Comment activer DKIM et DMARC pour mon nom de domaine ?

DKIM et DMARC sont des standards permettant de s’assurer techniquement de l’authenticité des e-mails. En les mettant en œuvre sur votre propre nom de domaine, vous aurez une garantie supplémentaire que vos messages ne seront pas considérés comme du spam ou rejetés.

Rendez-vous dans l’interface d’administration de votre espace Mailo : cliquez pour cela sur l’icône Espaces Mailo en haut à droite sur le Web et rendez-vous dans la section Administration.

Dans la partie Noms de domaine, cliquez sur Liste des domaines. Puis cliquez sur votre nom de domaine dans la liste.

Si votre nom de domaine a été acheté sur Mailo

Sur la page qui s’affiche, cliquez sur le bouton Configuration de la messagerie.
Laissez cochée l’option Activer SPF avec les serveurs d’envoi de mail de Mailo. Cochez ensuite l’option Activer DKIM avec la signature des e-mails par Mailo. Dans la liste Politique DMARC, nous vous conseillons de choisir l’option Considérer le message comme spam. Cliquez sur Valider.

Si votre nom de domaine n’est pas géré par Mailo

Sur la page qui s’affiche, cliquez sur le bouton Configuration de la messagerie. Cochez l’option Activer DKIM avec la signature des e-mails par Mailo puis cliquez sur Valider.
Revenez sur la page précédente en cliquant sur la flèche en haut à droite (ou en cliquant sur votre nom de domaine dans la barre d’onglets)
Cliquez alors sur le lien Configuration DNS. Sur la page qui s’affiche, vous trouverez les informations pour effectuer les enregistrements DKIM et DMARC.
Rendez-vous alors chez votre registraire (OVH, Gandi, etc.) et créez les 2 enregistrements DNS suivants :

  • Créez un enregistrement DKIM avec les données indiquées par Mailo :
    – type : TXT
    – nom (ou sous-domaine) : mailo._domainkey
    – valeur : v=DKIM1 ; p=xxxxxxxx ;
    (remplacez bien xxxxxxxx par le code indiqué sur la page Configuration DNS)
    Selon votre hébergeur, vous devrez peut-être insérer des guillemets " autour de cette valeur.
  • S’il n’existe pas déjà, créez également un enregistrement DMARC comme indiqué :
    – type : TXT
    – nom (ou sous-domaine) : _dmarc
    – valeur : v=DMARC1 ; p=quarantine ;
    Selon votre hébergeur, vous devrez peut-être insérer des guillemets " autour de cette valeur.

N’hésitez pas à consulter la FAQ Comment ajouter ou supprimer un enregistrement DNS chez OVH, Gandi et les principaux registraires pour en savoir plus sur la façon de procéder chez votre prestataire.

Effectuez les vérifications

Vérifiez enfin que la configuration est correcte : nous vous invitons pour cela à utiliser les sites de test suivants :
MxToolBox – DKIM Check (le sélecteur à indiquer est : mailo)
Appmaildev.com – DKIM Test
MECSA (fourni par la Commission Européenne)

A propos de DMARC

DMARC indique aux serveurs de messagerie l’action à effectuer lorsqu’ils reçoivent un message utilisant l’une de vos adresses et échouant aux 2 tests SPF et DKIM (autrement dit un message suspect qui n’a pas été envoyé par les serveurs autorisés ou correctement signé).

Il offre le choix entre 3 actions pour un message suspect :

  • Accepter le message (valeur none dans l’enregistrement DNS)
  • Considérer le message comme spam (valeur quarantine)
  • Refuser le message (valeur reject).

Nous vous conseillons de choisir l’option intermédiaire, qui oriente les messages suspects vers le dossier Indésirables des destinataires. Vous pouvez aussi augmenter le niveau de sécurité en choisissant la dernière option : les messages suspects seront alors systématiquement refusés et provoqueront l’envoi d’un message d’erreur à l’expéditeur. Si vous choisissez la première option, les messages suspects seront délivrés dans la boîte de réception des destinataires.

Dernière mise à jour : 08/04/24

Une réponse sur “Comment activer DKIM et DMARC pour mon nom de domaine ?”

  1. Bonjour,
    Merci pour cette page très informative ; le support de SPF, DKIM et DMARC est vraiment appréciable.
    Merci aussi pour le conseil d’utiliser l’outil MECSA, qui permet de vérifier leur bonne configuration (dans mon cas celle de DKIM était silencieusement invalide, du fait d’un espace insécable avant le « p= » de « v=DKIM1 ; p=xxxxxxxx », au lieu d’un espace normal).
    En revanche si MECSA donne d’assez bonnes notes à un compte Mailo (utilisant un nom de domaine tiers) :
    – ENVOI CONFIDENTIEL (3.5/5)
    – HAMECONNAGE ET USURPATION D’IDENTITE (4.0/5)
    – INTEGRITE DES MESSAGES (3.5/5)
    ces notes seraient il me semble considérablement augmentées si les protocoles DANE et/ou DNSSEC et/ou MTA-STS étaient supportés (j’ai pu évoquer un peu le cas du dernier avec votre support).
    Peut-être une piste pour encore mieux sécuriser les services Mailo ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.