- Date : 09/02/2026 à 09:00
- Temps de lecture : 12 min
- Catégorie : Fiches pratiques
- Auteur : Francis Despretz
Messagerie d’entreprise : le guide concret SPF/DKIM/DMARC + anti-phishing (et comment éviter de bloquer vos emails)
Points clés à retenir
- L’usurpation d’email est souvent possible sans compromission de boîte : c’est un problème d’authentification du domaine et de processus internes.
- Un SPF “propre” repose sur l’inventaire des sources d’envoi, la consolidation et la suppression des entrées historiques inutiles.
- DKIM stabilise la délivrabilité et facilite l’alignement DMARC, surtout quand SPF est fragilisé par des transferts ou des routages indirects.
- La trajectoire sûre vers DMARC p=reject passe par p=none (rapports) puis p=quarantine, avec correction continue des sources légitimes.
- La protection anti-fraude efficace combine technique (DMARC) et organisation (procédures DAF, double contrôle, canal secondaire).
L’email reste un point d’entrée privilégié pour l’usurpation d’identité (spoofing) et les fraudes au virement, parce qu’il est simple à imiter et difficile à vérifier “à l’œil”. SPF, DKIM et DMARC permettent de prouver techniquement quels services ont le droit d’émettre au nom de votre domaine et comment les destinataires doivent traiter les messages suspects. Le piège : une mise en place trop rapide ou incomplète peut dégrader la délivrabilité (factures, relances, devis, newsletters, outils SaaS). Ce guide propose une méthode progressive, orientée DAF/COO/IT, pour sécuriser sans casser la relation client.
1 Le B.A.-BA : comment fonctionne l’usurpation d’email et pourquoi c’est rentable pour les fraudeurs
Ce que le fraudeur exploite réellement
L’usurpation d’email ne nécessite pas toujours de “pirater” une boîte. Dans beaucoup de cas, l’attaquant envoie un message depuis une infrastructure qu’il contrôle, en affichant votre domaine dans l’adresse d’expéditeur ou dans le champ visible par l’utilisateur. Si le domaine n’est pas correctement authentifié, certains destinataires accepteront le message, ou le classeront en courrier indésirable mais le laisseront consultable.
Pourquoi l’email reste efficace
- Faible coût, forte portée : il suffit d’envoyer des volumes importants, ou de cibler quelques interlocuteurs clés (comptabilité, direction, ADV).
- Crédibilité contextuelle : l’attaquant copie le ton, les signatures, le logo, et s’appuie sur des scénarios réalistes (changement d’IBAN, urgence de paiement, demande de RIB, validation d’un virement).
- Chaîne de confiance implicite : beaucoup de processus internes reposent encore sur “si ça vient du dirigeant / du fournisseur, c’est légitime”.
Les 3 couches à distinguer
- Authentification technique du domaine : SPF et DKIM disent “ce message vient-il d’un serveur autorisé ?” et/ou “son contenu a-t-il été signé ?”.
- Politique de traitement : DMARC dit “si l’authentification échoue, que doit faire le destinataire (surveiller, mettre en quarantaine, rejeter) ?”.
- Contrôles humains et process : même avec DMARC au maximum, un message peut rester persuasif (lookalike domains, réponses à des fils existants, compromission de boîte). D’où l’importance de procédures DAF et de formation.
Conséquence pratique pour votre projet
Avant de “passer DMARC en reject”, l’objectif est de cartographier toutes les sources légitimes d’envoi (messagerie principale, CRM, facturation, support, marketing, signatures, outils RH). Cette phase explique pourquoi une approche progressive est la meilleure manière de sécuriser sans interrompre des emails critiques.
2 SPF : principe, erreurs fréquentes, et méthode pour garder un SPF “propre”
À quoi sert SPF (et ce qu’il ne fait pas)
SPF publie, dans le DNS, la liste des serveurs autorisés à envoyer des emails pour votre domaine. Le destinataire compare l’IP du serveur émetteur avec cette politique. SPF est particulièrement utile contre l’usurpation “simple” (envoi direct depuis une IP non autorisée).
Limites importantes à connaître :
- SPF peut être contourné si l’attaquant utilise un autre domaine, très proche du vôtre (lookalike).
- SPF peut échouer en cas de transfert ou de redirection d’emails (le serveur final n’est pas celui autorisé), ce qui plaide pour DKIM + DMARC.
Erreurs fréquentes qui cassent la délivrabilité
- Plusieurs enregistrements SPF : il ne doit y avoir qu’un seul enregistrement SPF par domaine.
- Accumulation de fournisseurs : ajout d’`include:` au fil des années sans nettoyage.
- Politique trop permissive : `+all` (à éviter) ou `~all` conservé “par défaut” sans stratégie DMARC.
- Oubli des sous-domaines : certains outils envoient depuis `mail.votredomaine.tld` ou `notifications.votredomaine.tld`.
Méthode concrète pour un SPF “propre”
- Inventorier les sources d’envoi : Microsoft 365 / Google Workspace, outil de facturation, CRM, plateforme d’emailing, ticketing, formulaires web.
- Vérifier qui envoie réellement : dans les headers des emails reçus (chemin d’acheminement) et via vos futurs rapports DMARC.
- Consolider : supprimer les fournisseurs non utilisés, documenter chaque `include:`.
- Choisir un mécanisme de fin : en pratique, `-all` (strict) devient réaliste quand DMARC est correctement déployé.
Exemple d’enregistrement SPF (à adapter)
- `v=spf1 include:spf.protection.outlook.com include:un-fournisseur.example -all`
Point de vigilance : les limites de requêtes DNS
SPF impose des contraintes techniques côté évaluation (notamment un plafond de recherches DNS lors du traitement). Si votre SPF grossit, vous risquez des erreurs d’évaluation et des faux négatifs. Référez-vous à la spécification SPF et privilégiez la consolidation et la réduction des dépendances DNS inutiles.
Obtenez un devis personnalisé à Héricourt et Pays d'Héricourt
Solution sur mesure adaptée à votre budget et à vos besoins spécifiques.
Héricourt
Pays d'Héricourt
3 DKIM : signature, rotation des clés, multi-services (Microsoft 365, CRM, facturation)
DKIM en une phrase
DKIM permet au serveur expéditeur de signer certains éléments du message (en-têtes et contenu). Le destinataire vérifie la signature via une clé publique publiée dans le DNS. Cela prouve qu’un système autorisé, configuré pour votre domaine, a signé le message et que le contenu n’a pas été altéré depuis la signature.
Pourquoi DKIM est souvent la pièce qui stabilise la délivrabilité
Quand SPF échoue (transfert, routage indirect), une signature DKIM valide peut encore permettre l’alignement DMARC si le domaine de signature correspond à votre domaine (ou sous-domaine) attendu. Résultat : moins de “faux rejets” tout en restant exigeant contre l’usurpation.
Multi-services : l’erreur classique
Beaucoup d’entreprises ont :
- une messagerie principale (ex. Microsoft 365)
- un CRM qui envoie des emails transactionnels
- un outil de facturation (relances, factures)
- une solution marketing (campagnes)
- activer DKIM chez chaque fournisseur (quand disponible)
- publier les entrées DNS attendues (souvent des CNAME ou TXT selon le service)
- vérifier que le domaine de signature est cohérent avec votre domaine d’envoi
Rotation des clés : objectif et organisation
La rotation réduit l’impact si une clé est exposée et améliore l’hygiène opérationnelle. Concrètement :
- Documentez le propriétaire de chaque sélecteur (IT / prestataire / outil SaaS).
- Planifiez la rotation selon les recommandations du fournisseur et votre politique interne.
- Conservez une capacité de retour arrière (ancien sélecteur) le temps de la transition.
Contrôles pratiques
- Valider qu’un email sortant contient un header `DKIM-Signature`.
- Vérifier, côté destinataire, que le résultat DKIM est pass.
- S’assurer que les services “oubliés” (scanners MFP, outils métiers, ERP on-prem) ne sortent pas en direct sans DKIM : idéalement, ils doivent relayer via un service qui signe.
4 DMARC : passer de p=none à p=reject sans casse (rapports, alignement, sous-domaines)
DMARC : la règle du jeu pour les destinataires
DMARC relie SPF et DKIM à une exigence clé : l’alignement. Autrement dit, ce n’est pas suffisant que SPF ou DKIM passe ; il faut que le domaine authentifié corresponde au domaine visible (le domaine du champ From). DMARC permet ensuite de publier une politique :
- `p=none` : surveiller (monitoring)
- `p=quarantine` : traiter comme suspect (souvent dossier spam)
- `p=reject` : refuser la livraison
Démarche progressive recommandée
1) Démarrer en monitoring (p=none)
Objectif : voir qui envoie en votre nom avant d’appliquer des sanctions.
- Publier un enregistrement DMARC avec `rua=` (rapports agrégés).
- Laisser tourner suffisamment longtemps pour couvrir vos cycles d’activité (facturation, fins de mois, campagnes, relances).
- `v=DMARC1; p=none; rua=mailto:dmarc@votredomaine.tld; adkim=s; aspf=s; fo=1`
2) Corriger l’alignement et les “vrais” émetteurs
À partir des rapports :
- repérer les services légitimes non alignés
- activer DKIM (ou ajuster le domaine d’envoi) pour qu’ils s’alignent
- éliminer les sources inconnues (usurpation) sans impacter les métiers
3) Passer à quarantine puis reject
Montez progressivement :
- `p=quarantine` pour observer l’impact en conditions réelles.
- `p=reject` quand la majorité des flux légitimes est alignée.
Sous-domaines : ne pas les oublier
- Si des sous-domaines envoient (ex. `notifications.`), publiez DMARC au bon niveau ou utilisez `sp=`.
- Vérifiez la cohérence entre le domaine visible, SPF, et la signature DKIM.
Point clé : la boucle d’amélioration
DMARC n’est pas “mettre un TXT et oublier”. C’est un pilotage : rapports, corrections, puis durcissement. Bien mené, c’est le chemin le plus sûr vers `p=reject` sans interrompre factures, devis et messages transactionnels.
Besoin d'accompagnement à Mulhouse et Haut-Rhin ?
Nos experts sont à votre disposition pour vous conseiller et mettre en place une solution adaptée à votre entreprise.
Mulhouse
Haut-Rhin
5 Compléments anti-phishing : filtrage, bannière externe, sensibilisation, procédures DAF
Pourquoi SPF/DKIM/DMARC ne suffisent pas seuls
Ces mécanismes protègent votre domaine contre l’usurpation, mais ils ne bloquent pas :
- les domaines ressemblants (ex. fautes de frappe)
- les boîtes compromises chez un partenaire légitime
- certains scénarios de fraude par “conversation” (réponses, relances, pression temporelle)
Filtrage et durcissement côté messagerie
- Activer des politiques anti-phishing/anti-spam adaptées (protection contre l’usurpation d’affichage, liens malveillants, pièces jointes à risque).
- Surveiller les faux positifs sur les emails métiers (facturation, commandes, support) et mettre en place un processus de déblocage tracé.
- Harmoniser les règles entre messagerie interne et passerelles externes éventuelles.
Bannière “expéditeur externe” : utile, mais à cadrer
Ajouter une bannière sur les emails venant de l’extérieur peut réduire les erreurs de jugement, notamment pour les demandes sensibles. Points d’attention :
- éviter une bannière trop verbeuse que les utilisateurs ne lisent plus
- exclure des flux techniques internes si cela génère du bruit
- accompagner le déploiement d’un rappel de procédure (quoi faire en cas de doute)
Sensibilisation ciblée (DAF/finance, ADV, direction)
Préférez des scénarios concrets :
- changement d’IBAN
- urgence “confidentielle”
- nouveau fournisseur
- demande de validation en dehors du circuit habituel
Procédures DAF anti-fraude (le vrai filet de sécurité)
Mettez en place des règles opérationnelles qui ne dépendent pas de l’email :
- Double contrôle pour tout changement de coordonnées bancaires (appel sur un numéro connu, pas celui de l’email).
- Séparation des rôles : la personne qui reçoit la demande n’est pas celle qui valide.
- Canal secondaire obligatoire pour les montants sensibles (outil interne, validation signée, ticketing).
- Journalisation : qui a demandé, qui a validé, sur quelle base.
6 Checklist de validation + plan de rollback
Checklist de validation (avant de durcir DMARC)
DNS et cohérence
- Un seul enregistrement SPF sur le domaine.
- SPF documenté : chaque `include:` correspond à un service réellement utilisé.
- DKIM activé sur la messagerie principale et les services critiques (facturation, CRM, marketing, support).
- DMARC publié et syntaxiquement valide (vérifié via un outil de contrôle DNS).
Alignement et tests fonctionnels
- Envoyer des emails de test vers plusieurs fournisseurs (boîtes externes) et vérifier :
- Vérifier les flux “à haut risque métier” :
Pilotage des rapports DMARC
- `rua=` pointe vers une boîte/solution réellement surveillée.
- Les rapports sont analysés : identification des sources inconnues et des sources légitimes non alignées.
- Une décision est actée pour chaque source : corriger, migrer, ou couper.
Plan de montée en puissance (sans chiffre arbitraire)
- p=none : collecte et correction.
- p=quarantine : validation en situation réelle, traitement des cas résiduels.
- p=reject : verrouillage, puis surveillance continue.
Plan de rollback (si un flux légitime est impacté)
- Identifier rapidement le flux concerné (type d’email, application, domaine/sous-domaine, fournisseur).
- Mesure immédiate : revenir temporairement à une politique moins stricte (`p=none` ou `p=quarantine`) le temps de corriger.
- Correction durable :
- Revalidation : renvoyer des tests, vérifier dans les rapports DMARC, puis redurcir.
Tableau de dépannage rapide
| Symptôme | Cause probable | Correctif typique |
|---|---|---|
| Emails marketing en spam après durcissement | DKIM non activé ou non aligné | Activer DKIM, vérifier le domaine From et la signature |
| Factures non reçues chez certains clients | Envoi via un prestataire non inclus/aligné | Ajouter/aligner la source, ou relayer via un service autorisé |
| DMARC échoue alors que SPF passe | Alignement SPF non respecté (From différent) | Ajuster le domaine d’envoi ou activer DKIM aligné |
| DMARC échoue sur les emails transférés | SPF cassé par le transfert, DKIM absent | S’appuyer sur DKIM, éviter l’envoi direct non signé |
Questions fréquentes
DMARC réduit fortement l’usurpation de votre domaine (spoofing) en demandant aux destinataires de rejeter ou quarantiner les messages non alignés. En revanche, il ne bloque pas les domaines ressemblants, ni les comptes compromis chez des tiers. Il doit être complété par du filtrage, de la sensibilisation et des procédures internes (notamment côté DAF).
Parce que vous risquez de bloquer des emails légitimes envoyés par des services oubliés ou mal alignés (facturation, CRM, support, marketing). La méthode recommandée consiste à démarrer en p=none, analyser les rapports, corriger l’alignement, puis passer progressivement en quarantine et reject.
Plusieurs options existent : relayer l’envoi via votre messagerie principale (qui signera), changer le domaine d’envoi (par exemple via un sous-domaine dédié géré par un fournisseur capable de signer), ou remplacer/configurer l’outil. L’objectif est d’obtenir un flux aligné DMARC sans dépendre d’envois directs non authentifiés.
Les rapports agrégés (rua) décrivent surtout des statistiques d’authentification et des informations sur les sources d’envoi observées. Ils peuvent toutefois révéler des détails sur votre architecture d’envoi. Il est donc recommandé de les recevoir dans une boîte ou une solution dédiée, avec accès restreint, et de les traiter comme une donnée de sécurité.
Ils sont complémentaires. SPF est utile pour autoriser des serveurs d’envoi, mais peut échouer en cas de transfert. DKIM apporte une preuve de signature plus robuste dans plusieurs scénarios. DMARC permet d’exiger l’alignement et d’appliquer une politique cohérente en s’appuyant sur l’un ou l’autre (idéalement les deux).
En résumé
SPF, DKIM et DMARC sont complémentaires : SPF liste les serveurs autorisés, DKIM apporte une preuve cryptographique, et DMARC impose l’alignement et la politique de traitement. La clé pour sécuriser sans casser la délivrabilité est la progressivité : d’abord observer (p=none), ensuite corriger les sources légitimes et l’alignement, puis durcir (quarantine, reject) avec un plan de rollback. Ajoutez enfin les couches humaines et procédurales côté finance : c’est souvent là que se joue l’issue d’une fraude.
Besoin d’un passage vers DMARC “quarantine/reject” sans risque ?
- Audit DMARC : analyse des rapports, cartographie des sources d’envoi, vérification SPF/DKIM, et plan de durcissement progressif.
- Livrable opérationnel : recommandations DNS, ordre de bascule, tests de validation et procédure de rollback.
INFRA NFC
Zones d'intervention :
- Territoire de Belfort
- Pays de Montbéliard
- Pays d'Héricourt
- Haut-Rhin