DKIM (DomainKeys Identified Mail) est une méthode d'authentification email qui ajoute une signature numérique aux emails sortants. Cette signature cryptographique permet aux serveurs de messagerie de réception de vérifier que l'email a bien été envoyé par le domaine qu'il prétend représenter et que le contenu du message n'a pas été modifié pendant le transit.
Le DKIM est essentiel pour la délivrabilité des emails et la protection de la marque. Sans DKIM, des attaquants peuvent falsifier des emails qui semblent provenir de votre domaine, nuisant à votre réputation et potentiellement fraudant vos clients. Le DKIM aide également vos emails légitimes à atteindre la boîte de réception plutôt que les dossiers spam. Les principaux fournisseurs de messagerie comme Gmail, Yahoo et Microsoft utilisent la vérification DKIM comme facteur clé pour déterminer s'ils doivent faire confiance aux messages entrants. Depuis février 2024, Google et Yahoo exigent l'authentification DKIM pour tous les expéditeurs d'emails en masse.
Le DKIM fonctionne grâce à la cryptographie à clé publique. Lorsque vous envoyez un email, votre serveur de messagerie crée une signature numérique unique en utilisant une clé privée stockée sur votre serveur. Cette signature est ajoutée à l'en-tête de l'email sous forme de champ DKIM-Signature. Lorsque le serveur de réception reçoit votre email, il récupère votre clé publique depuis les enregistrements DNS de votre domaine (stockée comme enregistrement TXT) et l'utilise pour déchiffrer et vérifier la signature. Si la signature correspond, cela prouve deux choses : l'email provient véritablement de votre domaine, et le corps du message ainsi que les en-têtes clés n'ont pas été modifiés après la signature.
Un sélecteur DKIM est un nom qui identifie une clé DKIM spécifique dans vos enregistrements DNS. Il vous permet d'avoir plusieurs clés DKIM pour différents services email. Par exemple, vous pourriez utiliser « google » comme sélecteur pour Google Workspace et « sendgrid » pour SendGrid. Le sélecteur apparaît à la fois dans le nom de l'enregistrement DNS (selecteur._domainkey.votredomaine.com) et dans l'en-tête DKIM-Signature.
SPF vérifie qu'un email a été envoyé depuis une adresse IP autorisée, tandis que DKIM vérifie que le contenu de l'email n'a pas été modifié et qu'il a été signé par le domaine déclaré. SPF vérifie le serveur d'envoi ; DKIM vérifie l'intégrité du message. Les deux sont essentiels et fonctionnent ensemble avec DMARC pour une authentification email complète.
La configuration de DKIM implique trois étapes : 1) Générez une paire de clés publique/privée via votre fournisseur de services email ou votre serveur de messagerie, 2) Publiez la clé publique comme enregistrement TXT dans le DNS de votre domaine, 3) Configurez votre serveur de messagerie pour signer les emails sortants avec la clé privée. La plupart des fournisseurs de services email comme Google Workspace, Microsoft 365 et SendGrid fournissent des instructions étape par étape pour leur configuration spécifique.
Les causes courantes d'échec DKIM incluent : un formatage incorrect de l'enregistrement DNS, des sélecteurs non concordants entre votre serveur de messagerie et le DNS, le message modifié par un serveur de transfert ou une liste de diffusion, des clés expirées ou renouvelées qui n'ont pas été mises à jour dans le DNS, ou des délais de propagation DNS après des modifications. Utilisez les rapports DMARC pour identifier la raison spécifique de l'échec.
Commencez à utiliser EmailVerify dès aujourd'hui. Vérifiez les emails avec 99,9% de précision.