{"id":1364,"date":"2024-12-06T14:13:16","date_gmt":"2024-12-06T13:13:16","guid":{"rendered":"https:\/\/mailnjoy.com\/blog\/?post_type=glossary&#038;p=1364"},"modified":"2024-12-06T14:36:36","modified_gmt":"2024-12-06T13:36:36","slug":"dkim","status":"publish","type":"glossary","link":"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/","title":{"rendered":"DKIM"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Le<strong> DKIM, <\/strong>signifiant \u201c<span class=\"ILfuVd\" lang=\"fr\"><span class=\"hgKElc\">DomainKeys Identified Mail<\/span><\/span>\u201d<strong>,<\/strong> est un protocole email permettant de garantir l\u2019authenticit\u00e9 d&#8217;un domaine exp\u00e9diteur, et ainsi de se pr\u00e9munir contre les tentatives d\u2019usurpation d\u2019identit\u00e9 de ce dernier.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Dans la lign\u00e9e du protocole SPF, le DKIM a \u00e9t\u00e9 con\u00e7u dans le but de prot\u00e9ger les domaines exp\u00e9diteurs (et par effet de cons\u00e9quence les email destinataires) contre les risques d&#8217;usurpation d&#8217;identit\u00e9 num\u00e9rique au travers des emails. Il permet donc, tout comme le SPF, de <strong>certifier que l&#8217;email re\u00e7u provient bien du domaine annonc\u00e9 par l&#8217;adresse exp\u00e9ditrice<\/strong>, et permet ainsi de fortement <strong>limiter les tentatives de phishing et de spam<\/strong> au travers de ce domaine source.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Le protocole DKIM, d\u00e9crit dans la RFC 6376, est <strong>plus r\u00e9cent que le SPF, et a \u00e9t\u00e9 cr\u00e9\u00e9 dans le but de pallier \u00e0 certains manques de ce dernier<\/strong>.<\/span><br \/>\n<span style=\"font-size: 14pt;\">A la diff\u00e9rence du SPF qui permet de certifier l&#8217;authenticit\u00e9 d&#8217;un domaine au travers de l&#8217;adresse IP exp\u00e9ditrice utilis\u00e9e, le <strong>DKIM repose quant \u00e0 lui sur un m\u00e9canisme plus s\u00e9curis\u00e9 de signature num\u00e9rique du contenu de l&#8217;email envoy\u00e9<\/strong>.<\/span><br \/>\n<span style=\"font-size: 14pt;\">Ainsi au travers de DKIM, les emails envoy\u00e9s par un domaine fournissent une signature (au travers d&#8217;une cl\u00e9 secr\u00e8te) qui sera int\u00e9gr\u00e9e dans l&#8217;email envoy\u00e9 et qui permettra de certifier que le contenu a bien \u00e9t\u00e9 \u00e9mis par lui-seul.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Afin de valider que le contenu et l&#8217;exp\u00e9diteur de l&#8217;email re\u00e7u, le domaine de r\u00e9ception ira lire la cl\u00e9 publique d\u00e9finie dans le DNS du domaine exp\u00e9diteur. <\/span><br \/>\n<span style=\"font-size: 14pt;\"><strong>La correspondance entre signature DKIM d\u00e9chiffr\u00e9e au travers de cette cl\u00e9 publique et le contenu r\u00e9el du message re\u00e7u permettra ainsi de certifier \u00e0 la fois l&#8217;authenticit\u00e9 de la provenance de l&#8217;email (authenticit\u00e9 du domaine exp\u00e9diteur), mais \u00e9galement l&#8217;int\u00e9grit\u00e9 du contenu envoy\u00e9 (c&#8217;est \u00e0 dire prouver que le contenu n&#8217;a pas \u00e9t\u00e9 alt\u00e9r\u00e9 entre le moment de sa cr\u00e9ation et la r\u00e9ception finale)<\/strong><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><span style=\"text-decoration: underline;\">Note<\/span>: de la m\u00eame mani\u00e8re que le SPF, le DKIM permet ici aussi de valider que le domaine exp\u00e9diteur est bien celui annonc\u00e9, mais garanti pas qu&#8217;il ne puisse pas y avoir un spoofing sur l&#8217;adresse email utilis\u00e9e au sein de ce domaine sp\u00e9cifique. Contrairement au SPF, certains modes de fonctionnement &#8220;strictes&#8221; du DKIM peuvent toutefois diminuer ce risque.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Afin de mettre en place le DKIM sur un domaine \u00e9metteur, les \u00e9tapes suivantes doivent \u00eatre r\u00e9alis\u00e9es :<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; cr\u00e9er une cl\u00e9 DKIM (1024 ou 2048 bits)<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; cr\u00e9er une entr\u00e9e DNS (de type TXT) correspondant au connecteur voulu et contenant la partie publique de la cl\u00e9 DKIM. Certaines options de customisation sur le comportement attendu sur la signature des emails peuvent etre d\u00e9finies dans cette entr\u00e9e DNS.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><br \/>\nVoici un exemple de contenu d&#8217;un connecteur DKIM d\u00e9fini au niveau DNS pour le domaine yahoo.com:<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Entr\u00e9e DNS TXT : s2048._domainkey.yahoo.com<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><code><span style=\"font-size: 14pt;\">\"k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAuoWufgbWw58MczUGbMv176RaxdZGOMkQmn8OOJ\/HGoQ6dalSMWiLaj8IMcHC1cubJx2gz\" \"iAPQHVPtFYayyLA4ayJUSNk10\/uqfByiU8qiPCE4JSFrpxflhMIKV4bt+g1uHw7wLzguCf4YAoR6XxUKRsAoHuoF7M+v6bMZ\/X1G+viWHkBl4UfgJQ6O8F1ckKKoZ5K\" \"qUkJH5pDaqbgs+F3PpyiAUQfB6EEzOA1KMPRWJGpzgPtKoukDcQuKUw9GAul7kSIyEcizqrbaUKNLGAmz0elkqRnzIsVpz6jdT1\/YV5Ri6YUOQ5sN5bqNzZ8TxoQlkb\" \"VRy6eKOjUnoSSTmSAhwIDAQAB;\"<\/span><\/code><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; activer la signature des emails sortants avec cette cl\u00e9 DKIM<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><strong>La majorit\u00e9 des ESP offrant un service de messagerie professionnel (<a href=\"https:\/\/workspace.google.com\/\">gsuite<\/a>, <a href=\"https:\/\/www.office.com\/\">office365<\/a>, etc) proposent nativement de g\u00e9n\u00e9rer la cl\u00e9 DKIM et d&#8217;activer son utilisation au travers de leur partie d&#8217;administration<\/strong>. Pour cela il faut donc avoir configur\u00e9 son domaine \u00e9metteur pour fonctionner avec un de ces ESP (sur la partie r\u00e9ception et envoi des emails), et aller dans la partie d&#8217;administration pour g\u00e9rer simplement les t\u00e2ches d&#8217;authentification des emails d\u00e9crites ci-dessus.<\/span><br \/>\n<span style=\"font-size: 14pt;\">La proc\u00e9dure se fait en quelques \u00e9tapes simples, mais n\u00e9cessite n\u00e9anmoins d&#8217;avoir des acc\u00e8s suffisants \u00e0 la partie DNS du domaine afin de positionner l&#8217;entr\u00e9e n\u00e9cessaire au fonctionnement de la cl\u00e9 DKIM g\u00e9n\u00e9r\u00e9e.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Il est tout \u00e0 fait possible d&#8217;avoir plusieurs cl\u00e9s DKIM sur un m\u00eame domaine<\/strong> : cette configuration peut-\u00eatre utile notamment pour signer avec une cl\u00e9 diff\u00e9rente les emails en provenance de sources diff\u00e9rentes. On peut par exemple utiliser la cl\u00e9 DKIM g\u00e9n\u00e9r\u00e9 par son ESP pour les communications sortantes au travers de ce dernier, et utiliser une autre cl\u00e9 DKIM pour signer les messages de masse (bulk email ou newsletter par exemple) qui sont envoy\u00e9s au travers d&#8217;un routeur email donn\u00e9 (Brevo, Mailjet, Mailchimp, etc).<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><span style=\"text-decoration: underline;\">Note<\/span> : que ce soit pour le SPF ou le DKIM, il n&#8217;est pas n\u00e9cessaire pour une personne utilisant sa messagerie personnelle de devoir g\u00e9rer ces \u00e9l\u00e9ments l\u00e0, car les principaux ESP (gmail, outlook, yahoo, etc) g\u00e8rent d\u00e9j\u00e0 ces aspects l\u00e0 en incluant automatiquement les \u00e9l\u00e9ments d&#8217;authentification n\u00e9cessaires (SPF et DKIM) lors de l&#8217;envoi des messages via leur interface webmail. <strong>La configuration du SPF et DKIM n&#8217;est n\u00e9cessaire que pour les domaines customs \/ professionnels<\/strong>, lesquels n&#8217;ont pas ces fonctions de nativement d\u00e9finies et qui n\u00e9cessitent donc une configuration volontaire pour les activer.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Bien qu&#8217;\u00e9tant un peu plus complexe \u00e0 configurer que le SPF, il est fortement recommand\u00e9 pour tout domaine personnalis\u00e9 \/ professionnel de d\u00e9finir \u00e9galement un enregistrement DKIM. Ce dernier pourra pallier aux manques de SPF et de surcro\u00eet ajouter de la confiance sur l&#8217;authenticit\u00e9 des emails envoy\u00e9s si les deux m\u00e9triques (SPF et DKIM) sont tous les deux valides. Ces \u00e9l\u00e9ments seront par ailleurs analys\u00e9s par les diff\u00e9rents filtres antispam des domaines email en r\u00e9ception et permettront d&#8217;aider \u00e0 une meilleure d\u00e9livrabilit\u00e9 des emails (meilleur positionnement en Inbox au lieu de spam).<\/span><br \/>\n<span style=\"font-size: 14pt;\"><strong>Il est donc toujours une best practice de l&#8217;emailing que de proc\u00e9der \u00e0 la mise en place conjointe de DKIM et de SPF dans le setup email d&#8217;un nouveau domaine<\/strong>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le DKIM, signifiant \u201cDomainKeys Identified Mail\u201d, est un protocole email permettant de garantir l\u2019authenticit\u00e9 d&#8217;un domaine exp\u00e9diteur, et ainsi de se pr\u00e9munir contre les tentatives d\u2019usurpation d\u2019identit\u00e9 de ce dernier. &nbsp; Dans la lign\u00e9e du protocole SPF, le DKIM a \u00e9t\u00e9 con\u00e7u dans le but de prot\u00e9ger les domaines exp\u00e9diteurs (et par effet de cons\u00e9quence [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"template":"","meta":{"_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"glossary-cat":[],"class_list":["post-1364","glossary","type-glossary","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>DKIM : d\u00e9finition et utilisation<\/title>\n<meta name=\"description\" content=\"Qu&#039;est ce qu&#039;est le protocole DKIM dans les emails. D\u00e9couvrez les notions techniques et sa place dans l&#039;\u00e9cosyst\u00e8me du marketing par email\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DKIM : d\u00e9finition et utilisation\" \/>\n<meta property=\"og:description\" content=\"Qu&#039;est ce qu&#039;est le protocole DKIM dans les emails. D\u00e9couvrez les notions techniques et sa place dans l&#039;\u00e9cosyst\u00e8me du marketing par email\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Mailnjoy\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Mailnjoy\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-06T13:36:36+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/\",\"url\":\"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/\",\"name\":\"DKIM : d\u00e9finition et utilisation\",\"isPartOf\":{\"@id\":\"https:\/\/mailnjoy.com\/blog\/#website\"},\"datePublished\":\"2024-12-06T13:13:16+00:00\",\"dateModified\":\"2024-12-06T13:36:36+00:00\",\"description\":\"Qu'est ce qu'est le protocole DKIM dans les emails. D\u00e9couvrez les notions techniques et sa place dans l'\u00e9cosyst\u00e8me du marketing par email\",\"breadcrumb\":{\"@id\":\"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/mailnjoy.com\/blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DKIM\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mailnjoy.com\/blog\/#website\",\"url\":\"https:\/\/mailnjoy.com\/blog\/\",\"name\":\"Blog Mailnjoy\",\"description\":\"R\u00e9flexions et analyses dans le monde de l&#039;emailing\",\"publisher\":{\"@id\":\"https:\/\/mailnjoy.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mailnjoy.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mailnjoy.com\/blog\/#organization\",\"name\":\"Mailnjoy\",\"url\":\"https:\/\/mailnjoy.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/mailnjoy.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mailnjoy.com\/blog\/wp-content\/uploads\/2024\/08\/logo-mailnjoy.jpg\",\"contentUrl\":\"https:\/\/mailnjoy.com\/blog\/wp-content\/uploads\/2024\/08\/logo-mailnjoy.jpg\",\"width\":702,\"height\":496,\"caption\":\"Mailnjoy\"},\"image\":{\"@id\":\"https:\/\/mailnjoy.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Mailnjoy\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DKIM : d\u00e9finition et utilisation","description":"Qu'est ce qu'est le protocole DKIM dans les emails. D\u00e9couvrez les notions techniques et sa place dans l'\u00e9cosyst\u00e8me du marketing par email","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/","og_locale":"fr_FR","og_type":"article","og_title":"DKIM : d\u00e9finition et utilisation","og_description":"Qu'est ce qu'est le protocole DKIM dans les emails. D\u00e9couvrez les notions techniques et sa place dans l'\u00e9cosyst\u00e8me du marketing par email","og_url":"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/","og_site_name":"Blog Mailnjoy","article_publisher":"https:\/\/www.facebook.com\/Mailnjoy","article_modified_time":"2024-12-06T13:36:36+00:00","twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/","url":"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/","name":"DKIM : d\u00e9finition et utilisation","isPartOf":{"@id":"https:\/\/mailnjoy.com\/blog\/#website"},"datePublished":"2024-12-06T13:13:16+00:00","dateModified":"2024-12-06T13:36:36+00:00","description":"Qu'est ce qu'est le protocole DKIM dans les emails. D\u00e9couvrez les notions techniques et sa place dans l'\u00e9cosyst\u00e8me du marketing par email","breadcrumb":{"@id":"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/mailnjoy.com\/blog\/glossary\/dkim\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/mailnjoy.com\/blog\/es\/"},{"@type":"ListItem","position":2,"name":"DKIM"}]},{"@type":"WebSite","@id":"https:\/\/mailnjoy.com\/blog\/#website","url":"https:\/\/mailnjoy.com\/blog\/","name":"Blog Mailnjoy","description":"R\u00e9flexions et analyses dans le monde de l&#039;emailing","publisher":{"@id":"https:\/\/mailnjoy.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mailnjoy.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/mailnjoy.com\/blog\/#organization","name":"Mailnjoy","url":"https:\/\/mailnjoy.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/mailnjoy.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/mailnjoy.com\/blog\/wp-content\/uploads\/2024\/08\/logo-mailnjoy.jpg","contentUrl":"https:\/\/mailnjoy.com\/blog\/wp-content\/uploads\/2024\/08\/logo-mailnjoy.jpg","width":702,"height":496,"caption":"Mailnjoy"},"image":{"@id":"https:\/\/mailnjoy.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Mailnjoy"]}]}},"lang":"fr","translations":{"fr":1364},"related_terms":"","external_url":"","internal_reference_id":"","pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/mailnjoy.com\/blog\/wp-json\/wp\/v2\/glossary\/1364"}],"collection":[{"href":"https:\/\/mailnjoy.com\/blog\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/mailnjoy.com\/blog\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/mailnjoy.com\/blog\/wp-json\/wp\/v2\/users\/3"}],"version-history":[{"count":13,"href":"https:\/\/mailnjoy.com\/blog\/wp-json\/wp\/v2\/glossary\/1364\/revisions"}],"predecessor-version":[{"id":1377,"href":"https:\/\/mailnjoy.com\/blog\/wp-json\/wp\/v2\/glossary\/1364\/revisions\/1377"}],"wp:attachment":[{"href":"https:\/\/mailnjoy.com\/blog\/wp-json\/wp\/v2\/media?parent=1364"}],"wp:term":[{"taxonomy":"glossary-cat","embeddable":true,"href":"https:\/\/mailnjoy.com\/blog\/wp-json\/wp\/v2\/glossary-cat?post=1364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}