{"id":1165,"date":"2026-03-13T09:00:00","date_gmt":"2026-03-13T09:00:00","guid":{"rendered":"https:\/\/exposiq.ch\/securite-e-mail-configurer-correctement-spf-dkim-et-dmarc\/"},"modified":"2026-03-13T09:00:00","modified_gmt":"2026-03-13T09:00:00","slug":"securite-e-mail-configurer-correctement-spf-dkim-et-dmarc","status":"publish","type":"post","link":"https:\/\/exposiq.ch\/fr\/securite-e-mail-configurer-correctement-spf-dkim-et-dmarc\/","title":{"rendered":"S\u00e9curit\u00e9 e-mail : configurer correctement SPF, DKIM et DMARC"},"content":{"rendered":"<p>L&rsquo;e-mail reste le canal de communication le plus important pour les entreprises suisses, et en m\u00eame temps l&rsquo;une des cibles d&rsquo;attaque les plus pris\u00e9es. Le phishing, le Business Email Compromise (BEC) et l&rsquo;usurpation d&rsquo;e-mail causent des milliards de d\u00e9g\u00e2ts dans le monde. La bonne nouvelle : avec les trois standards DNS que sont SPF, DKIM et DMARC, l&rsquo;usurpation d&rsquo;e-mail peut \u00eatre efficacement emp\u00each\u00e9e. La mauvaise nouvelle : de nombreuses PME n&rsquo;ont pas configur\u00e9 ces standards, ou les ont configur\u00e9s de mani\u00e8re incorrecte.<\/p>\n<h2>Pourquoi l&rsquo;usurpation d&rsquo;e-mail est si dangereuse<\/h2>\n<p>L&rsquo;usurpation d&rsquo;e-mail (email spoofing) signifie qu&rsquo;un attaquant envoie des e-mails qui semblent provenir de votre domaine. L&rsquo;exp\u00e9diteur affiche \u00ab info@votreentreprise.ch \u00bb, mais l&rsquo;e-mail provient d&rsquo;un serveur totalement \u00e9tranger. Sans mesures de protection appropri\u00e9es, il n&rsquo;existe aucun moyen technique pour le destinataire de d\u00e9tecter la falsification.<\/p>\n<p>Les cons\u00e9quences peuvent \u00eatre graves :<\/p>\n<ul>\n<li><strong>Business Email Compromise (BEC) :<\/strong> Les attaquants se font passer pour le directeur ou le responsable financier et ordonnent des paiements. Selon les statistiques du FBI, le BEC cause plus de dommages financiers que les ransomwares.<\/li>\n<li><strong>Phishing ciblant vos clients et partenaires :<\/strong> Vos partenaires commerciaux re\u00e7oivent des e-mails trompeurs avec votre adresse d&rsquo;exp\u00e9diteur, contenant des liens vers des pages de phishing ou des malwares. Les dommages \u00e0 la r\u00e9putation sont consid\u00e9rables.<\/li>\n<li><strong>Probl\u00e8mes de d\u00e9livrabilit\u00e9 :<\/strong> Si votre domaine est utilis\u00e9 abusivement pour le spam, vos e-mails l\u00e9gitimes se retrouvent eux aussi sur des listes de blocage. La d\u00e9livrabilit\u00e9 en souffre.<\/li>\n<\/ul>\n<p>En Suisse, le BACS (Bureau f\u00e9d\u00e9ral de la cybers\u00e9curit\u00e9, anciennement NCSC) observe depuis des ann\u00e9es une augmentation des attaques BEC ciblant sp\u00e9cifiquement les PME suisses. Les montants des dommages vont de quelques milliers \u00e0 plusieurs centaines de milliers de francs par incident.<\/p>\n<h2>Les trois m\u00e9canismes de protection expliqu\u00e9s<\/h2>\n<h3>SPF (Sender Policy Framework)<\/h3>\n<p>SPF est le plus simple des trois standards. Un enregistrement SPF est une entr\u00e9e DNS (enregistrement TXT) qui d\u00e9finit quels serveurs sont autoris\u00e9s \u00e0 envoyer des e-mails au nom de votre domaine.<\/p>\n<p>Un enregistrement SPF typique ressemble \u00e0 ceci :<\/p>\n<p><strong>v=spf1 include:_spf.google.com include:spf.hostpoint.ch ip4:203.0.113.5 -all<\/strong><\/p>\n<p>Cet enregistrement dit : \u00ab Seuls Google Workspace, les serveurs de messagerie Hostpoint et le serveur avec l&rsquo;IP 203.0.113.5 sont autoris\u00e9s \u00e0 envoyer des e-mails pour ce domaine. Tous les autres sont rejet\u00e9s. \u00bb<\/p>\n<p>Erreurs SPF fr\u00e9quentes :<\/p>\n<ul>\n<li><strong>~all au lieu de -all :<\/strong> Le tilde signifie \u00ab Softfail \u00bb &#8212; les e-mails suspects sont marqu\u00e9s, mais pas rejet\u00e9s. Seul \u00ab -all \u00bb (Hardfail) offre une v\u00e9ritable protection.<\/li>\n<li><strong>Entr\u00e9es manquantes :<\/strong> Les services de newsletter, les syst\u00e8mes CRM ou les formulaires web envoient des e-mails via des serveurs tiers qui ne figurent pas dans l&rsquo;enregistrement SPF.<\/li>\n<li><strong>Trop de requ\u00eates DNS :<\/strong> SPF autorise un maximum de 10 requ\u00eates DNS. Ceux qui ont trop d&rsquo;entr\u00e9es \u00ab include \u00bb d\u00e9passent la limite et l&rsquo;enregistrement SPF devient invalide.<\/li>\n<li><strong>Plusieurs enregistrements SPF :<\/strong> Il ne peut y avoir qu&rsquo;un seul enregistrement SPF par domaine. Deux enregistrements font que SPF est compl\u00e8tement ignor\u00e9.<\/li>\n<\/ul>\n<h3>DKIM (DomainKeys Identified Mail)<\/h3>\n<p>DKIM va un pas plus loin que SPF : il signe chaque e-mail sortant avec une cl\u00e9 cryptographique. Le serveur destinataire v\u00e9rifie la signature \u00e0 l&rsquo;aide d&rsquo;une cl\u00e9 publique, \u00e9galement enregistr\u00e9e comme enregistrement DNS.<\/p>\n<p>DKIM offre deux avantages par rapport \u00e0 SPF :<\/p>\n<ul>\n<li><strong>Protection de l&rsquo;int\u00e9grit\u00e9 :<\/strong> DKIM v\u00e9rifie non seulement l&rsquo;exp\u00e9diteur, mais aussi si l&rsquo;e-mail a \u00e9t\u00e9 modifi\u00e9 pendant le transport.<\/li>\n<li><strong>Redirection :<\/strong> SPF \u00e9choue pour les e-mails redirig\u00e9s (le serveur de redirection ne figure pas dans l&rsquo;enregistrement SPF). Les signatures DKIM survivent aux redirections, tant que le contenu n&rsquo;est pas modifi\u00e9.<\/li>\n<\/ul>\n<p>La mise en place de DKIM n\u00e9cessite la collaboration avec le fournisseur de messagerie : le fournisseur g\u00e9n\u00e8re la paire de cl\u00e9s, signe les e-mails sortants et fournit la cl\u00e9 publique qui doit \u00eatre enregistr\u00e9e comme enregistrement DNS.<\/p>\n<h3>DMARC (Domain-based Message Authentication, Reporting and Conformance)<\/h3>\n<p>DMARC est la pi\u00e8ce d\u00e9cisive du puzzle. Il d\u00e9finit ce qui doit se passer avec les e-mails qui \u00e9chouent \u00e0 la fois SPF et DKIM, et fournit des rapports \u00e0 ce sujet.<\/p>\n<p>Un enregistrement DMARC ressemble \u00e0 ceci :<\/p>\n<p><strong>v=DMARC1; p=reject; rua=mailto:dmarc@votreentreprise.ch; ruf=mailto:dmarc@votreentreprise.ch; adkim=s; aspf=s<\/strong><\/p>\n<p>Les param\u00e8tres les plus importants :<\/p>\n<ul>\n<li><strong>p=none :<\/strong> Mode surveillance &#8212; les e-mails sont d\u00e9livr\u00e9s, mais des rapports sont g\u00e9n\u00e9r\u00e9s. Adapt\u00e9 pour d\u00e9buter.<\/li>\n<li><strong>p=quarantine :<\/strong> Les e-mails suspects sont d\u00e9plac\u00e9s vers le dossier spam.<\/li>\n<li><strong>p=reject :<\/strong> Les e-mails suspects sont compl\u00e8tement rejet\u00e9s. C&rsquo;est l&rsquo;objectif.<\/li>\n<li><strong>rua :<\/strong> Adresse pour les rapports agr\u00e9g\u00e9s (r\u00e9sum\u00e9 quotidien)<\/li>\n<li><strong>ruf :<\/strong> Adresse pour les rapports forensiques (e-mails individuels ayant \u00e9chou\u00e9)<\/li>\n<\/ul>\n<h2>Mise en place pas \u00e0 pas<\/h2>\n<p>Le guide suivant d\u00e9crit la mise en place chez les h\u00e9bergeurs suisses les plus courants.<\/p>\n<h3>\u00c9tape 1 : V\u00e9rifier l&rsquo;\u00e9tat actuel<\/h3>\n<p>Avant d&rsquo;apporter des modifications, v\u00e9rifiez l&rsquo;\u00e9tat actuel de vos enregistrements DNS. Un scanner DNS automatis\u00e9 montre imm\u00e9diatement si SPF, DKIM et DMARC sont pr\u00e9sents et correctement configur\u00e9s. De nombreuses PME d\u00e9couvrent \u00e0 cette occasion que SPF existe mais est incorrect, ou que DMARC manque compl\u00e8tement.<\/p>\n<h3>\u00c9tape 2 : Cr\u00e9er ou corriger l&rsquo;enregistrement SPF<\/h3>\n<p>Listez tous les services qui envoient des e-mails via votre domaine :<\/p>\n<ul>\n<li>Votre fournisseur de messagerie (Hostpoint, Infomaniak, Google Workspace, Microsoft 365)<\/li>\n<li>Services de newsletter (Mailchimp, CleverReach, Brevo)<\/li>\n<li>Syst\u00e8mes CRM et ERP<\/li>\n<li>Formulaires de site web (souvent via le serveur web)<\/li>\n<li>Syst\u00e8mes de ticketing ou helpdesk<\/li>\n<\/ul>\n<p><strong>Chez Hostpoint :<\/strong> Connectez-vous au Control Panel, naviguez vers \u00ab Domains \u00bb puis votre domaine puis \u00ab DNS-Editor \u00bb. Cr\u00e9ez un enregistrement TXT pour le domaine principal avec la valeur SPF. Hostpoint utilise typiquement : <strong>include:spf.hostpoint.ch<\/strong><\/p>\n<p><strong>Chez Infomaniak :<\/strong> Sous \u00ab Web &#038; Domain \u00bb puis \u00ab DNS Zone \u00bb puis \u00ab Ajouter un enregistrement \u00bb. Infomaniak utilise : <strong>include:_spf.infomaniak.ch<\/strong><\/p>\n<p><strong>Chez cyon :<\/strong> Sous \u00ab my.cyon.ch \u00bb puis \u00ab Domains \u00bb puis \u00ab DNS\/Nameserver \u00bb. cyon utilise : <strong>include:spf.cyon.ch<\/strong><\/p>\n<h3>\u00c9tape 3 : Activer DKIM<\/h3>\n<p>L&rsquo;activation de DKIM d\u00e9pend fortement du fournisseur :<\/p>\n<ul>\n<li><strong>Hostpoint :<\/strong> DKIM est automatiquement configur\u00e9 pour les comptes de messagerie. V\u00e9rifiez dans le Control Panel que les enregistrements DNS sont correctement d\u00e9finis.<\/li>\n<li><strong>Infomaniak :<\/strong> DKIM est activ\u00e9 par d\u00e9faut. L&rsquo;enregistrement DNS est d\u00e9fini automatiquement.<\/li>\n<li><strong>Google Workspace :<\/strong> DKIM doit \u00eatre activ\u00e9 manuellement dans la console d&rsquo;administration sous \u00ab Apps \u00bb puis \u00ab Google Workspace \u00bb puis \u00ab Gmail \u00bb puis \u00ab Authentifier les e-mails \u00bb. Vous devez enregistrer vous-m\u00eame l&rsquo;enregistrement TXT g\u00e9n\u00e9r\u00e9 dans le DNS.<\/li>\n<li><strong>Microsoft 365 :<\/strong> DKIM est configur\u00e9 dans le Centre d&rsquo;administration Exchange sous \u00ab Protection \u00bb puis \u00ab DKIM \u00bb. Deux enregistrements CNAME sont n\u00e9cessaires.<\/li>\n<\/ul>\n<h3>\u00c9tape 4 : Configurer l&rsquo;enregistrement DMARC<\/h3>\n<p>Commencez toujours en mode surveillance (p=none) pour voir quels e-mails passent SPF et DKIM et lesquels \u00e9chouent.<\/p>\n<p>Cr\u00e9ez un enregistrement TXT pour <strong>_dmarc.votredomaine.ch<\/strong> avec la valeur :<\/p>\n<p><strong>v=DMARC1; p=none; rua=mailto:dmarc@votredomaine.ch<\/strong><\/p>\n<p>Laissez ce mode actif pendant 2 \u00e0 4 semaines et analysez les rapports re\u00e7us. Les rapports montrent quels serveurs envoient des e-mails pour votre domaine et si ceux-ci passent SPF\/DKIM. Vous identifiez ainsi si des serveurs manquent encore dans l&rsquo;enregistrement SPF avant de passer \u00e0 \u00ab quarantine \u00bb ou \u00ab reject \u00bb.<\/p>\n<h3>\u00c9tape 5 : Renforcer<\/h3>\n<p>Une fois que vous avez v\u00e9rifi\u00e9 que toutes les sources d&rsquo;e-mails l\u00e9gitimes sont correctement authentifi\u00e9es, renforcez progressivement la politique DMARC :<\/p>\n<ol>\n<li>D&rsquo;abord <strong>p=quarantine<\/strong> pendant 2 semaines<\/li>\n<li>Puis <strong>p=reject<\/strong> comme param\u00e8tre permanent<\/li>\n<\/ol>\n<p>Veillez \u00e0 continuer de surveiller les rapports rua pour d\u00e9tecter les probl\u00e8mes rapidement.<\/p>\n<h2>Erreurs fr\u00e9quentes et pi\u00e8ges<\/h2>\n<p>L&rsquo;exp\u00e9rience tir\u00e9e de centaines d&rsquo;analyses DNS r\u00e9v\u00e8le des sch\u00e9mas d&rsquo;erreurs typiques :<\/p>\n<ul>\n<li><strong>SPF sans DMARC :<\/strong> SPF seul a une utilit\u00e9 limit\u00e9e. Sans DMARC, chaque serveur destinataire d\u00e9cide lui-m\u00eame ce qu&rsquo;il fait des v\u00e9rifications SPF \u00e9chou\u00e9es &#8212; la plupart du temps, rien.<\/li>\n<li><strong>DMARC laiss\u00e9 sur p=none :<\/strong> De nombreuses PME configurent DMARC en mode surveillance et oublient de renforcer la politique. \u00ab p=none \u00bb ne prot\u00e8ge pas, il ne fait qu&rsquo;observer.<\/li>\n<li><strong>Services de newsletter oubli\u00e9s :<\/strong> La cause la plus fr\u00e9quente d&rsquo;\u00e9checs DMARC apr\u00e8s renforcement : un service de newsletter qui ne figure pas dans l&rsquo;enregistrement SPF et n&rsquo;utilise pas DKIM pour votre domaine.<\/li>\n<li><strong>Sous-domaines non pris en compte :<\/strong> DMARC peut couvrir les sous-domaines avec \u00ab sp=reject \u00bb. Sans ce param\u00e8tre, les attaquants peuvent utiliser spoofing@nimportequoi.votredomaine.ch.<\/li>\n<li><strong>Rapports DMARC non analys\u00e9s :<\/strong> Les rapports sont au format XML et ne sont pas particuli\u00e8rement conviviaux. Il existe des services gratuits qui traitent ces rapports &#8212; utilisez-les.<\/li>\n<\/ul>\n<h2>V\u00e9rification automatis\u00e9e : pourquoi la v\u00e9rification manuelle ne passe pas \u00e0 l&rsquo;\u00e9chelle<\/h2>\n<p>V\u00e9rifier manuellement les enregistrements SPF, DKIM et DMARC est faisable pour un domaine. Mais la plupart des PME exploitent plusieurs domaines : le domaine principal, une variante .com, \u00e9ventuellement un domaine produit ou le domaine d&rsquo;une filiale. Chaque domaine n\u00e9cessite ses propres enregistrements, et chaque modification de la configuration de messagerie (nouveau fournisseur de newsletter, nouveau CRM) requiert des ajustements.<\/p>\n<p>Les scanners DNS automatis\u00e9s v\u00e9rifient r\u00e9guli\u00e8rement tous les domaines d&rsquo;une entreprise et signalent :<\/p>\n<ul>\n<li>Enregistrements SPF, DKIM ou DMARC manquants<\/li>\n<li>Erreurs de syntaxe dans les enregistrements existants<\/li>\n<li>Enregistrements SPF avec trop de requ\u00eates DNS<\/li>\n<li>DMARC en mode surveillance uniquement (p=none)<\/li>\n<li>Politiques de sous-domaines manquantes<\/li>\n<li>Cl\u00e9s DKIM expir\u00e9es ou faibles<\/li>\n<\/ul>\n<h2>Ce que les PME suisses devraient faire maintenant<\/h2>\n<p>La mise en place de SPF, DKIM et DMARC n&rsquo;est pas un projet titanesque. Pour une PME typique avec un domaine et un fournisseur de messagerie, la configuration est r\u00e9alisable en quelques heures. L&rsquo;effort est sans commune mesure avec la protection que ces mesures offrent.<\/p>\n<p>Liste de priorit\u00e9s :<\/p>\n<ol>\n<li>V\u00e9rifiez l&rsquo;\u00e9tat actuel de tous vos domaines avec un scanner DNS automatis\u00e9<\/li>\n<li>Corrigez les enregistrements SPF d\u00e9fectueux et passez \u00e0 \u00ab -all \u00bb (Hardfail)<\/li>\n<li>Activez DKIM chez votre fournisseur de messagerie<\/li>\n<li>Configurez DMARC en mode surveillance et analysez les rapports<\/li>\n<li>Renforcez DMARC \u00e0 \u00ab p=reject \u00bb apr\u00e8s une phase de test r\u00e9ussie<\/li>\n<\/ol>\n<h2>Conclusion<\/h2>\n<p>L&rsquo;usurpation d&rsquo;e-mail est un probl\u00e8me r\u00e9solu, du moins techniquement. SPF, DKIM et DMARC offrent ensemble une protection efficace contre la falsification d&rsquo;exp\u00e9diteur. Ce qui manque, c&rsquo;est la mise en oeuvre syst\u00e9matique. De nombreuses PME suisses laissent leur infrastructure de communication la plus importante sans protection, alors que la solution est disponible et gratuite.<\/p>\n<p>ExposIQ v\u00e9rifie automatiquement la configuration de s\u00e9curit\u00e9 e-mail de vos domaines dans le cadre de chaque scan : SPF, DKIM, DMARC, enregistrements MX et DNSSEC. Les erreurs de configuration sont clairement identifi\u00e9es et prioris\u00e9es. Le tout combin\u00e9 avec plus de 35 moteurs de scan suppl\u00e9mentaires pour la s\u00e9curit\u00e9 r\u00e9seau, web et infrastructure. H\u00e9berg\u00e9 en Suisse, conforme \u00e0 la nLPD, \u00e0 partir de CHF 99 par mois. En savoir plus sur <a href=\"https:\/\/exposiq.ch\/fr\/\">exposiq.ch<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;e-mail reste le canal de communication le plus important pour les entreprises suisses, et en m\u00eame temps l&rsquo;une des cibles d&rsquo;attaque les plus pris\u00e9es. Le phishing, le Business Email Compromise (BEC) et l&rsquo;usurpation d&rsquo;e-mail causent des milliards de d\u00e9g\u00e2ts dans le monde. La bonne nouvelle : avec les trois standards DNS que sont SPF, DKIM &#8230; <a title=\"S\u00e9curit\u00e9 e-mail : configurer correctement SPF, DKIM et DMARC\" class=\"read-more\" href=\"https:\/\/exposiq.ch\/fr\/securite-e-mail-configurer-correctement-spf-dkim-et-dmarc\/\" aria-label=\"En savoir plus sur S\u00e9curit\u00e9 e-mail : configurer correctement SPF, DKIM et DMARC\">Lire plus<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"rank_math_focus_keyword":"configurer spf dkim dmarc","rank_math_title":"S\u00e9curit\u00e9 e-mail : configurer correctement SPF, DKIM et DMARC","rank_math_description":"L'usurpation d'e-mail est un vecteur d'attaque majeur. SPF, DKIM et DMARC expliqu\u00e9s simplement avec guide \u00e9tape par \u00e9tape.","rank_math_robots":"","rank_math_canonical_url":"","rank_math_primary_category":"","footnotes":""},"categories":[8],"tags":[],"class_list":["post-1165","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"_links":{"self":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/comments?post=1165"}],"version-history":[{"count":0,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1165\/revisions"}],"wp:attachment":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/media?parent=1165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/categories?post=1165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/tags?post=1165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}