Tout sur l'informatique

DKIM : Renforcer la Sécurité des Emails Contre le Phishing et l'Usurpation d'Identité

Article publié le

10/6/2025

DKIM (DomainKeys Identified Mail) : une solution efficace pour renforcer la sécurité des emails

La sécurité des emails est un enjeu majeur pour les entreprises. Avec des attaques reposant sur l'usurpation d'identité ou encore le phishing, les menaces pesant sur les messageries sont nombreuses. Pour assurer la légitimité d'un courrier électronique entrant, le DKIM entre en jeu. Ce processus d'authentification et d'analyse du courrier assure la fiabilité des messages et des fichiers envoyés par emails. Découvrez les avantages de ce mécanisme et comment le mettre en place au sein de votre organisation.

Qu'est-ce que DKIM (DomainKeys Identified Mail) ?

DKIM, ou DomainKeys Identified Mail, est une solution efficace pour assurer le renforcement de la sécurité des emails. Il n'est généralement pas utilisé tout seul. Il intervient en effet en complément avec la norme SPF et une solution DMARC pour former un système robuste et fiable contre le phishing et les attaques par usurpation d'identité. Son objectif est de s'assurer qu'un message envoyé par un domaine spécifique est autorisé par son propriétaire. Le domaine est légitime pour envoyer des emails.

Par exemple, vous recevez un email de "votreboss@votresociete.com". Un pirate informatique peut utiliser cet email en l'envoyant de ses propres serveurs. Le mail est corrompu et est destiné à vous faire télécharger un malware. DKIM intervient pour s'assurer que le mail provient bien du domaine "votresociete.com" et que le courrier est légitime. Si ce n'est pas le cas, le mail est mis de côté selon les paramètres de tri établis.

Le fonctionnement de la signature DKIM

DKIM ajoute aux messages une signature numérique sous forme d'une chaîne de caractère toujours unique. Ce système d'authentification repose sur plusieurs étapes pour s'assurer de la légitimité du message.

Création d'une clé publique et d'une clé privée

La clé privée sert à donner une signature unique à un email. Elle est stockée dans le serveur d'envoi. La clé publique se situe quant à elle dans les enregistrements DNS du domaine, et se montre accessible par tous les serveurs de réception. Lorsque vous envoyez un courrier électronique, il dispose d'une signature numérique (signature DKIM) générée par la clé privée. Votre message dispose ainsi d'informations cryptées uniques.

La vérification DKIM

Du côté du destinataire, le serveur de réception extrait la clé publique du DNS du domaine d'envoi. Il peut ainsi vérifier la signature DKIM du message reçu. Il s'assure à la fois que cette signature correspond avec celle qui est attendue et que le message n'a pas été altéré au cours de son transfert. (Le mail n'a pas été intercepté par un pirate.) Si le courrier électronique franchit toutes ces étapes de vérification, il est considéré comme légitime. Il est alors distribué dans la messagerie du destinataire qui peut en prendre connaissance en toute sécurité.

L'importance du DomainKeys Identified Mail dans la sécurité des emails

Le courrier électronique est l'une des portes d'entrée de nombreuses attaques de cybersécurité. Pour assurer la protection contre le téléchargement de virus ou de ransomwares, il est nécessaire de poser des barrières de sécurité.

Prévention du phishing et du spoofing

En 2024, les attaques par phishing ont sensiblement augmenté. Les campagnes d'hameçonnage se montrent de plus en plus pertinentes, notamment grâce à l'IA. Si autrefois, une tentative de phishing se détectait facilement grâce à l'orthographe ou à des design grossiers, les mails sont aujourd'hui de plus en plus sophistiqués et trompeurs. Avec DKIM, il est désormais possible de s'assurer que le domaine utilisé comme "mondialrelay.com" est autorisé à envoyer des mails disposant d'une signature d'authentification. L'usurpation d'identité, le spoofing, est rendue plus difficile avec les contrôles opérés par DKIM.

Amélioration de la réputation d'un domaine expéditeur

Le domaine expéditeur disposant d'une signature DKIM protège sa réputation. Tous les emails provenant de lui sont authentiques et ne peuvent pas être utilisés à des fins malveillantes. L'entreprise, et la marque, utilisant ce système d'authentification, démontrent qu'ils se soucient de la sécurité de leurs clients et comprennent les enjeux de la cybersécurité. S'ils sont actifs sur la protection des communications, ils le sont aussi sûrement dans le traitement et la protection des données.

Comment configurer un enregistrement DKIM ?

La configuration d'un enregistrement DKIM demande, dans la majorité des cas, d'utiliser des outils spécifiques. Ensuite, il s'agit de suivre plusieurs étapes pas à pas pour mettre en place le système de vérification.

La première étape consiste à générer une paire de clés, avec un outil comme OpenSSL. Certains fournisseurs de messagerie le proposent, comme Google Workspace. Ensuite, publiez la clé publique dans le gestionnaire DNS. Vous devez créer un enregistrement TXT de cette forme.

  • Nom : <selecteur>._domainkey. Par exemple : dkm1._domainkey.masociete.com).
  • Valeur : v=DKM1 ; k=rsa; p=<clé_publique>.

Configurez ensuite votre serveur d'envoi SMTP ou votre messagerie pour signer tout le courrier électronique sortant avec la clé privée. Ensuite, vous pouvez tester votre configuration avec les outils ci-dessous. Notez que la configuration est différente d'un service de messagerie à un autre.

Les étapes pour générer et publier une clé DKIM

La génération de clé s'effectue à l'aide d'OpenSSL ou par votre fournisseur de messagerie. La clé publique doit être lue par les serveurs de réceptions. Vous devez alors effectuer un enregistrement TXT dans le DNS, puis l'ajouter dans le gestionnaire DNS.

La clé privée concerne quant à elle les serveurs d'envoi. C'est elle qui signe tous les emails envoyés d'un domaine autorisé. Si vous utilisez un serveur SMT local, vous devez utiliser un outil comme OpenDKIM. Sinon, activez DKIM dans votre gestionnaire de messagerie comme Gmail. Vous devez tester l'enregistrement de votre clé privée pour vous assurer de son bon fonctionnement.

Les différents outils pour vérifier et tester DKIM

Après avoir configuré DKIM, vous devez vous assurer que le système d'authentification fonctionne de manière efficace. Pour cela, il existe différents outils à adopter, comme :

  • MxToolBox DKIM Lookup ;
  • Mail-Tester ;
  • Gmail Header Analyzer ;
  • DKIM Core Key Check ;
  • Microsoft Remote Connectivity Analyzer, etc.

Sélectionnez un outil performant pour vous assurer la bonne configuration DKIM. Avec eux, vous pouvez ajuster vos paramètres et corriger les erreurs.

Les avantages et les limites du DomainKeys Identified Mail

L'utilisation d'un système comme DKIM possède de nombreux avantages. Il compte d'ailleurs parmi les outils les plus fiables pour la protection du courrier électronique. DKIM reste une solution qui connaît quelques limites et demande d'autres outils complémentaires pour être complètement performant.

Les avantages du DKIM

Le DomainKeys Identified Mail est une solution intéressante et efficace à mettre en place. Les nombreux avantages apportés méritent d'intégrer cette norme dans les messageries professionnelles.

  • La réduction des tentatives de phishing : les utilisateurs font moins face à des tentatives d'hameçonnage et le téléchargement de virus est moins important.
  • La protection des emails au cours des transferts : si les emails sont altérés pendant leur transfert, le système détecte la présence d'une modification.
  • L'authentification de l'expéditeur : avec DKIM, vous avez la garantie que l'email est envoyé d'un domaine légitime.
  • L'amélioration de la délivrabilité : les emails légitimes sont envoyés dans la boîte de réception et non plus dans la catégorie spam. Les mails et les informations importantes se perdent moins.

Les limites de DKIM

Aussi performante soit-elle, la norme DKIM ne résout pas tous les problèmes. Elle ne doit ainsi être perçue que dans son cadre d'intervention et l'ajout d'outils complémentaires est à envisager.

  • Si le domaine est vérifié comme légitime, l'expéditeur ne l'est pas. Aussi, un pirate peut envoyer un courrier de ce domaine et ajouter n'importe quel contenu frauduleux à son message.
  • DKIM n'est pas un outil contre le SPAM.
  • Un cybercriminel peut obtenir un mail avec une signature DKIM et le réutiliser à mauvais escient.
  • Le DKIM ne traite pas les emails transférés.
  • La configuration du DKIM peut être complexe pour les non-initiés.

La norme DKIM est une solution fiable pour la sécurité des emails. L'usage des signatures DKIM est une garantie de la légitimité du domaine à l'origine des messages. Avec elles, les tensions liées aux menaces de phishing ou d'usurpation d'identité sont réduites. DKIM s'associe à SPF et DMARC pour assurer une solution complète de protection du courrier électronique. En revanche, une configuration efficace de ces normes et outils est essentielle pour en exploiter tout le potentiel.

Rejoins le côté
lumineux du digital

Inscris-toi à la newsletter Nexa Digital School pour des conseils exclusifs, des opportunités de carrière, et l’actualité du web et du digital. Bref, intègre une communauté dynamique et innovante !