Une histoire de facteurs, de signatures et d'agents de sécurité
Partons du principe que chaque courriel est une lettre envoyée par la poste. Pour éviter que des imposteurs n’envoient de fausses lettres au nom de ton entreprise, trois mécanismes de sécurité entrent en jeu : SPF, DKIM et DMARC. Voici comment ils fonctionnent au travers d'une analogie simple.
📮 SPF : La liste des facteurs autorisés
SPF (Sender Policy Framework) permet à une entreprise de dire :
"Voici les serveurs (facteurs) autorisés à livrer mes courriels."
Quand un courriel arrive, le serveur du destinataire vérifie si le "facteur" qui l’a livré est bien sur la liste.
👉 Si oui, c’est bon signe. Sinon, suspicion de fraude.
✍️ DKIM : La signature manuscrite
DKIM (DomainKeys Identified Mail) ajoute une signature numérique à chaque courriel.
C’est comme si l’expéditeur signait chaque lettre avec une signature infalsifiable.
👉 Si la signature est la même, le contenu n’a pas été modifié en route.
🛡️ DMARC : L'agent de sécurité à l’entrée
DMARC (Domain-based Message Authentication, Reporting & Conformance) est la politique de sécurité.
L’entreprise dit au destinataire :
"Si tu reçois une lettre qui n’est pas livrée par un facteur autorisé (SPF) ou qui n’a pas ma signature (DKIM), voici ce que tu dois faire"
• L’accepter quand même
• La mettre en quarantaine
• La rejeter directement”
DMARC permet aussi de recevoir des rapports sur les tentatives d’usurpation.
🧠 Ce qu'il faut retenir
SPF vérifie qui peut livrer, DKIM vérifie que le contenu est authentique, et DMARC dit quoi faire si quelque chose ne va pas.
* image générée par Copilot


