L’échec de la vérification DMARC peut perturber la livraison de vos e-mails et laisser votre domaine vulnérable aux attaques par usurpation d’identité. Que vous receviez des messages de rebond, que vos e-mails atterrissent dans les dossiers de spam, ou que vous obteniez des erreurs d’authentification DMARC, réussir la vérification DMARC nécessite une approche systématique qui va au-delà de la simple publication d’un enregistrement DNS.
Ce guide complet vous accompagne dans le processus complet d’implémentation correcte de l’authentification DMARC, de la configuration initiale à l’application de la politique, garantissant que vos e-mails passent la vérification tout en protégeant votre domaine contre toute utilisation non autorisée.
I. Comprendre les exigences de vérification DMARC

La vérification DMARC se produit lorsque les serveurs de réception d’e-mails vérifient si vos messages passent les tests d’authentification. Pour que DMARC réussisse, votre e-mail doit satisfaire des exigences d’alignement spécifiques entre votre domaine expéditeur et les domaines utilisés dans l’authentification SPF et DKIM.
Composants d’authentification DMARC
La vérification DMARC dépend de trois éléments centraux qui fonctionnent ensemble :
SPF (Sender Policy Framework) autorise quelles adresses IP peuvent envoyer des e-mails pour votre domaine. Votre politique DMARC exige soit que SPF réussisse et s’aligne avec votre domaine d’en-tête From, soit que DKIM réussisse et s’aligne.
DKIM (DomainKeys Identified Mail) utilise des signatures cryptographiques pour vérifier l’authenticité des e-mails. Le domaine de signature doit s’aligner avec votre domaine d’en-tête From pour les besoins de DMARC.
Alignement de domaine garantit que les domaines utilisés dans SPF et DKIM correspondent au domaine de votre adresse From visible. Cela empêche les attaquants d’utiliser des enregistrements SPF/DKIM valides d’autres domaines pour contourner DMARC.
II. Étape 1 : Auditer votre statut actuel d’authentification des e-mails

Avant d’implémenter DMARC, évaluez votre infrastructure d’authentification d’e-mail existante pour identifier les lacunes et les problèmes de compatibilité.
Vérifier les enregistrements SPF existants
Recherchez votre enregistrement SPF actuel en utilisant des outils de requête DNS ou la ligne de commande :
dig TXT votredomaine.comVotre enregistrement SPF doit inclure toutes les sources d’envoi légitimes pour votre domaine. Les éléments courants incluent :
- Vos adresses IP ou plages de serveur de messagerie
- Services tiers (plateformes marketing, systèmes CRM, outils de support)
- Fournisseurs de messagerie cloud (Microsoft 365, Google Workspace)
- Le mécanisme d’application (~all, -all, ou ?all)
Vérifier la configuration DKIM
Identifiez tous les services qui envoient des e-mails en votre nom et confirmez qu’ils sont configurés avec la signature DKIM. Vérifiez les enregistrements DKIM en interrogeant :
dig TXT selecteur._domainkey.votredomaine.comRemplacez « selecteur » par le sélecteur DKIM réel utilisé par chaque service. La plupart des fournisseurs d’e-mail utilisent des sélecteurs comme « default », « google », « selector1 », ou des identifiants spécifiques au service.
Analyser les flux d’e-mails actuels
Documentez chaque système qui envoie des e-mails en utilisant votre domaine :
- Serveurs de messagerie principaux (Exchange, Google Workspace, etc.)
- Plateformes d’automatisation marketing
- Systèmes de support client
- Notifications automatisées (alertes serveur, e-mails d’application)
- Intégrations tierces et applications SaaS
Cet inventaire garantit que vous ne bloquez pas accidentellement des e-mails légitimes lors de l’implémentation de DMARC.
III. Étape 2 : Implémenter une configuration SPF appropriée

SPF constitue la fondation de l’authentification DMARC, donc bien l’implémenter est essentiel pour réussir la vérification.
Créer des enregistrements SPF complets
Construisez votre enregistrement SPF pour inclure toutes les sources d’envoi légitimes :
v=spf1 include:_spf.google.com include:sendgrid.net ip4:192.168.1.100 ~allÉléments clés de configuration SPF :
- v=spf1 déclare la version SPF
- include: les mécanismes référencent les enregistrements SPF d’autres domaines
- ip4/ip6: spécifient des adresses IP individuelles ou des plages
- ~all fournit un échec souple pour le débogage ; passez à -all pour une application stricte
- Restez sous la limite de 10 recherches DNS pour éviter les échecs SPF
Gérer les limites de recherche SPF
SPF a un maximum de 10 recherches DNS par enregistrement. Si vous dépassez cette limite, l’évaluation SPF échoue, causant l’échec de la vérification DMARC. Les solutions incluent :
- Consolider les déclarations d’inclusion lorsque possible
- Utiliser des adresses IP au lieu de déclarations d’inclusion pour des cas simples
- Implémenter l’aplatissement SPF pour des configurations complexes
- Supprimer les entrées non utilisées ou redondantes
IV. Étape 3 : Configurer la signature DKIM
DKIM fournit une authentification cryptographique plus difficile à falsifier que SPF, ce qui la rend cruciale pour une implémentation DMARC robuste.
Configurer DKIM pour les systèmes de messagerie principaux
Pour Google Workspace :
- Générez la clé DKIM dans la Console Admin sous Apps > Gmail > Authentifier les e-mails
- Ajoutez l’enregistrement TXT fourni à votre DNS
- Activez la signature DKIM dans Google Workspace
Pour Microsoft 365 :
- Créez les clés DKIM via PowerShell ou le Centre d’administration
- Publiez les enregistrements CNAME pour les sélecteurs (selector1 et selector2)
- Activez la signature DKIM pour votre domaine
Pour les services tiers :
La plupart des fournisseurs de services de messagerie offrent des options de configuration DKIM. Accédez aux paramètres DNS de votre service et ajoutez les enregistrements DKIM requis qu’ils fournissent.
Vérifier l’implémentation DKIM
Testez la signature DKIM en envoyant des e-mails de test et en vérifiant les en-têtes pour les champs DKIM-Signature. Les validateurs DKIM en ligne peuvent vérifier que vos signatures sont valides et correctement formatées.
V. Étape 4 : Publier votre politique DMARC initiale
Commencez par une politique DMARC de surveillance uniquement pour collecter des données sans affecter la livraison des e-mails.
Créer votre enregistrement DNS DMARC
Ajoutez un enregistrement TXT à _dmarc.votredomaine.com :
v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1Composants de la politique DMARC :
- v=DMARC1 spécifie la version DMARC
- p=none définit la politique en mode surveillance (pas d’application)
- rua définit où envoyer les rapports agrégés
- ruf spécifie la destination des rapports forensiques
- fo=1 génère des rapports forensiques pour tout échec d’authentification
Configurer les rapports DMARC
Configurez des adresses e-mail pour recevoir les rapports DMARC, ou utilisez un service d’analyse DMARC qui peut traiter et interpréter automatiquement les rapports XML. Skysnag Protect fournit une analyse complète des rapports DMARC et des insights actionnables pour rationaliser ce processus.
VI. Étape 5 : Surveiller et analyser les rapports DMARC
Les rapports DMARC révèlent comment votre authentification d’e-mail fonctionne sur différents systèmes de réception et identifient les problèmes potentiels.
Comprendre les rapports agrégés
Les rapports agrégés (RUA) fournissent des données de synthèse sur votre authentification d’e-mail :
- Taux de réussite/échec pour SPF, DKIM et DMARC
- Adresses IP sources envoyant des e-mails prétendant provenir de votre domaine
- Statistiques de volume montrant les quantités d’e-mails de chaque source
- Résultats d’évaluation de politique indiquant le succès d’alignement
Identifier les problèmes d’authentification
Recherchez des modèles dans vos rapports DMARC qui indiquent des problèmes :
- Sources légitimes échouant l’authentification suggèrent des mauvaises configurations SPF ou DKIM
- Adresses IP inconnues peuvent indiquer des systèmes compromis ou des tentatives d’usurpation
- Alignement incohérent pointe vers des problèmes de configuration de domaine
- Taux d’échec élevés de services connus nécessitent une investigation
Analyse des rapports forensiques
Les rapports forensiques (RUF) fournissent des informations détaillées sur des échecs d’authentification spécifiques, incluant les en-têtes d’e-mail et les résultats d’authentification. Ces rapports aident à diagnostiquer des problèmes d’authentification complexes mais génèrent des données plus sensibles qui nécessitent une gestion prudente.
VII. Étape 6 : Résoudre les échecs d’authentification
Utilisez les données de rapport DMARC pour identifier et corriger les problèmes d’authentification avant d’appliquer votre politique.
Corriger les problèmes d’alignement SPF
Les échecs d’alignement SPF se produisent quand le domaine Return-Path ne correspond pas à votre domaine d’en-tête From. Les solutions courantes incluent :
- Configurer l’alignement de sous-domaine en définissant votre politique DMARC en mode relaxé (aspf=r)
- Mettre à jour les configurations de service de messagerie pour utiliser votre domaine principal dans les en-têtes Return-Path
- Modifier les enregistrements DNS pour garantir une délégation de domaine appropriée pour les services tiers
Adresser les problèmes d’alignement DKIM
L’alignement DKIM nécessite que le domaine de signature (paramètre d=) s’aligne avec votre domaine d’en-tête From. Corrigez l’alignement en :
- Configurant la signature DKIM personnalisée avec votre domaine principal
- Mettant en place la délégation de domaine pour les services tiers
- Utilisant l’alignement relaxé (adkim=r) si l’alignement strict cause des problèmes
Gérer l’authentification des sous-domaines
Les sous-domaines héritent des politiques DMARC des domaines parents sauf s’ils ont leurs propres politiques. Gérez l’authentification des sous-domaines en :
- Créant des enregistrements DMARC spécifiques pour les sous-domaines qui nécessitent des politiques différentes
- Configurant le paramètre sp= dans les politiques de domaine parent pour la gestion des sous-domaines
- Garantissant la couverture SPF et DKIM pour tous les sous-domaines expéditeurs
VIII. Étape 7 : Appliquer graduellement la politique DMARC
Une fois les problèmes d’authentification résolus et les e-mails légitimes passant constamment DMARC, augmentez graduellement l’application de la politique.
Implémenter la politique de quarantaine
Mettez à jour votre enregistrement DMARC pour mettre en quarantaine les e-mails suspects :
v=DMARC1; p=quarantine; rua=mailto:[email protected]; pct=10Le paramètre pct=10 applique la politique à seulement 10% des e-mails initialement, vous permettant de surveiller l’impact avant l’application complète.
Surveiller l’impact de la quarantaine
Suivez les effets de la politique de quarantaine sur la livraison des e-mails légitimes :
- Examinez le placement dans le dossier spam de vos e-mails légitimes
- Vérifiez avec les destinataires d’e-mails les problèmes de livraison
- Analysez les rapports DMARC pour les changements dans les modèles d’authentification
- Augmentez graduellement la valeur pct à mesure que la confiance dans l’authentification s’améliore
Progresser vers la politique de rejet
Quand vous êtes prêt pour une protection complète, implémentez la politique de rejet :
v=DMARC1; p=reject; rua=mailto:[email protected]Supprimez le paramètre pct pour appliquer la politique à 100% des e-mails. Cela fournit une protection maximale contre l’usurpation de domaine mais nécessite de la confiance dans votre configuration d’authentification.
IX. Étape 8 : Maintenir l’authentification DMARC
La vérification DMARC nécessite une surveillance et une maintenance continues pour garantir un succès continu.
Analyse régulière des rapports
Établissez une routine pour examiner les rapports DMARC :
- Examens hebdomadaires des rapports agrégés pour détecter rapidement les problèmes d’authentification
- Analyse mensuelle des tendances pour identifier les modèles et améliorations
- Évaluations trimestrielles des politiques pour évaluer l’efficacité d’application
- Audits annuels d’authentification pour vérifier que tous les systèmes restent correctement configurés
Mettre à jour les enregistrements d’authentification
Maintenez votre authentification d’e-mail à mesure que votre infrastructure évolue :
- Ajoutez de nouvelles sources d’envoi aux enregistrements SPF avant qu’elles ne commencent à envoyer
- Configurez DKIM pour les nouveaux services qui envoient des e-mails en votre nom
- Mettez à jour les politiques DMARC pour refléter les changements dans les exigences métier
- Surveillez l’utilisation des sous-domaines et implémentez l’authentification appropriée
Gérer les changements de fournisseurs de services
Lors du changement de fournisseurs de services de messagerie ou de l’ajout de nouveaux services :
- Configurez l’authentification pour le nouveau service avant de changer
- Testez la conformité DMARC avec de petits volumes d’e-mails
- Mettez à jour les enregistrements DNS pour inclure le nouveau service
- Supprimez les anciens enregistrements d’authentification après avoir confirmé que le changement est réussi
X. Considérations avancées d’implémentation DMARC
Gérer les environnements de messagerie complexes
Les organisations avec des infrastructures de messagerie complexes peuvent nécessiter des considérations supplémentaires :
Les environnements multi-fournisseurs nécessitent une coordination prudente des inclusions SPF et des configurations DKIM entre différents fournisseurs.
L’intégration de systèmes hérités pourrait nécessiter des solutions d’authentification personnalisées ou des stratégies de migration graduelle.
Les expéditeurs de gros volumes devraient implémenter les changements d’authentification graduellement pour éviter les interruptions de service.
Gestion des politiques de sous-domaines
Les grandes organisations ont souvent besoin d’un contrôle granulaire des sous-domaines :
- Implémentez les politiques sp= pour différents traitements de sous-domaines
- Créez des enregistrements DMARC spécifiques aux sous-domaines où les exigences métier diffèrent
- Surveillez l’authentification des sous-domaines séparément des métriques du domaine parent
Considérations internationales et multi-marques
Les organisations opérant globalement ou avec plusieurs marques devraient considérer :
- Les différences d’infrastructure de messagerie régionale dans les exigences d’authentification
- Les domaines spécifiques aux marques qui peuvent nécessiter des politiques DMARC indépendantes
- Les exigences de conformité qui varient selon la juridiction ou l’industrie
XI. Points clés à retenir
Réussir la vérification DMARC nécessite une implémentation systématique et une maintenance continue. Commencez par une configuration SPF et DKIM complète, implémentez DMARC en mode surveillance, résolvez les problèmes d’authentification identifiés grâce à l’analyse des rapports, et appliquez graduellement les politiques à mesure que la stabilité d’authentification s’améliore.
La clé du succès DMARC réside dans une préparation approfondie, une surveillance prudente et une amélioration itérative. Les organisations qui se précipitent vers l’application sans un travail de fondation approprié rencontrent souvent des problèmes de livraison d’e-mails qui auraient pu être prévenus grâce à une implémentation méthodique.
Skysnag Protect rationalise tout ce processus avec une analyse automatisée des rapports DMARC, une surveillance d’authentification et des recommandations d’optimisation de politique, aidant les organisations à réussir la vérification DMARC sans la complexité de l’interprétation manuelle des rapports.
Une surveillance et une maintenance régulières garantissent que votre authentification DMARC continue de protéger votre domaine tout en maintenant une livraison d’e-mail fiable pour les messages légitimes.