Objectif de cet article
Apprenez à vérifier que vos e-mails sont authentifiés avec succès à l’aide des enregistrements SPF, DKIM et DMARC.
Google et Yahoo ont annoncé de nouvelles exigences applicables aux expéditeurs qui entreront en vigueur à partir de février 2024. Pour les marques qui envoient plus de 5 000 e-mails par jour, la mise en place de l’authentification DMARC sera indispensable pour que leurs messages atterrissent dans les boîtes de réception de Gmail et de Yahoo.
En savoir plus sur les nouvelles exigences de Gmail et de Yahoo applicables aux expéditeurs.
Authentification par e-mail
L’authentification par e-mail désigne les normes techniques qui permettent de vérifier l’identité de l’expéditeur d’un e-mail. Les normes d’authentification des e-mails les plus courantes sont SPF, DKIM et DMARC. Les serveurs de messagerie utilisent ces protocoles d’authentification pour vérifier que les e-mails entrants proviennent d’expéditeurs légitimes, protégeant ainsi votre marque et vos clients contre les acteurs malveillants. En plus de prévenir les tentatives de phishing et d’usurpation d’identité, la mise en œuvre de ces protocoles peut améliorer la délivrabilité, car les fournisseurs de boîtes de réception sont en mesure de confirmer l’identité de l’expéditeur.
Renseignez-vous sur l’authentification des e-mails et commencez par configurer DMARC avant de vous lancer.
Vérifier l’authentification à l’aide d’en-têtes d’e-mails
À propos des en-têtes d’e-mailsÀ propos des en-têtes d’e-mails
Un en-tête d’e-mail contient des métadonnées sur un e-mail et le chemin réseau qu’il a emprunté. Cela inclut des informations telles que l’adresse d’expédition, l’objet, le destinataire et les principaux détails d’authentification.
Vous pouvez utiliser les informations d’authentification figurant dans l’en-tête d’un e-mail envoyé par votre marque pour vérifier que les normes SPF, DKIM et DMARC sont respectées.
Découvrez comment obtenir l’en-tête complet de votre e-mail sur différents fournisseurs de boîtes de réception.
Résumé de l’en-tête
Certains fournisseurs de boîtes de réception, comme Gmail, peuvent fournir un résumé des principales informations d’authentification dans l’en-tête de l’e-mail.
Voici à quoi cela peut ressembler :
En-tête complet
Dans l’en-tête complet de l’e-mail, les informations d’authentification clé peuvent ressembler à ceci :
Delivered-To: email@klaviyo.com
Received: by 2002:a59:9a44:0:b0:437:660e:55f2 with SMTP id a4csp4934052vqp;
Sun, 10 Dec 2023 16:03:01 -0800 (PST)
Authentication-Results: mx.google.com;
dkim=pass header.i=@klaviyo.com header.s=s1 header.b=kBByyR4j;
spf=pass (google.com: domain of
bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com designates 000.000.00.000
as permitted sender)
smtp.mailfrom="bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com";
dmarc=pass (p=REJECT sp=REJECT dis=NONE) header.from=klaviyo.com
L’en-tête de l’e-mail que vous voyez peut varier selon le fournisseur de la boîte de réception, mais les principales informations d’authentification devraient se trouver dans la section intitulée Authentication-Results (résultats de l’authentification).
SPF
Sender Policy Framework (SPF) est une méthode d’authentification des e-mails conçue pour détecter les adresses d’expédition frauduleuses pendant la livraison de l’e-mail. SPF permet au serveur de messagerie destinataire de vérifier que les e-mails provenant d’un domaine spécifique ont été envoyés via une adresse IP autorisée par les administrateurs de ce domaine.
Si votre fournisseur de boîte de réception dispose d’un résumé de l’en-tête, vous devriez voir SPF avec une valeur pass ou fail et l’adresse IP à partir de laquelle l’e-mail a été envoyé.
Dans l’en-tête complet de l’e-mail, vous pouvez voir que l’enregistrement SPF a été validé (spf=pass), ce qui indique que l’adresse IP utilisée pour envoyer l’e-mail (c’est-à-dire 000.000.00.000) est autorisée à envoyer des e-mails pour le domaine d’envoi send.klaviyo.com (c’est-à-dire le domaine SPF).
Authentication-Results: mx.google.com;DKIM
dkim=pass header.i=@klaviyo.com header.s=s1 header.b=kBByyR4j;
spf=pass (google.com: domain of
bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com designates 000.000.00.000
as permitted sender)
smtp.mailfrom="bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com";
dmarc=pass (p=REJECT sp=REJECT dis=NONE) header.from=klaviyo.com
DKIM
DomainKeys Identified Mail (DKIM) est une signature digitale ajoutée à l’en-tête d’un e-mail afin de vérifier l’identité de l’expéditeur. Les serveurs de réception des e-mails vérifient que la signature DKIM correspond à celle du domaine d’envoi associé.
Si votre fournisseur de boîte de réception dispose d’un résumé de l’en-tête, vous devriez voir la signature DKIM ainsi qu’une valeur pass ou fail pour le domaine à partir duquel l’e-mail a été envoyé.
Dans l’en-tête complet de l’e-mail, vous pouvez voir que l’enregistrement DKIM a été validé (dkim=pass), ce qui indique que la signature digitale définie par DKIM correspond à celle du domaine d’envoi associé.
Authentication-Results: mx.google.com;DMARC
dkim=pass header.i=@klaviyo.com header.s=s1 header.b=kBByyR4j;
spf=pass (google.com: domain of
bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com designates 000.000.00.000
as permitted sender) smtp.mailfrom="bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com";
dmarc=pass (p=REJECT sp=REJECT dis=NONE) header.from=klaviyo.com
DMARC
DMARC signifie Domain-based Message Authentication, Reporting, and Conformance (Authentification, reporting et conformité des messages basés sur le domaine). Il s’agit d’un protocole qui utilise SPF et DKIM pour déterminer l’authenticité d’un e-mail, donnant aux propriétaires de domaines la possibilité de protéger leur domaine contre une utilisation non autorisée.
DMARC fournit des instructions aux serveurs de réception sur la manière de traiter les messages entrants. Pour être remis, les messages doivent passer les contrôles d’alignement DKIM et SPF conformément aux exigences fixées par la politique DMARC. Les messages qui ne passent pas les contrôles DMARC peuvent être autorisés, rejetés ou placés dans le dossier spam.
Si votre fournisseur de boîte de réception dispose d’un résumé de l’en-tête, vous devriez voir la signature DMARC ainsi qu’une valeur pass ou fail.
Dans l’en-tête complet de l’e-mail, vous pouvez voir que DMARC a réussi (dmarc=pass), ce qui indique que l’e-mail a passé le contrôle DMARC du domaine d’envoi. De plus, vous pouvez voir la politique DMARC spécifique définie sur le domaine d’envoi (p=reject).
Authentication-Results: mx.google.com;Vérifier l’authentification à l’aide d’outils tiers
dkim=pass header.i=@klaviyo.com header.s=s1 header.b=kBByyR4j;
spf=pass (google.com: domain of
bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com designates 000.000.00.000
as permitted sender) smtp.mailfrom="bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com";
dmarc=pass (p=REJECT sp=REJECT dis=NONE) header.from=klaviyo.com
Vérifier l’authentification à l’aide d’outils tiers
Un autre moyen de vous assurer que votre politique DMARC a bien été publiée consiste à utiliser un outil tiers tel que le vérificateur DMARC proposé par EasyDMARC. Avec cet outil, il vous suffit de saisir le domaine racine de votre marque pour obtenir son enregistrement DMARC, s’il existe.
Si la politique DMARC que vous avez définie est p=none, le Status affiché dans EasyDMARC est Warning. Le statut Warning apparaît pour la politique p=none, car elle ne protège pas votre domaine contre l’usurpation d’identité et n’empêche pas les e-mails d’atterrir dans la boîte de réception principale des destinataires si le domaine d’envoi et celui de l’adresse d’expédition ne correspondent pas. Les statuts Warning et Valid dans EasyDMARC indiquent que la politique DMARC de votre marque répond aux exigences de Gmail et Yahoo concernant les expéditeurs.
Vous pouvez ignorer les résultats EasyDMARC Reporting, sauf si vous utilisez les services de rapport d’EasyDMARC.
Ressources supplémentaires
Comprendre l’authentification des e-mails
Comment configurer un domaine d’envoi brandé