Sécuriser vos emails avec DMARC : Guide complet étape par étape

Facebook Twitter Instagram YouTube Twitch

La sécurité des emails est un enjeu majeur pour toute entreprise ou organisation. Les tentatives d’usurpation d’identité (spoofing), de phishing et d’hameçonnage ne cessent de croître. Pour protéger votre domaine contre ces menaces, DMARC (Domain-based Message Authentication, Reporting & Conformance) est l’un des meilleurs remparts actuels. Dans cet article, découvrez comment le configurer pas à pas, avec des explications concrètes et des conseils pratiques.

Qu’est-ce que DMARC ?

DMARC est un protocole d’authentification des emails basé sur deux autres mécanismes : SPF (Sender Policy Framework) et DKIM (DomainKeys Identified Mail). Il permet de définir une politique de traitement des emails non authentifiés et de recevoir des rapports d’analyse de leur conformité.

En bref, DMARC :

  • Protège votre domaine contre l’usurpation.
  • Améliore la délivrabilité de vos emails.
  • Fournit une visibilité sur l’utilisation de votre domaine dans l’écosystème email.

Étape 1 : Vérifier les prérequis – SPF et DKIM

Avant d’implémenter DMARC, vous devez impérativement avoir configuré SPF et DKIM.

1.1 SPF – Sender Policy Framework

Un enregistrement DNS TXT qui déclare quels serveurs sont autorisés à envoyer des emails pour votre domaine.

Exemple :

v=spf1 include:_spf.google.com ~all

1.2 DKIM – DomainKeys Identified Mail

Ce mécanisme ajoute une signature cryptographique à chaque email, prouvant son authenticité.

  • Génération d’une paire de clés (publique / privée).
  • Publication de la clé publique dans les DNS.
  • Signature automatique des emails sortants par votre service d’email.

Vérification de SPF/DKIM :

  • Utilisez dig, nslookup, ou un outil en ligne (comme MXToolbox).
  • Envoyez un email de test à une adresse Gmail, ouvrez l’en-tête complet et vérifiez : SPF: PASS, DKIM: PASS.

Étape 2 : Créer un enregistrement DMARC

Il se configure via un enregistrement DNS de type TXT, placé à l’adresse : _dmarc.votredomaine.fr.

Exemple basique :

v=DMARC1; p=none; rua=mailto:dmarc-reports@votredomaine.fr;

Décomposition des paramètres :

  • v=DMARC1 : version du protocole.
  • p=none : politique de traitement (voir ci-dessous).
  • rua : adresse email qui recevra les rapports agrégés au format XML.

Options de politique (p) :

  • none : mode surveillance, ne bloque rien (idéal pour démarrer).
  • quarantine : place les emails suspects en quarantaine (dossier spam).
  • reject : rejette les emails non conformes avant même qu’ils n’atteignent la boîte de réception.

Conseil : commencez toujours par p=none, pour observer sans risque.


Étape 3 : Publier l’enregistrement DNS

  1. Connectez-vous à votre interface DNS (OVH, Gandi, Cloudflare, etc.).
  2. Créez un enregistrement TXT à l’emplacement : _dmarc.votredomaine.fr
  3. Collez-y votre politique DMARC.
  4. Patientez 1 à 24h pour la propagation DNS.

Étape 4 : Analyser les rapports DMARC

Une fois activé, vous recevrez régulièrement des rapports XML. Ils incluent :

  • Les IP/serveurs ayant envoyé des emails pour votre domaine.
  • Leur statut d’authentification SPF/DKIM.
  • Les éventuels échecs ou tentatives de spoofing.

Astuce :

Utilisez des outils gratuits pour analyser ces rapports :


Étape 5 : Renforcer progressivement votre politique

Après quelques semaines de collecte :

  1. Passez de p=none à p=quarantine si tout semble en ordre.
  2. Surveillez à nouveau pendant plusieurs jours.
  3. Enfin, passez à p=reject pour une protection maximale.

Ce que DMARC change concrètement

Avant : N’importe qui pouvait envoyer un email en se faisant passer pour contact@votredomaine.fr, via un serveur tiers.

Après DMARC + SPF + DKIM + p=reject : L’email frauduleux est bloqué ou signalé, protégeant vos destinataires et votre réputation.


Côté client (utilisateurs finaux)

Rien à configurer directement dans les applications comme Outlook, Thunderbird ou Gmail.

Mais il est important de :

  • Sensibiliser les utilisateurs à la possibilité de faux positifs (emails légitimes mal configurés atterrissant en spam).
  • Leur recommander de signaler tout email « manquant » à l’IT ou à l’administrateur.

Pour les administrateurs :

  • Tester les flux d’emails avant de durcir la politique (quarantaines, rejets).
  • S’assurer que les services tiers (Mailchimp, CRM, etc.) sont bien compatibles SPF/DKIM.
  • Suivre les rapports pour identifier les erreurs de configuration ou les abus.

Conseil pratique :

Ajoutez une note interne dans vos supports IT :

« Si vous ne recevez plus certains emails, vérifiez vos spams ou contactez l’équipe informatique. »


Conclusion

Configurer DMARC est aujourd’hui essentiel pour toute entité envoyant des emails. Cela ne prend que quelques étapes :

  • Mettre en place SPF/DKIM.
  • Ajouter un enregistrement DMARC.
  • Surveiller, analyser, renforcer progressivement.

L’impact sur les utilisateurs est minimal, mais les bénéfices sont énormes : meilleure protection, meilleure délivrabilité, meilleure image de marque.

Alors, prêt à sécuriser votre messagerie ? Commencez dès aujourd’hui !


Pour aller plus loin :

 

Remerciements particuliers @ CyberWave pour son contact par courriel, de l’information et leur dévouement dans la Cyber Sécurité. Si vous souhaitez en savoir plus, vous pouvez les contacter ici.

 

Leave a Reply