Qu'est-ce que DKIM ?

Email

1 min read

Qu'est-ce que DKIM ?

Email

1 min read

Qu'est-ce que DKIM ?

Guide Takeaways

    • DKIM ajoute une signature cryptographique aux e-mails sortants pour prouver l'authenticité et empêcher la falsification.

    • Les serveurs de réception valident cette signature en utilisant la clé publique publiée dans vos enregistrements DNS.

    • DKIM fonctionne aux côtés de SPF et DMARC pour créer un cadre complet d'authentification des e-mails.

    • Mettre en œuvre DKIM améliore la délivrabilité, protège la réputation de votre domaine, et réduit les risques de spam et de phishing.

    • Toute entreprise envoyant des e-mails commerciaux ou transactionnels devrait mettre en œuvre DKIM dans le cadre de sa sécurité e-mail de base.

    • DKIM seul n'est pas suffisant—SPF et DMARC sont nécessaires pour une protection complète de l'expéditeur.

Points forts des Q&A

  • Qu'est-ce que DKIM ?

    DKIM est une norme d'authentification des e-mails qui ajoute une signature numérique aux e-mails sortants, prouvant que le message a été autorisé et n'a pas été modifié.

  • Comment fonctionne DKIM ?

    L'expéditeur signe chaque message avec une clé privée, et les destinataires le valident à l'aide de la clé publique stockée dans le DNS.

  • Qu'est-ce qu'une signature DKIM ?

    Un en-tête d'email spécial contenant des hachages cryptographiques du corps du message et des en-têtes sélectionnés, utilisé pour vérifier l'authenticité.

  • Pourquoi DKIM est important pour la délivrabilité des emails ?

    DKIM réduit la suspicion de spam, améliore la réputation du domaine, et augmente les chances que vos emails atteignent les boîtes de réception.

  • Comment DKIM diffère de SPF?

    SPF valide qui est autorisé à envoyer du courrier ; DKIM valide que le message lui-même n'a pas été falsifié ou modifié.

  • Comment DKIM se rapporte-t-il à DMARC ?

    DMARC utilise les résultats de DKIM (et SPF) pour appliquer les politiques des propriétaires de domaine sur la manière dont les messages échoués doivent être traités.

  • Toutes les entreprises ont-elles besoin de DKIM ?

    Oui—toute entreprise envoyant des emails marketing ou transactionnels devrait mettre en place DKIM pour la sécurité et la délivrabilité.

  • DKIM est-il suffisant à lui seul ?

    Non. Pour une protection complète et un placement optimal dans la boîte de réception, vous devez mettre en œuvre SPF et DMARC avec DKIM.

Comprendre DKIM

DomainKeys Identified Mail, ou DKIM, est une norme technique qui aide à protéger les expéditeurs et les destinataires d'e-mails contre le spam, l'usurpation d'identité et le phishing. C'est une forme d'authentification de l'e-mail qui permet à une organisation de revendiquer la responsabilité d'un message d'une manière qui peut être validée par le destinataire.

Spécifiquement, il utilise une approche appelée « cryptographie à clé publique » pour vérifier qu'un message électronique a été envoyé depuis un serveur de messagerie autorisé, afin de détecter la falsification et de prévenir la livraison de courriers nuisibles comme le spam. Il supplemente SMTP, le protocole de base utilisé pour envoyer des e-mails, car il n'inclut pas lui-même de mécanismes d'authentification.

DomainKeys Identified Mail, ou DKIM, est une norme technique qui aide à protéger les expéditeurs et les destinataires d'e-mails contre le spam, l'usurpation d'identité et le phishing. C'est une forme d'authentification de l'e-mail qui permet à une organisation de revendiquer la responsabilité d'un message d'une manière qui peut être validée par le destinataire.

Spécifiquement, il utilise une approche appelée « cryptographie à clé publique » pour vérifier qu'un message électronique a été envoyé depuis un serveur de messagerie autorisé, afin de détecter la falsification et de prévenir la livraison de courriers nuisibles comme le spam. Il supplemente SMTP, le protocole de base utilisé pour envoyer des e-mails, car il n'inclut pas lui-même de mécanismes d'authentification.

DomainKeys Identified Mail, ou DKIM, est une norme technique qui aide à protéger les expéditeurs et les destinataires d'e-mails contre le spam, l'usurpation d'identité et le phishing. C'est une forme d'authentification de l'e-mail qui permet à une organisation de revendiquer la responsabilité d'un message d'une manière qui peut être validée par le destinataire.

Spécifiquement, il utilise une approche appelée « cryptographie à clé publique » pour vérifier qu'un message électronique a été envoyé depuis un serveur de messagerie autorisé, afin de détecter la falsification et de prévenir la livraison de courriers nuisibles comme le spam. Il supplemente SMTP, le protocole de base utilisé pour envoyer des e-mails, car il n'inclut pas lui-même de mécanismes d'authentification.

Comment ça fonctionne?

Cela fonctionne en ajoutant une signature numérique aux en-têtes d'un message électronique. Cette signature peut être validée par rapport à une clé cryptographique publique dans les enregistrements du Système de Noms de Domaine (DNS) de l’organisation. En termes généraux, le processus fonctionne comme suit :

Le propriétaire d'un domaine publie une clé cryptographique publique sous forme d'enregistrement TXT spécialement formaté dans les enregistrements DNS globaux du domaine.

Lorsqu'un message électronique est envoyé par un serveur de messagerie sortant, le serveur génère et attache un en-tête de signature DKIM unique au message. Cet en-tête comprend deux hachages cryptographiques, l'un des en-têtes spécifiés, et l'autre du corps du message (ou d'une partie de celui-ci). L'en-tête contient des informations sur la façon dont la signature a été générée.

Lorsqu'un serveur de messagerie entrant reçoit un courriel, il recherche la clé DKIM publique de l’expéditeur dans le DNS. Le serveur entrant utilise cette clé pour décrypter la signature et la comparer avec une version fraîchement calculée. Si les deux valeurs correspondent, le message peut être prouvé comme authentique et inchangé pendant le transit.

Cela fonctionne en ajoutant une signature numérique aux en-têtes d'un message électronique. Cette signature peut être validée par rapport à une clé cryptographique publique dans les enregistrements du Système de Noms de Domaine (DNS) de l’organisation. En termes généraux, le processus fonctionne comme suit :

Le propriétaire d'un domaine publie une clé cryptographique publique sous forme d'enregistrement TXT spécialement formaté dans les enregistrements DNS globaux du domaine.

Lorsqu'un message électronique est envoyé par un serveur de messagerie sortant, le serveur génère et attache un en-tête de signature DKIM unique au message. Cet en-tête comprend deux hachages cryptographiques, l'un des en-têtes spécifiés, et l'autre du corps du message (ou d'une partie de celui-ci). L'en-tête contient des informations sur la façon dont la signature a été générée.

Lorsqu'un serveur de messagerie entrant reçoit un courriel, il recherche la clé DKIM publique de l’expéditeur dans le DNS. Le serveur entrant utilise cette clé pour décrypter la signature et la comparer avec une version fraîchement calculée. Si les deux valeurs correspondent, le message peut être prouvé comme authentique et inchangé pendant le transit.

Cela fonctionne en ajoutant une signature numérique aux en-têtes d'un message électronique. Cette signature peut être validée par rapport à une clé cryptographique publique dans les enregistrements du Système de Noms de Domaine (DNS) de l’organisation. En termes généraux, le processus fonctionne comme suit :

Le propriétaire d'un domaine publie une clé cryptographique publique sous forme d'enregistrement TXT spécialement formaté dans les enregistrements DNS globaux du domaine.

Lorsqu'un message électronique est envoyé par un serveur de messagerie sortant, le serveur génère et attache un en-tête de signature DKIM unique au message. Cet en-tête comprend deux hachages cryptographiques, l'un des en-têtes spécifiés, et l'autre du corps du message (ou d'une partie de celui-ci). L'en-tête contient des informations sur la façon dont la signature a été générée.

Lorsqu'un serveur de messagerie entrant reçoit un courriel, il recherche la clé DKIM publique de l’expéditeur dans le DNS. Le serveur entrant utilise cette clé pour décrypter la signature et la comparer avec une version fraîchement calculée. Si les deux valeurs correspondent, le message peut être prouvé comme authentique et inchangé pendant le transit.

Qu'est-ce qu'une signature DKIM ?

Une signature DKIM est un en-tête ajouté aux messages électroniques. L'en-tête contient des valeurs qui permettent à un serveur de messagerie destinataire de valider le message en consultant la clé DKIM de l'expéditeur et en l'utilisant pour vérifier la signature chiffrée. Elle ressemble à ceci :

DKIM-Signature: v=1; 
  a=rsa-sha256; 
  c=relaxed/relaxed; 
  d=sparkpost.com; 
  s=google; 
  h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; 
  bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; 
  b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh

Un en-tête de signature DKIM contient beaucoup d'informations, car il est destiné à un traitement automatisé. Comme vous pouvez le voir dans cet exemple, l'en-tête contient une liste de parties tag = valeur. Les balises notables incluent « d= » pour le domaine signataire, « b= » pour la signature numérique réelle et « bh= » pour un hachage qui peut être vérifié en le recalculant à l'aide de la clé publique de l'expéditeur.

Les signatures sont par définition uniques d'un message à l'autre, mais ces éléments de base seront présents dans chaque en-tête de signature DKIM.


Composant

Qu'est-ce que c'est

Pourquoi c'est important

Clé publique (DNS TXT)

Clé cryptographique publiée dans le DNS

Utilisée par les serveurs récepteurs pour vérifier la signature DKIM

En-tête de signature DKIM

Métadonnées ajoutées aux emails sortants

Prouve que le message est légitime et inaltéré

d= (Domaine signataire)

Identifie quel domaine a signé l'email

Permet la vérification de la réputation et de l'alignement au niveau du domaine

b= (Signature)

Le bloc de signature cryptographique réel

Valide que l'email n'a pas été falsifié

bh= (Hachage du corps)

Hachage du corps du message

Confirme l'intégrité du contenu du message

Sélecteurs

Référence à la bonne clé DKIM (s=)

Permet la rotation des clés et plusieurs clés de signature

DKIM + SPF + DMARC

Écosystème d'authentification combiné

Assure la légitimité de l'expéditeur, empêche l'usurpation d'identité, et améliore la délivrabilité

Une signature DKIM est un en-tête ajouté aux messages électroniques. L'en-tête contient des valeurs qui permettent à un serveur de messagerie destinataire de valider le message en consultant la clé DKIM de l'expéditeur et en l'utilisant pour vérifier la signature chiffrée. Elle ressemble à ceci :

DKIM-Signature: v=1; 
  a=rsa-sha256; 
  c=relaxed/relaxed; 
  d=sparkpost.com; 
  s=google; 
  h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; 
  bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; 
  b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh

Un en-tête de signature DKIM contient beaucoup d'informations, car il est destiné à un traitement automatisé. Comme vous pouvez le voir dans cet exemple, l'en-tête contient une liste de parties tag = valeur. Les balises notables incluent « d= » pour le domaine signataire, « b= » pour la signature numérique réelle et « bh= » pour un hachage qui peut être vérifié en le recalculant à l'aide de la clé publique de l'expéditeur.

Les signatures sont par définition uniques d'un message à l'autre, mais ces éléments de base seront présents dans chaque en-tête de signature DKIM.


Composant

Qu'est-ce que c'est

Pourquoi c'est important

Clé publique (DNS TXT)

Clé cryptographique publiée dans le DNS

Utilisée par les serveurs récepteurs pour vérifier la signature DKIM

En-tête de signature DKIM

Métadonnées ajoutées aux emails sortants

Prouve que le message est légitime et inaltéré

d= (Domaine signataire)

Identifie quel domaine a signé l'email

Permet la vérification de la réputation et de l'alignement au niveau du domaine

b= (Signature)

Le bloc de signature cryptographique réel

Valide que l'email n'a pas été falsifié

bh= (Hachage du corps)

Hachage du corps du message

Confirme l'intégrité du contenu du message

Sélecteurs

Référence à la bonne clé DKIM (s=)

Permet la rotation des clés et plusieurs clés de signature

DKIM + SPF + DMARC

Écosystème d'authentification combiné

Assure la légitimité de l'expéditeur, empêche l'usurpation d'identité, et améliore la délivrabilité

Une signature DKIM est un en-tête ajouté aux messages électroniques. L'en-tête contient des valeurs qui permettent à un serveur de messagerie destinataire de valider le message en consultant la clé DKIM de l'expéditeur et en l'utilisant pour vérifier la signature chiffrée. Elle ressemble à ceci :

DKIM-Signature: v=1; 
  a=rsa-sha256; 
  c=relaxed/relaxed; 
  d=sparkpost.com; 
  s=google; 
  h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; 
  bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; 
  b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh

Un en-tête de signature DKIM contient beaucoup d'informations, car il est destiné à un traitement automatisé. Comme vous pouvez le voir dans cet exemple, l'en-tête contient une liste de parties tag = valeur. Les balises notables incluent « d= » pour le domaine signataire, « b= » pour la signature numérique réelle et « bh= » pour un hachage qui peut être vérifié en le recalculant à l'aide de la clé publique de l'expéditeur.

Les signatures sont par définition uniques d'un message à l'autre, mais ces éléments de base seront présents dans chaque en-tête de signature DKIM.


Composant

Qu'est-ce que c'est

Pourquoi c'est important

Clé publique (DNS TXT)

Clé cryptographique publiée dans le DNS

Utilisée par les serveurs récepteurs pour vérifier la signature DKIM

En-tête de signature DKIM

Métadonnées ajoutées aux emails sortants

Prouve que le message est légitime et inaltéré

d= (Domaine signataire)

Identifie quel domaine a signé l'email

Permet la vérification de la réputation et de l'alignement au niveau du domaine

b= (Signature)

Le bloc de signature cryptographique réel

Valide que l'email n'a pas été falsifié

bh= (Hachage du corps)

Hachage du corps du message

Confirme l'intégrité du contenu du message

Sélecteurs

Référence à la bonne clé DKIM (s=)

Permet la rotation des clés et plusieurs clés de signature

DKIM + SPF + DMARC

Écosystème d'authentification combiné

Assure la légitimité de l'expéditeur, empêche l'usurpation d'identité, et améliore la délivrabilité

Comment est-ce lié à SPF, DMARC, ou d'autres standards ?

DKIM, SPF et DMARC sont tous des standards qui permettent différents aspects de l'authentification des emails. Ils traitent des problèmes complémentaires.

  • SPF permet aux expéditeurs de définir quelles adresses IP sont autorisées à envoyer des emails pour un domaine particulier.

  • DKIM fournit une clé de cryptage et une signature numérique qui vérifie qu'un message email n'a pas été falsifié ou modifié.

  • DMARC unifie les mécanismes d'authentification SPF et DKIM dans un cadre commun et permet aux propriétaires de domaine de déclarer comment ils souhaitent que les emails de ce domaine soient traités s'ils échouent à un test d'autorisation.

DKIM, SPF et DMARC sont tous des standards qui permettent différents aspects de l'authentification des emails. Ils traitent des problèmes complémentaires.

  • SPF permet aux expéditeurs de définir quelles adresses IP sont autorisées à envoyer des emails pour un domaine particulier.

  • DKIM fournit une clé de cryptage et une signature numérique qui vérifie qu'un message email n'a pas été falsifié ou modifié.

  • DMARC unifie les mécanismes d'authentification SPF et DKIM dans un cadre commun et permet aux propriétaires de domaine de déclarer comment ils souhaitent que les emails de ce domaine soient traités s'ils échouent à un test d'autorisation.

DKIM, SPF et DMARC sont tous des standards qui permettent différents aspects de l'authentification des emails. Ils traitent des problèmes complémentaires.

  • SPF permet aux expéditeurs de définir quelles adresses IP sont autorisées à envoyer des emails pour un domaine particulier.

  • DKIM fournit une clé de cryptage et une signature numérique qui vérifie qu'un message email n'a pas été falsifié ou modifié.

  • DMARC unifie les mécanismes d'authentification SPF et DKIM dans un cadre commun et permet aux propriétaires de domaine de déclarer comment ils souhaitent que les emails de ce domaine soient traités s'ils échouent à un test d'autorisation.

Ai-je besoin de DKIM ?

Si vous êtes une entreprise envoyant des emails commerciaux ou transactionnels, vous devez absolument mettre en œuvre une ou plusieurs formes d'authentification des emails pour vérifier qu'un email provient bien de vous ou de votre entreprise. Configurer correctement les normes d'authentification des emails est l'une des étapes les plus importantes pour améliorer votre délivrabilité. Cependant, à lui seul, cela ne va pas très loin ; SparkPost et d'autres experts en emails recommandent également de mettre en place SPF et DMARC pour définir une politique d'authentification des emails plus complète.

Si vous êtes une entreprise envoyant des emails commerciaux ou transactionnels, vous devez absolument mettre en œuvre une ou plusieurs formes d'authentification des emails pour vérifier qu'un email provient bien de vous ou de votre entreprise. Configurer correctement les normes d'authentification des emails est l'une des étapes les plus importantes pour améliorer votre délivrabilité. Cependant, à lui seul, cela ne va pas très loin ; SparkPost et d'autres experts en emails recommandent également de mettre en place SPF et DMARC pour définir une politique d'authentification des emails plus complète.

Si vous êtes une entreprise envoyant des emails commerciaux ou transactionnels, vous devez absolument mettre en œuvre une ou plusieurs formes d'authentification des emails pour vérifier qu'un email provient bien de vous ou de votre entreprise. Configurer correctement les normes d'authentification des emails est l'une des étapes les plus importantes pour améliorer votre délivrabilité. Cependant, à lui seul, cela ne va pas très loin ; SparkPost et d'autres experts en emails recommandent également de mettre en place SPF et DMARC pour définir une politique d'authentification des emails plus complète.

Rejoignez notre Newsletter.

Restez à jour avec Bird grâce aux mises à jour hebdomadaires dans votre boîte de réception.

En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.

Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.

Rejoignez notre Newsletter.

Restez à jour avec Bird grâce aux mises à jour hebdomadaires dans votre boîte de réception.

En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.

Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.

Rejoignez notre Newsletter.

Restez à jour avec Bird grâce aux mises à jour hebdomadaires dans votre boîte de réception.

En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.

Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.

A person is standing at a desk while typing on a laptop.

La plateforme native AI complète qui évolue avec votre business.

A person is standing at a desk while typing on a laptop.

La plateforme native AI complète qui évolue avec votre business.