Synthèse et conclusion#
| Mécanisme | Date / RFC | Image | Rôle | Limites Clés |
|---|---|---|---|---|
| FCrDNS | ~1990s | Le contrôle technique du camion qui transporte les enveloppes. | Valide que le propriétaire de l’infrastructure (celui qui contrôle l’IP / L3) et le propriétaire de l’identité (celui qui contrôle le Domaine / L7) sont d’accord. Vérifie que le PTR de l’émetteur ne soit pas générique. | Ne prouve pas que l’IP source est légitime pour envoyer un e-mail au nom du domaine expéditeur ni que le message n’a pas été falsifié. |
| SPF | 2006 (RFC 4408) 2014 (RFC 7208) | Valide que le camion est autorisé à transporter le courrier de l’émetteur. | Autorise une liste d’IPs à envoyer des e-mails au nom du domaine indiqué dans le Return-Path. | Vulnérable aux redirections. Pas d’alignement avec le champ visible (From). |
| DKIM | 2007 (RFC 4871) 2011 (RFC 6376) | Sceau de cire numérique Scellé de preuves de la police | Garantit l’intégrité et l’authenticité du message par l’ajout d’une signature cryptographique au message. (d= dans l’en-tête DKIM). | Pas d’alignement obligatoire avec From.Ne garantit pas la confidentialité (l’e-mail reste lisible). |
| DMARC | 2015 (RFC 7489) | Le Majordome (Chef du protocole). Vérifie que l’en-tête de la lettre est aligné soit avec l’adresse au dos de l’enveloppe (SPF) soit avec le sceau de cire numérique (Signature DKIM) | Vérifie l’alignement du domaine vérifié par SPF ou DKIM avec le domaine visible (From).Définit la politique de gestion des échecs ( none, quarantine, reject).Permet le reporting (RUA/RUF) | Fonctionne uniquement si SPF/DKIM sont implémentés et que la politique est active. |
La sécurisation des e-mails n’est pas l’affaire d’un seul protocole, mais repose sur une stratégie de défense en profondeur. La combinaison des protocoles FCrDNS, SPF, DKIM et DMARC permet de créer une chaîne de confiance robuste, rendant l’usurpation d’identité technique (spoofing) quasi impossible, à condition que la chaîne ne soit pas brisée.
Pour garantir cette sécurité, deux conditions sont impératives :
- Une configuration stricte côté émetteur : Les administrateurs de domaines doivent viser l’excellence :
- SPF verrouillé avec
-all(Hard Fail). - DMARC en politique
p=reject(Rejet pur et simple des échecs).
- Une validation rigoureuse côté récepteur : Les serveurs de réception doivent effectuer les contrôles cryptographiques et DNS en temps réel. C’est aujourd’hui le standard chez les géants du secteur (Gmail, Microsoft, Yahoo, Proton, etc.).
Si ces protocoles ferment la porte à l’usurpation technique (envoyer un e-mail en tant que president@whitehouse.gov), ils ne peuvent pas empêcher l’ingénierie sociale. Une fois la barrière technique levée, la vigilance de l’utilisateur reste le dernier rempart contre les attaques qui contournent les protocoles :
- Le Typosquatting (Homoglyphes) : L’attaquant achète un domaine légitime qui ressemble visuellement à la cible (ex : bance-postale.fr au lieu de banque-postale.fr). DMARC validera cet e-mail car il provient légitimement du domaine de l’attaquant.
- Le Display Name Spoofing : L’attaquant utilise une adresse générique (ex : jean.pirate@gmail.com) mais modifie le nom d’affichage pour qu’il apparaisse comme “Support Technique” ou “Votre PDG”.
En résumé, si DMARC garantit que l’expéditeur est bien celui qu’il prétend être techniquement, il ne garantit pas que ses intentions sont bienveillantes. L’éducation des utilisateurs à la vérification systématique du domaine dans le champ From demeure indispensable et complémentaire des mesures techniques.
Le diagramme suivant synthétise la pile de sécurité d’e-mail :
graph TD
%% --- Styles ---
classDef network fill:#e3f2fd,stroke:#1565c0,stroke-width:2px,color:#000
classDef auth fill:#fff9c4,stroke:#fbc02d,stroke-width:2px,color:#000
classDef policy fill:#c8e6c9,stroke:#1b5e20,stroke-width:2px,color:#000
classDef human fill:#f8bbd0,stroke:#c2185b,stroke-width:2px,color:#000
classDef outcome fill:#e0e0e0,stroke:#757575,stroke-width:1px,color:#000
%% --- Entrée ---
Mail["📧 E-mail Entrant"]
%% --- Couches ---
subgraph "Couche 1 : Réseau"
L1["FCrDNS<br/>Validation IP/Domaine"]:::network
end
subgraph "Couche 2 : Auth Technique"
L2_SPF["SPF<br/>Autorisation IP"]:::auth
L2_DKIM["DKIM<br/>Signature & Intégrité"]:::auth
end
subgraph "Couche 3 : Politique"
L3["DMARC<br/>Alignement & Règles"]:::policy
end
subgraph "Couche 4 : Humain"
L4["Utilisateur<br/>Vigilance Typosquatting"]:::human
end
%% --- Sorties ---
Inbox["📥 Boîte de Réception"]:::outcome
Spam["🚫 Spam / Rejet"]:::outcome
%% --- Flux ---
Mail --> L1
%% Du réseau vers l'auth
L1 --> L2_SPF
Mail --> L2_DKIM
%% De l'auth vers DMARC
L2_SPF --> L3
L2_DKIM --> L3
L1 -.->|Info PTR| L3
%% Décision DMARC
L3 -->|Succès| L4
L3 -->|Échec| Spam
%% Décision Humaine
L4 -->|Légitime| Inbox
L4 -->|Phishing détecté| SpamQuelques URL utiles :