technical
Politique DMARC
MetricSpot lit votre enregistrement DNS `_dmarc`. Sans DMARC, n'importe qui peut envoyer un email « de votre part » sans être détecté — domaine ouvert à l'usurpation.
Ce que vérifie ce contrôle
Interroge le DNS pour l’enregistrement TXT _dmarc.<votredomaine> et analyse sa politique. Rapporte la valeur p= (none, quarantine, reject), le pourcentage, les adresses de reporting, et si la politique est appliquée (tout sauf p=none).
Pourquoi c’est important
DMARC (Domain-based Message Authentication, Reporting, and Conformance) indique aux boîtes de réception destinataires — Gmail, Outlook, Yahoo, Apple iCloud — quoi faire quand un email prétend venir de votre domaine mais échoue aux contrôles SPF ou DKIM. Sans politique DMARC, la réponse est « laisser passer » — et votre domaine devient un terrain libre pour les campagnes de phishing.
Depuis février 2024, Google et Yahoo exigent DMARC pour tout expéditeur qui envoie plus de 5 000 emails par jour à leurs utilisateurs. Microsoft a suivi avec une application progressivement plus stricte. Les sites sans DMARC voient leur délivrabilité chuter, leurs clients reçoivent des emails de phishing à leur marque, et la confiance s’érode une fausse facture après l’autre.
Un cas réel : un éditeur SaaS que nous avons audité n’avait pas de DMARC. En trois mois, des attaquants ont usurpé billing@leurdomaine.com dans une campagne de phishing qui a touché ~40 000 boîtes de leurs clients. Le nettoyage a coûté plus cher qu’une décennie de « on verra DMARC plus tard ».
Comment corriger
Publiez un enregistrement TXT _dmarc chez votre fournisseur DNS. La progression :
1. Commencez en mode surveillance (p=none) — collecte des données sans affecter la délivrabilité.
_dmarc.votredomaine.com. IN TXT "v=DMARC1; p=none; rua=mailto:dmarc-reports@votredomaine.com; pct=100"
L’adresse rua= reçoit des rapports XML agrégés de chaque boîte destinataire. Faites-les suivre à un outil qui les analyse — nous recommandons le monitoring DMARC gratuit de Postmark ou Valimail Monitor.
2. Auditez ce qui envoie légitimement.
Les rapports vous disent quelles IP et quels services envoient du mail « en tant que » votre domaine. Attendu : votre fournisseur d’email transactionnel (Resend, Postmark, SendGrid), votre plateforme marketing, possiblement Google Workspace ou Microsoft 365, et votre outil de help-desk. Tout le reste est soit un expéditeur non autorisé, soit une intégration oubliée.
Pour chaque expéditeur légitime, configurez SPF et DKIM — DMARC exige que l’un des deux passe et s’aligne avec l’en-tête From.
3. Passez à quarantine une fois les rapports propres (aucun expéditeur légitime en échec).
_dmarc.votredomaine.com. IN TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc-reports@votredomaine.com; pct=25"
pct=25 n’applique la politique qu’à 25 % du mail en échec — déploiement progressif. Surveillez les rapports, puis montez à 100, puis passez à p=reject.
4. État final : p=reject.
_dmarc.votredomaine.com. IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@votredomaine.com; ruf=mailto:dmarc-forensics@votredomaine.com; adkim=s; aspf=s"
adkim=s et aspf=s exigent un alignement strict entre l’en-tête From et le domaine SPF/DKIM — coupe les astuces de sous-domaines utilisées par les attaquants.
Configurations courantes :
- Email marketing depuis
noreply@email.votredomaine.com— configurez une politique DMARC séparée sur le sous-domaine si votre plateforme marketing ne peut pas s’aligner totalement avec l’apex. - Google Workspace — la clé DKIM de Google doit être dans le DNS ; activez DKIM dans la console d’administration.
- Resend / Postmark / SendGrid — chacun fournit un modèle DNS à coller ; DMARC fonctionne une fois leur DKIM en place.
Vérifiez votre enregistrement :
dig +short TXT _dmarc.votredomaine.com
# v=DMARC1; p=reject; rua=mailto:dmarc-reports@votredomaine.com; adkim=s; aspf=s
Ou utilisez le checker DMARC de Mail Tester pour une vérification rapide.
Associez ceci aux bases HTTPS — HTTPS, activer HSTS — pour une base complète sécurité email + transport.
Questions fréquentes
Quelle différence entre p=quarantine et p=reject ?
quarantine— le mail en échec part en spam. Récupérable ; prudent.reject— le mail en échec est rejeté au serveur destinataire. L’expéditeur (réel ou faux) reçoit un bounce dur. Protection la plus forte, mais si votre SPF/DKIM est mal configuré pour un service légitime, vos clients ne reçoivent plus vos mails. Atteignez toujoursp=rejectaprès une période enquarantineavec des rapports propres.
Faut-il aussi SPF et DKIM ?
Oui. DMARC est la couche politique ; SPF et DKIM sont les couches authentification. SPF dit « cette IP peut envoyer pour mon domaine » ; DKIM signe le message cryptographiquement. DMARC dit « si aucun ne s’aligne, rejette le mail ». Les trois sont nécessaires pour que le système fonctionne.
Mon domaine n’envoie pas d’email. Ai-je quand même besoin de DMARC ?
Oui — une politique DMARC « parking » empêche les attaquants d’usurper votre domaine inutilisé :
_dmarc.votredomaine.com. IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@votredomaine.com"
Associez à un enregistrement SPF qui n’autorise rien :
votredomaine.com. IN TXT "v=spf1 -all"
Désormais, aucune IP sur Terre ne peut envoyer du mail en prétendant être votre domaine.
Sources
Dernière mise à jour 2026-05-11