Il s'agit d'une méthode d'authentification du courrier électronique conçue pour détecter l'usurpation d'adresse électronique.

Permet au destinataire de vérifier si un courriel prétendument issu d'un domaine spécifique est effectivement autorisé par le propriétaire de ce domaine.

DKIM permet à un domaine d'associer son nom à un message électronique en y ajoutant une signature numérique. La vérification est effectuée à l'aide de la clé publique du signataire publiée dans le DNS. Une signature valide garantit que certaines parties du courrier électronique (y compris éventuellement les pièces jointes) n'ont pas été modifiées depuis l'application de la signature. DKIM propose deux opérations distinctes, la signature et la vérification.

L'un et l'autre peuvent être gérés par un module d'agent de transfert de courrier (MTA). Les clés DKIM sont générées par paires : privée et publique. DKIM repose sur ce que l'on appelle la "cryptographie asymétrique" (également connue sous le nom de "cryptographie à clé publique").

Après la réception d'un message et avant qu'il ne soit livré à son destinataire, DKIM utilise une "clé privée" pour créer une signature. Cette signature est ajoutée au message.

Lorsque le message est livré au destinataire, le serveur de destination demande à l'expéditeur une clé publique pour vérifier que la signature est correcte.

Si la clé publique permet au serveur de destination de déchiffrer la signature fournie pour obtenir la même valeur que celle qu'il a calculée pour la signature, il peut supposer que l'expéditeur est bien celui qu'il prétend être.

DKIM est attribué automatiquement, mais dans certains cas, il doit être placé sur votre serveur pour empêcher l'usurpation d'identité.

image

DMARC s'appuie sur deux mécanismes existants,

Sender Policy Framework (SPF) et DomainKeys Identified Mail (DKIM). Contrairement à SPF et DKIM, DMARC n'est pas conçu pour ajouter une légitimité au courrier électronique, mais pour empêcher purement et simplement l'acceptation de courriers électroniques potentiellement frauduleux.

Il garantit que le courrier électronique légitime est correctement authentifié conformément aux normes DKIM et SPF établies et que les activités frauduleuses semblant provenir de domaines sous le contrôle de l'organisation (domaines d'envoi actifs, domaines de non-envoi et domaines enregistrés de manière défensive) sont bloquées.

DMARC permet aux expéditeurs d'indiquer aux fournisseurs de services de messagerie électronique comment traiter les messages non authentifiés par le biais d'une politique DMARC publiée, ce qui élimine toute incertitude quant à la manière de traiter les messages qui échouent à l'authentification DMARC. Les expéditeurs peuvent : surveiller tous les courriers électroniques pour comprendre l'écosystème d'authentification de leur marque et s'assurer que les courriers légitimes sont correctement authentifiés sans perturber la livraison des messages non authentifiés, D

MARC demande de mettre en quarantaine les messages qui ne répondent pas aux critères DMARC (par exemple, les déplacer dans le dossier spam) demande de rejeter les messages qui ne répondent pas aux critères DMARC (par exemple, ne pas délivrer le courrier électronique) DMARC repose principalement sur l'alignement des domaines et les fonctions d'établissement de rapports.

Il utilise également le système DNS pour publier des politiques, tout comme le font SPF et DKIM. La fonction d'alignement empêche l'usurpation de l'adresse "header from" en faisant correspondre le nom de domaine "header from" avec le nom de domaine "envelope from" utilisé lors d'une vérification SPF (correspondance entre From et Return-Path) ; en faisant correspondre le nom de domaine "header from" avec le "d= domain name" dans la signature DKIM (correspondance entre From et DKIM d=). Pour plus d'informations sur DMARC, consultez le site http://dmarc.org. REMARQUE : Si vous souhaitez configurer DMARC, assurez-vous d'avoir configuré DKIM et SPF avant de procéder à toute modification.

Un message échoue à DMARC s'il échoue à la fois à SPF (ou à l'alignement SPF) et à DKIM (ou à l'alignement DKIM).

Il est recommandé de tester DMARC pendant un certain temps avec des politiques p=none avant de mettre en œuvre d'autres politiques, car p=none permet à l'expéditeur de recevoir des rapports forensiques et agrégés sans risque de rejet ou de mise en quarantaine de son courrier électronique.