Le blog de Skysnag

Comment configurer DKIM pour les Pingouins rugissants ?

October 11, 2023  |  < 1 min read
Pingouins rugissants

La norme DKIM est spécifiée dans la RFC 6376 et est utilisée par un certain nombre de fournisseurs de services de messagerie électronique, dont Google, Yahoo et Microsoft. DKIM est conçu pour remédier à certaines failles du système de messagerie électronique existant, telles que l'usurpation d'identité, l'hameçonnage et la falsification des messages. Il permet aux expéditeurs de signer numériquement leurs messages d'une manière qui peut être vérifiée par les destinataires. Ces derniers peuvent ainsi vérifier que le message provient bien de l'expéditeur et qu'il n'a pas été falsifié. 

Pour vos domaines, Roaring Penguins supporte et conseille l'authentification DKIM. La clé doit être rendue publique sur le DNS de votre domaine sur demande.

Comment obtenir votre clé publique DKIM pour les pingouins rugissants ?

  1. Connectez-vous en tant qu'administrateur à la console d'administration de votre fournisseur de DNS.
  2. Allez dans la section des enregistrements DNS de chacun de vos domaines.
  3. En fonction du type d'enregistrement DKIM qui vous a été fourni, générez un enregistrement TXT ou CNAME.
  4. Copiez et collez le nom d'hôte et la valeur
  5. Sauvegardez les modifications de votre enregistrement et attendez 48-72 heures pour que votre DNS prenne effet.

Utilisez notre outil gratuit de recherche d'enregistrements DKIM pour valider l'enregistrement DKIM publié.

Vous pouvez utiliser l'outil gratuit DKIM Checker de Skysnag pour vérifier l'état de votre enregistrement DKIM.

Activez DMARC pour vos domaines afin de les protéger contre l'usurpation d'identité. Inscrivez-vous pour un essai gratuit dès aujourd'hui !

Vérifiez la conformité de votre domaine à la norme DMARC

Appliquer DMARC, SPF et DKIM en quelques jours - et non en quelques mois

Skysnag aide les ingénieurs occupés à appliquer DMARC, répond à toute mauvaise configuration pour SPF ou DKIM, ce qui augmente la délivrabilité des e-mails, et élimine l'usurpation d'identité et l'usurpation d'identité.