FAQ Hero
Confiance pour les e-mails

Qu’est-ce que le DMARC ?

Qu’est-ce que le DMARC ?

Selon le site anglophone DMARC.org,

« Le DMARC (Domain-based Message Authentication, Reporting and Conformance) est un protocole de politiques, de reporting et d’authentification d’e-mail. S’appuyant sur les très répandus protocoles SPF et DKIM, il établit un lien vers le nom de domaine de l’expéditeur ("De :"), les politiques publiées pour le traitement des échecs d’authentification par le destinataire et des rapports "destinataires à expéditeurs" ; le tout pour renforcer la protection du domaine contre les e-mails frauduleux. »

En d’autres termes, le protocole DMARC fournit aux professionnels de sécurité davantage de transparence et de contrôle sur les e-mails envoyés et reçus par leur domaine pour accélérer l’identification, le blocage ou la mise en quarantaine des e-mails potentiellement frauduleux. Il permet de protéger à la fois les consommateurs et les marques contre les attaques de phishing ou de spoofing.

Pour obtenir plus d’informations sur le DMARC, notamment des conseils pour sa mise en place, consultez notre blog.


En quoi consiste l’application du protocole DMARC ?

L’application du protocole DMARC, également appelé conformité ou déploiement DMARC, permet d’authentifier les messages au regard de leur domaine d’origine et d’effectuer un reporting et un contrôle de conformité au sein d’une entreprise.

Le DMARC est un enregistrement TXT dans le registre DNS qui permet aux destinataires d’e-mails de vérifier l’authenticité des messages reçus. Conçu pour s’intégrer au processus existant d’authentification entrante d’une entreprise, le protocole DMARC aide les destinataires à déterminer si un message présente bien tous les attributs connus sur l’expéditeur. Les entreprises peuvent choisir parmi trois configurations pour traiter les messages en apparence suspects : « p=none » (aucune règle activée), « p=quarantine » (mise en quarantaine), « p=reject » (refus). Pour un fonctionnement optimal du DMARC, les protocoles SPF (Sender Policy Framework) et DKIM (DomainKeys Identified Mail) doivent être paramétrés au préalable.

Pour une explication plus détaillée et un guide d’implémentation du protocole DMARC, consultez notre page dédiée.


Quel est l’intérêt du DMARC ?

En 2020, trois quarts des entreprises ont été visées par des attaques de phishing et de spoofing, dont 96 % étaient véhiculées par l’e-mail . Sur toutes les compromissions relevées, le phishing à lui seul était en cause dans 36 % des cas (source).

D’où l’importance du protocole DMARC pour permettre aux entreprises de gagner en visibilité et de reprendre le contrôle des messages entrants et sortants de leur domaine. Elles peuvent ainsi identifier et mettre en quarantaine ou rejeter des e-mails potentiellement frauduleux, et ce, plus rapidement.

Il est absolument essentiel que l’adoption du protocole DMARC se généralise. À l’instar d’une mise en quarantaine pour combattre un virus physique, plus les entreprises sont nombreuses à appliquer le DMARC, plus elles s’immunisent contre ces attaques et plus les communications par e-mail deviennent sécurisées pour l’ensemble des utilisateurs.


Comment la conformité DMARC prévient-elle le phishing ou le spoofing ?

Toujours selon le site DMARC.org, le protocole est conçu pour s’intégrer au processus existant d’authentification des e-mails entrants d’une entreprise. Il aide les destinataires à déterminer si un message présente bien tous les attributs connus sur l’expéditeur. Si ce n’est pas le cas, le DMARC fournit des conseils sur la manière de traiter les communications jugées non conformes.

En bref, le protocole DMARC va plus loin que les très répandues politiques SPF et DKIM pour créer des méthodes simples, évolutives et efficaces d’authentification d’e-mail, de signalement des messages douteux et frauduleux, et de prévention d’attaques de phishing. En rejetant les messages malveillants avant leur réception effective, le DMARC prive les acteurs malveillants de leur principal vecteur d’attaque et réduit considérablement la surface vulnérable d’une entreprise.