Qu'est-ce que DMARC ?
1 min read
Qu'est-ce que DMARC ?
1 min read

Guide Takeaways
Comprendre ce qu'est le DMARC et pourquoi c'est important
Apprendre comment le DMARC fonctionne aux côtés de SPF et DKIM
Voir comment les serveurs de courrier entrant valident les messages en utilisant DMARC
Comprendre à quoi ressemble un enregistrement DMARC et comment il est structuré
Apprendre ce que signifie « domain alignment » et pourquoi c'est important
Comprendre les trois options de politique DMARC (aucun, quarantaine, rejet)
Apprendre la différence entre les rapports DMARC agrégés et les rapports judiciaires
Voir comment le DMARC relie ensemble votre stratégie d'authentification pour améliorer la délivrabilité
Points forts des Q&A
Que fait réellement DMARC ?
Il indique aux serveurs de messagerie récepteurs comment gérer les emails prétendant provenir de votre domaine et fournit des rapports afin que vous puissiez surveiller les problèmes d'authentification.
Le DMARC est-il un protocole d'authentification ?
Non. DMARC repose sur SPF et DKIM pour l'authentification. Il fournit des règles d'application et des rapports par-dessus ceux-ci.
Comment un serveur vérifie-t-il DMARC ?
Il recherche votre enregistrement DMARC dans le DNS, vérifie SPF, DKIM et l'alignement de domaine, puis applique votre politique publiée.
Qu'est-ce que l'alignement de domaine ?
C'est l'exigence que le domaine "From" corresponde au domaine utilisé dans SPF et/ou DKIM.
Quelle politique DMARC devrais-je commencer?
La plupart des expéditeurs commencent avec p=none pour collecter des données, puis passent à la mise en quarantaine ou au rejet une fois les problèmes résolus.
Qu'y a-t-il dans un enregistrement DMARC ?
Il inclut la version DMARC, la politique d'application et les adresses pour les rapports agrégés et d'analyse.
Qu'est-ce que les rapports d'agrégation DMARC ?
Résumés XML lisibles par machine affichant les résultats d'authentification et la disposition des messages pour votre domaine.
Les entreprises ont-elles besoin de DMARC ?
Oui. C'est l'une des étapes les plus importantes pour protéger votre domaine et améliorer la délivrabilité des e-mails.
Comprendre DMARC
L'authentification, le rapport et la conformité des messages basés sur le domaine, ou DMARC, est une norme technique qui aide à protéger les expéditeurs et les destinataires d'e-mails contre le spam, l'usurpation et le phishing. DMARC permet à une organisation de publier une politique qui définit ses pratiques d'authentification des e-mails et fournit des instructions aux serveurs de messagerie récepteurs sur la façon de les appliquer. Dans cette édition de "DMARC Explained", vous apprendrez ce qu'est DMARC et comment il fonctionne.
Plus précisément, DMARC établit une méthode pour qu'un propriétaire de domaine puisse :
Publier ses pratiques d'authentification des e-mails
Indiquer quelles actions doivent être prises sur les e-mails qui échouent aux vérifications d'authentification
Activer le reporting de ces actions prises sur les e-mails prétendant provenir de son domaine
DMARC n'est pas en soi un protocole d'authentification des e-mails, mais il s'appuie sur des normes d'authentification clés SPF et DKIM. Avec elles, il complète SMTP, le protocole de base utilisé pour envoyer des e-mails, car SMTP n'inclut pas lui-même de mécanismes pour mettre en œuvre ou définir des politiques pour l'authentification des e-mails.
L'authentification, le rapport et la conformité des messages basés sur le domaine, ou DMARC, est une norme technique qui aide à protéger les expéditeurs et les destinataires d'e-mails contre le spam, l'usurpation et le phishing. DMARC permet à une organisation de publier une politique qui définit ses pratiques d'authentification des e-mails et fournit des instructions aux serveurs de messagerie récepteurs sur la façon de les appliquer. Dans cette édition de "DMARC Explained", vous apprendrez ce qu'est DMARC et comment il fonctionne.
Plus précisément, DMARC établit une méthode pour qu'un propriétaire de domaine puisse :
Publier ses pratiques d'authentification des e-mails
Indiquer quelles actions doivent être prises sur les e-mails qui échouent aux vérifications d'authentification
Activer le reporting de ces actions prises sur les e-mails prétendant provenir de son domaine
DMARC n'est pas en soi un protocole d'authentification des e-mails, mais il s'appuie sur des normes d'authentification clés SPF et DKIM. Avec elles, il complète SMTP, le protocole de base utilisé pour envoyer des e-mails, car SMTP n'inclut pas lui-même de mécanismes pour mettre en œuvre ou définir des politiques pour l'authentification des e-mails.
L'authentification, le rapport et la conformité des messages basés sur le domaine, ou DMARC, est une norme technique qui aide à protéger les expéditeurs et les destinataires d'e-mails contre le spam, l'usurpation et le phishing. DMARC permet à une organisation de publier une politique qui définit ses pratiques d'authentification des e-mails et fournit des instructions aux serveurs de messagerie récepteurs sur la façon de les appliquer. Dans cette édition de "DMARC Explained", vous apprendrez ce qu'est DMARC et comment il fonctionne.
Plus précisément, DMARC établit une méthode pour qu'un propriétaire de domaine puisse :
Publier ses pratiques d'authentification des e-mails
Indiquer quelles actions doivent être prises sur les e-mails qui échouent aux vérifications d'authentification
Activer le reporting de ces actions prises sur les e-mails prétendant provenir de son domaine
DMARC n'est pas en soi un protocole d'authentification des e-mails, mais il s'appuie sur des normes d'authentification clés SPF et DKIM. Avec elles, il complète SMTP, le protocole de base utilisé pour envoyer des e-mails, car SMTP n'inclut pas lui-même de mécanismes pour mettre en œuvre ou définir des politiques pour l'authentification des e-mails.
Comment fonctionne le DMARC ?
DMARC s'appuie sur les normes établies SPF et DKIM pour l'authentification des emails. Il repose également sur le système de noms de domaine (DNS) bien établi. En termes généraux, le processus de validation DMARC fonctionne comme suit :
Un administrateur de domaine publie la politique définissant ses pratiques d'authentification des emails et comment les serveurs de messagerie récepteurs doivent gérer les mails qui violent cette politique. Cette politique DMARC est répertoriée dans les enregistrements DNS globaux du domaine.
Lorsqu'un serveur de messagerie entrant reçoit un email, il utilise DNS pour rechercher la politique DMARC pour le domaine contenu dans l'en-tête "From" (RFC 5322) du message. Le serveur entrant évalue ensuite le message selon trois facteurs clés :
La signature DKIM du message est-elle validée ?
Le message provient-il des adresses IP autorisées par les enregistrements SPF du domaine expéditeur ?
Les en-têtes du message montrent-ils un « alignement de domaine » correct ?
Avec ces informations, le serveur est prêt à appliquer la politique DMARC du domaine expéditeur pour décider s'il doit accepter, rejeter ou autrement signaler le message électronique.
Après avoir utilisé la politique DMARC pour déterminer la disposition appropriée pour le message, le serveur de messagerie récepteur rapportera le résultat au propriétaire du domaine expéditeur.
DMARC s'appuie sur les normes établies SPF et DKIM pour l'authentification des emails. Il repose également sur le système de noms de domaine (DNS) bien établi. En termes généraux, le processus de validation DMARC fonctionne comme suit :
Un administrateur de domaine publie la politique définissant ses pratiques d'authentification des emails et comment les serveurs de messagerie récepteurs doivent gérer les mails qui violent cette politique. Cette politique DMARC est répertoriée dans les enregistrements DNS globaux du domaine.
Lorsqu'un serveur de messagerie entrant reçoit un email, il utilise DNS pour rechercher la politique DMARC pour le domaine contenu dans l'en-tête "From" (RFC 5322) du message. Le serveur entrant évalue ensuite le message selon trois facteurs clés :
La signature DKIM du message est-elle validée ?
Le message provient-il des adresses IP autorisées par les enregistrements SPF du domaine expéditeur ?
Les en-têtes du message montrent-ils un « alignement de domaine » correct ?
Avec ces informations, le serveur est prêt à appliquer la politique DMARC du domaine expéditeur pour décider s'il doit accepter, rejeter ou autrement signaler le message électronique.
Après avoir utilisé la politique DMARC pour déterminer la disposition appropriée pour le message, le serveur de messagerie récepteur rapportera le résultat au propriétaire du domaine expéditeur.
DMARC s'appuie sur les normes établies SPF et DKIM pour l'authentification des emails. Il repose également sur le système de noms de domaine (DNS) bien établi. En termes généraux, le processus de validation DMARC fonctionne comme suit :
Un administrateur de domaine publie la politique définissant ses pratiques d'authentification des emails et comment les serveurs de messagerie récepteurs doivent gérer les mails qui violent cette politique. Cette politique DMARC est répertoriée dans les enregistrements DNS globaux du domaine.
Lorsqu'un serveur de messagerie entrant reçoit un email, il utilise DNS pour rechercher la politique DMARC pour le domaine contenu dans l'en-tête "From" (RFC 5322) du message. Le serveur entrant évalue ensuite le message selon trois facteurs clés :
La signature DKIM du message est-elle validée ?
Le message provient-il des adresses IP autorisées par les enregistrements SPF du domaine expéditeur ?
Les en-têtes du message montrent-ils un « alignement de domaine » correct ?
Avec ces informations, le serveur est prêt à appliquer la politique DMARC du domaine expéditeur pour décider s'il doit accepter, rejeter ou autrement signaler le message électronique.
Après avoir utilisé la politique DMARC pour déterminer la disposition appropriée pour le message, le serveur de messagerie récepteur rapportera le résultat au propriétaire du domaine expéditeur.
Qu'est-ce qu'un enregistrement DMARC ?
A DMARC record is included in an organization’s DNS database. An DMARC record is a specially-formatted version of a standard DNS TXT record with a particular name, namely “_dmarc.mydomain.com” (note the leading underscore). A DMARC record looks something like this: _dmarc.mydomain.com. IN TXT “v=DMARC1\; p=none\; rua=mailto:dmarc-aggregate@mydomain.com\; ruf=mailto:dmarc-afrf@mydomain.com\; pct=100”
Reading left-to-right in plain English, this record says:
v=DMARC1 specifies the DMARC version
p=none specifies the preferred treatment, or DMARC policy
rua=mailto:dmarc-aggregate@mydomain.com is the mailbox to which aggregate reports should be sent
ruf=mailto:dmarc-afrf@mydomain.com is the mailbox to which forensic reports should be sent
pct=100 is the percentage of mail to which the domain owner would like to have its policy applied
Additional configuration options are available for a domain owner to use in its DMARC policy record as well, but these are the basics.
A DMARC record is included in an organization’s DNS database. An DMARC record is a specially-formatted version of a standard DNS TXT record with a particular name, namely “_dmarc.mydomain.com” (note the leading underscore). A DMARC record looks something like this: _dmarc.mydomain.com. IN TXT “v=DMARC1\; p=none\; rua=mailto:dmarc-aggregate@mydomain.com\; ruf=mailto:dmarc-afrf@mydomain.com\; pct=100”
Reading left-to-right in plain English, this record says:
v=DMARC1 specifies the DMARC version
p=none specifies the preferred treatment, or DMARC policy
rua=mailto:dmarc-aggregate@mydomain.com is the mailbox to which aggregate reports should be sent
ruf=mailto:dmarc-afrf@mydomain.com is the mailbox to which forensic reports should be sent
pct=100 is the percentage of mail to which the domain owner would like to have its policy applied
Additional configuration options are available for a domain owner to use in its DMARC policy record as well, but these are the basics.
A DMARC record is included in an organization’s DNS database. An DMARC record is a specially-formatted version of a standard DNS TXT record with a particular name, namely “_dmarc.mydomain.com” (note the leading underscore). A DMARC record looks something like this: _dmarc.mydomain.com. IN TXT “v=DMARC1\; p=none\; rua=mailto:dmarc-aggregate@mydomain.com\; ruf=mailto:dmarc-afrf@mydomain.com\; pct=100”
Reading left-to-right in plain English, this record says:
v=DMARC1 specifies the DMARC version
p=none specifies the preferred treatment, or DMARC policy
rua=mailto:dmarc-aggregate@mydomain.com is the mailbox to which aggregate reports should be sent
ruf=mailto:dmarc-afrf@mydomain.com is the mailbox to which forensic reports should be sent
pct=100 is the percentage of mail to which the domain owner would like to have its policy applied
Additional configuration options are available for a domain owner to use in its DMARC policy record as well, but these are the basics.
Que signifie l'alignement de domaine DMARC ?
« Domain alignment » est un concept dans DMARC qui élargit la validation de domaine intrinsèque à SPF et DKIM. L'alignement des domaines DMARC fait correspondre le domaine « from » d'un message avec des informations pertinentes pour ces autres standards :
Pour SPF, le domaine From du message et son domaine Return-Path doivent correspondre
Pour DKIM, le domaine From du message et son domaine DKIM d= doivent correspondre
L'alignement peut être relâché (correspondance des domaines de base, mais autorisation de sous-domaines différents) ou strict (correspondance exacte de l'ensemble du domaine). Ce choix est spécifié dans la politique DMARC publiée du domaine émetteur.
Composant | Ce que c'est | Pourquoi c'est important |
|---|---|---|
SPF | Valide les IPs d'envoi autorisées pour le domaine | Empêche le spoofing en vérifiant les sources d'envoi |
DKIM | Signature cryptographique prouvant l'intégrité du message | Confirme que le message n'a pas été altéré en transit |
Domain Alignment | Le domaine « From » doit correspondre au Return-Path (SPF) ou au domaine DKIM d= | Assure que les domaines authentifiés correspondent réellement à l'expéditeur visible |
DMARC Policy (p=) | Règle de traitement des échecs d'authentification (aucun, mise en quarantaine, rejet) | Indique aux serveurs récepteurs comment traiter strictement le courrier non authentifié |
Enregistrement DMARC | Enregistrement DNS TXT définissant la politique + les paramètres de rapport | Contrôle l'application, les rapports et la stratégie d'authentification globale |
Rapports Agrégés | Résumés XML des résultats d'authentification | Aident à surveiller l'abus ou les mauvaises configurations de domaine |
Rapports Forensic | Copies complètes des messages échoués | Permettent l'enquête sur les attaques ou les problèmes d'authentification |
« Domain alignment » est un concept dans DMARC qui élargit la validation de domaine intrinsèque à SPF et DKIM. L'alignement des domaines DMARC fait correspondre le domaine « from » d'un message avec des informations pertinentes pour ces autres standards :
Pour SPF, le domaine From du message et son domaine Return-Path doivent correspondre
Pour DKIM, le domaine From du message et son domaine DKIM d= doivent correspondre
L'alignement peut être relâché (correspondance des domaines de base, mais autorisation de sous-domaines différents) ou strict (correspondance exacte de l'ensemble du domaine). Ce choix est spécifié dans la politique DMARC publiée du domaine émetteur.
Composant | Ce que c'est | Pourquoi c'est important |
|---|---|---|
SPF | Valide les IPs d'envoi autorisées pour le domaine | Empêche le spoofing en vérifiant les sources d'envoi |
DKIM | Signature cryptographique prouvant l'intégrité du message | Confirme que le message n'a pas été altéré en transit |
Domain Alignment | Le domaine « From » doit correspondre au Return-Path (SPF) ou au domaine DKIM d= | Assure que les domaines authentifiés correspondent réellement à l'expéditeur visible |
DMARC Policy (p=) | Règle de traitement des échecs d'authentification (aucun, mise en quarantaine, rejet) | Indique aux serveurs récepteurs comment traiter strictement le courrier non authentifié |
Enregistrement DMARC | Enregistrement DNS TXT définissant la politique + les paramètres de rapport | Contrôle l'application, les rapports et la stratégie d'authentification globale |
Rapports Agrégés | Résumés XML des résultats d'authentification | Aident à surveiller l'abus ou les mauvaises configurations de domaine |
Rapports Forensic | Copies complètes des messages échoués | Permettent l'enquête sur les attaques ou les problèmes d'authentification |
« Domain alignment » est un concept dans DMARC qui élargit la validation de domaine intrinsèque à SPF et DKIM. L'alignement des domaines DMARC fait correspondre le domaine « from » d'un message avec des informations pertinentes pour ces autres standards :
Pour SPF, le domaine From du message et son domaine Return-Path doivent correspondre
Pour DKIM, le domaine From du message et son domaine DKIM d= doivent correspondre
L'alignement peut être relâché (correspondance des domaines de base, mais autorisation de sous-domaines différents) ou strict (correspondance exacte de l'ensemble du domaine). Ce choix est spécifié dans la politique DMARC publiée du domaine émetteur.
Composant | Ce que c'est | Pourquoi c'est important |
|---|---|---|
SPF | Valide les IPs d'envoi autorisées pour le domaine | Empêche le spoofing en vérifiant les sources d'envoi |
DKIM | Signature cryptographique prouvant l'intégrité du message | Confirme que le message n'a pas été altéré en transit |
Domain Alignment | Le domaine « From » doit correspondre au Return-Path (SPF) ou au domaine DKIM d= | Assure que les domaines authentifiés correspondent réellement à l'expéditeur visible |
DMARC Policy (p=) | Règle de traitement des échecs d'authentification (aucun, mise en quarantaine, rejet) | Indique aux serveurs récepteurs comment traiter strictement le courrier non authentifié |
Enregistrement DMARC | Enregistrement DNS TXT définissant la politique + les paramètres de rapport | Contrôle l'application, les rapports et la stratégie d'authentification globale |
Rapports Agrégés | Résumés XML des résultats d'authentification | Aident à surveiller l'abus ou les mauvaises configurations de domaine |
Rapports Forensic | Copies complètes des messages échoués | Permettent l'enquête sur les attaques ou les problèmes d'authentification |
Quelles sont les politiques p= de DMARC ?
The DMARC specification provides three choices for domain owners to use to specify their preferred treatment of mail that fails DMARC validation checks. These “p= policies” are:
none: treat the mail the same as it would be without any DMARC validation
quarantine: accept the mail but place it somewhere other than the recipient’s inbox (typically the spam folder)
reject: reject the message outright
Remember that the domain owner can only request, not force, enforcement of its DMARC record; it’s up to the inbound mail server to decide whether or not to honor the requested policy.
The DMARC specification provides three choices for domain owners to use to specify their preferred treatment of mail that fails DMARC validation checks. These “p= policies” are:
none: treat the mail the same as it would be without any DMARC validation
quarantine: accept the mail but place it somewhere other than the recipient’s inbox (typically the spam folder)
reject: reject the message outright
Remember that the domain owner can only request, not force, enforcement of its DMARC record; it’s up to the inbound mail server to decide whether or not to honor the requested policy.
The DMARC specification provides three choices for domain owners to use to specify their preferred treatment of mail that fails DMARC validation checks. These “p= policies” are:
none: treat the mail the same as it would be without any DMARC validation
quarantine: accept the mail but place it somewhere other than the recipient’s inbox (typically the spam folder)
reject: reject the message outright
Remember that the domain owner can only request, not force, enforcement of its DMARC record; it’s up to the inbound mail server to decide whether or not to honor the requested policy.
Qu'est-ce qu'un rapport DMARC ?
DMARC reports are generated by inbound mail servers as part of the DMARC validation process. There are two formats of DMARC reports:
Aggregate reports, which are XML documents showing statistical data about the messages received that claimed to be from a particular domain. Date reported includes authentication results and message disposition. Aggregate reports are designed to be machine-readable.
Forensic reports, which are individual copies of messages which failed authentication, each enclosed in a full email message using a special format called AFRF. Forensic report can be useful both for troubleshooting a domain’s own authentication issues and for identifying malicious domains and web sites.
DMARC reports are generated by inbound mail servers as part of the DMARC validation process. There are two formats of DMARC reports:
Aggregate reports, which are XML documents showing statistical data about the messages received that claimed to be from a particular domain. Date reported includes authentication results and message disposition. Aggregate reports are designed to be machine-readable.
Forensic reports, which are individual copies of messages which failed authentication, each enclosed in a full email message using a special format called AFRF. Forensic report can be useful both for troubleshooting a domain’s own authentication issues and for identifying malicious domains and web sites.
DMARC reports are generated by inbound mail servers as part of the DMARC validation process. There are two formats of DMARC reports:
Aggregate reports, which are XML documents showing statistical data about the messages received that claimed to be from a particular domain. Date reported includes authentication results and message disposition. Aggregate reports are designed to be machine-readable.
Forensic reports, which are individual copies of messages which failed authentication, each enclosed in a full email message using a special format called AFRF. Forensic report can be useful both for troubleshooting a domain’s own authentication issues and for identifying malicious domains and web sites.
Comment le DMARC est-il lié au SPF, au DKIM ou à d'autres normes ?
DKIM, SPF, et DMARC sont toutes des normes qui permettent différents aspects de l'authentification des emails. Elles traitent des problèmes complémentaires.
SPF permet aux expéditeurs de définir quelles adresses IP sont autorisées à envoyer des e-mails pour un domaine particulier.
DKIM fournit une clé de cryptage et une signature numérique qui vérifie qu'un message électronique n'a pas été falsifié ou modifié.
DMARC unifie les mécanismes d'authentification SPF et DKIM dans un cadre commun et permet aux propriétaires de domaine de déclarer comment ils souhaiteraient que les e-mails de ce domaine soient gérés s'ils échouent à un test d'autorisation.
DKIM, SPF, et DMARC sont toutes des normes qui permettent différents aspects de l'authentification des emails. Elles traitent des problèmes complémentaires.
SPF permet aux expéditeurs de définir quelles adresses IP sont autorisées à envoyer des e-mails pour un domaine particulier.
DKIM fournit une clé de cryptage et une signature numérique qui vérifie qu'un message électronique n'a pas été falsifié ou modifié.
DMARC unifie les mécanismes d'authentification SPF et DKIM dans un cadre commun et permet aux propriétaires de domaine de déclarer comment ils souhaiteraient que les e-mails de ce domaine soient gérés s'ils échouent à un test d'autorisation.
DKIM, SPF, et DMARC sont toutes des normes qui permettent différents aspects de l'authentification des emails. Elles traitent des problèmes complémentaires.
SPF permet aux expéditeurs de définir quelles adresses IP sont autorisées à envoyer des e-mails pour un domaine particulier.
DKIM fournit une clé de cryptage et une signature numérique qui vérifie qu'un message électronique n'a pas été falsifié ou modifié.
DMARC unifie les mécanismes d'authentification SPF et DKIM dans un cadre commun et permet aux propriétaires de domaine de déclarer comment ils souhaiteraient que les e-mails de ce domaine soient gérés s'ils échouent à un test d'autorisation.
Ai-je besoin de DMARC ?
Si vous êtes une entreprise envoyant des e-mails commerciaux ou transactionnels, vous devez absolument mettre en œuvre une ou plusieurs formes d'authentification par e-mail pour vérifier qu'un e-mail provient réellement de vous ou de votre entreprise. Une configuration correcte de DMARC help les serveurs de messagerie récepteurs à déterminer comment évaluer les messages prétendant provenir de votre domaine, et c'est l'une des étapes les plus importantes que vous puissiez entreprendre pour améliorer votre délivrabilité.
Cependant, des normes comme DMARC ne vont pas jusqu'à un certain point ; MessageBird et d'autres experts en e-mail recommandent de mettre en œuvre une politique d'authentification par e-mail DMARC dans le contexte d'une stratégie de messagerie complète.
Si vous êtes une entreprise envoyant des e-mails commerciaux ou transactionnels, vous devez absolument mettre en œuvre une ou plusieurs formes d'authentification par e-mail pour vérifier qu'un e-mail provient réellement de vous ou de votre entreprise. Une configuration correcte de DMARC help les serveurs de messagerie récepteurs à déterminer comment évaluer les messages prétendant provenir de votre domaine, et c'est l'une des étapes les plus importantes que vous puissiez entreprendre pour améliorer votre délivrabilité.
Cependant, des normes comme DMARC ne vont pas jusqu'à un certain point ; MessageBird et d'autres experts en e-mail recommandent de mettre en œuvre une politique d'authentification par e-mail DMARC dans le contexte d'une stratégie de messagerie complète.
Si vous êtes une entreprise envoyant des e-mails commerciaux ou transactionnels, vous devez absolument mettre en œuvre une ou plusieurs formes d'authentification par e-mail pour vérifier qu'un e-mail provient réellement de vous ou de votre entreprise. Une configuration correcte de DMARC help les serveurs de messagerie récepteurs à déterminer comment évaluer les messages prétendant provenir de votre domaine, et c'est l'une des étapes les plus importantes que vous puissiez entreprendre pour améliorer votre délivrabilité.
Cependant, des normes comme DMARC ne vont pas jusqu'à un certain point ; MessageBird et d'autres experts en e-mail recommandent de mettre en œuvre une politique d'authentification par e-mail DMARC dans le contexte d'une stratégie de messagerie complète.
Rejoignez notre Newsletter.
Restez à jour avec Bird grâce aux mises à jour hebdomadaires dans votre boîte de réception.
En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.
Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.
Rejoignez notre Newsletter.
Restez à jour avec Bird grâce aux mises à jour hebdomadaires dans votre boîte de réception.
En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.
Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.
Rejoignez notre Newsletter.
Restez à jour avec Bird grâce aux mises à jour hebdomadaires dans votre boîte de réception.
En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.
Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.
