Select your language

Vous souhaitez en savoir plus sur DKIM et son fonctionnement? Dans cet article, nous répondons à cette question et à d’autres questions fréquemment posées.

Qu’est-ce que DKIM?

DKIM signifie «DomainKeys Identified Mail» et désigne une méthode d’authentification d’e-mails. Pour simplifier, avec cette méthode, les e-mails sont munis d’une signature numérique. Cette signature peut être vérifiée par le serveur du destinataire à l’aide d’une clé publique qui est déposée dans la zone DNS du domaine de l’expéditeur. Le destinataire peut ainsi avoir la certitude que le contenu de l’e-mail n’a pas été modifié et que l’e-mail provient d’un expéditeur autorisé. Ainsi, DKIM, tout comme SPF et DMARC, fait partie des mesures de protection avancées contre le hameçonnage et l’usurpation d’identité.

Comment fonctionne DKIM?

DKIM repose sur une méthode de cryptage asymétrique. Cela signifie que différentes clés sont utilisées pour la création et la validation de la signature – à savoir une clé privée et une clé publique. La clé privée est secrète et connue uniquement du serveur de messagerie du domaine expéditeur. La clé publique, en revanche, peut être consultée dans l’enregistrement DKIM de la zone DNS du domaine expéditeur.

Lorsque DKIM est activé pour un domaine et qu’un e-mail est envoyé via ce domaine, le processus suivant se déroule en arrière-plan:

  1. Expéditeur: Le serveur de messagerie de l’expéditeur calcule une somme de contrôle, également appelée valeur de hachage, à partir du contenu de l’e-mail et d’autres paramètres. Une signature numérique est créée à partir de cette valeur de hachage et de la clé privée, puis ajoutée à l'e-mail en tant qu'en-tête.

  2. Transmission: L’e-mail est transmis au destinataire.

  3. Destinataire: Le serveur de messagerie du destinataire calcule également une valeur de hachage à partir du contenu de l’e-mail. Ensuite, il interroge la zone DNS du domaine de l’expéditeur et extrait la clé publique de l’enregistrement DKIM. Celle-ci permet au serveur de décrypter la valeur de hachage dans la signature numérique. Enfin, le serveur compare la valeur de hachage qu’il a lui-même calculée avec la valeur de hachage de la signature numérique.

    Si les deux valeurs correspondent, cela confirme que le contenu de l’e-mail est inchangé et que l’e-mail provient d’un expéditeur autorisé.

Quels sont les avantages de DKIM?

L’utilisation de DKIM augmente la sécurité des e-mails, car le destinataire peut avoir la certitude que le contenu d’un e-mail n’a pas été manipulé qu'il est très probable que l'e-mail ne provienne pas d'un expéditeur falsifié. Du point de vue de l’expéditeur, le risque que des attaques de hameçonnage soient lancées en son nom peut être minimisé. Une configuration correcte de DKIM réduit en outre la probabilité que les e-mails atterrissent involontairement dans le dossier spam du destinataire. Globalement, DKIM contribue donc à augmenter la sécurité et l’authenticité des e-mails. Entre-temps, l'utilisation de DKIM est déjà obligatoire chez certains fournisseurs (p. ex. Google, Yahoo) lors de l'envoi en masse d'e-mails.

Comment est structuré un enregistrement DKIM?

Un enregistrement DKIM est structuré comme suit:

20240131-rsa1024-9160ac53._domainkey.ihre-eigene-domain.ch 300 IN TXT "v=DKIM1; k=rsa; h=sha256; p=MIGf.....DAQAB"

ÉlémentExempleExplication
Nom20240131-rsa1024-9160ac53._domainkey.ihre-eigene-domain.ch

Chez Hostpoint, le nom correspond au modèle suivant:

[selector]._domainkey.[domain]

  • selector = Valeur unique qui permet d’identifier l’enregistrement DKIM. Chez Hostpoint, elle se compose de la date, du type de clé et d’une combinaison aléatoire de lettres et de chiffres.
  • ._domainkey. = Partie fixe des enregistrements DKIM
  • domain = votre nom de domaine
TTL300Time to live (durée de validité de l’enregistrement en secondes)
CatégorieINInternet
TypeTXTLes informations DKIM sont stockées dans un enregistrement texte.
Valeur"v=DKIM1; k=rsa; h=sha256; p=MIGf.....DAQAB"
  • v = Version du standard DKIM
  • k = Méthode de cryptage ( «rsa» ou «ed25519»)
  • h = Algorithme de hachage (toujours «sha256»)
  • p = Clé publique

Merci de n'utiliser ce formulaire que pour donner du feedback sur la procédure ci-dessus.
Pour envoyer une demande d'assistance au support, merci d'utiliser ce formulaire-ci.

 

Avez-vous trouvé ce que vous cherchiez?

Nos professionnels de l’assistance se feront un plaisir de vous aider personnellement!

 

© 2001 - Hostpoint AG