Qu’est-ce que le DKIM (DomainKeys Identified Mail) ? Définition

Par Xavier Deloffre

Chaque jour, des milliards d’e-mails traversent le Web. Certains sont personnels, d’autres commerciaux, d’autres encore, indésirables voire frauduleux. Au milieu de ce flux colossal, comment distinguer un message légitime d’un faux ? C’est là qu’interviennent les technologies d’authentification d’e-mail, et parmi elles, le DKIM – pour DomainKeys Identified Mail. Peu connu du grand public, ce mécanisme joue pourtant un rôle essentiel dans la sécurisation de nos communications électroniques. Comprendre le DKIM, c’est mieux saisir comment les e-mails sont protégés, validés et identifiés sur Internet.

Les origines et les principes fondamentaux du DKIM

Avant que le DKIM (DomainKeys Identified Mail) ne devienne un standard reconnu de l’authentification des e-mails, il fut d’abord la rencontre de deux projets indépendants portés par deux géants de la Silicon Valley : Yahoo! et Cisco Systems. Nous sommes alors au début des années 2000, une période où l’usage du courrier électronique explose, et avec lui, les attaques par usurpation d’identité, les spams et les tentatives de phishing (hameçonnage).

2003 : Yahoo! lance DomainKeys

En 2003, c’est à Sunnyvale, en Californie, que Yahoo! amorce le développement de la technologie DomainKeys. À l’époque, Mark Delany, un ingénieur de Yahoo! spécialisé en sécurité des systèmes distribués, joue un rôle central dans cette initiative. Le but est de créer une méthode permettant aux serveurs d’envoyer des e-mails avec une signature numérique permettant au destinataire de vérifier si le message provient bien du domaine affiché. L’idée est simple, mais novatrice : utiliser la cryptographie asymétrique pour apposer un « sceau » numérique à chaque e-mail. Cette approche permettrait de réduire considérablement les faux positifs dans les filtres anti-spam et d’identifier plus efficacement les messages falsifiés.

2004 : Cisco développe Identified Internet Mail

En parallèle, à San José, au siège de Cisco, une autre équipe d’ingénieurs travaille sur une technologie similaire appelée Identified Internet Mail (IIM). Leur approche, bien que voisine, propose une structure de signature plus souple et une meilleure compatibilité avec les systèmes existants. Les ingénieurs Cisco, conscients des limites du SMTP (Simple Mail Transfer Protocol) en matière d’authentification, cherchent à renforcer la confiance dans les échanges email à l’échelle mondiale. Parmi les figures notables de cette phase de développement figurent Jim Fenton, chercheur en sécurité informatique chez Cisco, qui jouera un rôle déterminant dans les discussions de standardisation au sein de l’IETF.

2004–2007 : vers une fusion et une standardisation

Devant la similarité des objectifs, les deux entreprises décident d’unir leurs efforts. C’est ainsi qu’en 2004, commence le processus de fusion des deux technologies sous l’égide de l’IETF (Internet Engineering Task Force), un organisme international basé aux États-Unis, qui coordonne le développement des protocoles standards de l’Internet. Pendant trois années, ingénieurs, chercheurs, et représentants d’entreprises collaborent dans un cadre ouvert et multipartite, typique des travaux de l’IETF. Cette démarche donne naissance en mai 2007 à la publication du RFC 4871, qui définit officiellement le fonctionnement du DKIM.

2011 : Une mise à jour pour plus de robustesse pour la syntaxe DKIM

Quatre ans plus tard, en 2011, l’IETF publie une mise à jour du protocole sous le RFC 6376. Ce nouveau document précise certains éléments de la syntaxe DKIM, améliore sa résilience face à certaines attaques et clarifie les pratiques recommandées pour une adoption optimale. Le protocole devient alors un pilier de l’écosystème de sécurité des emails, aux côtés des protocoles SPF (Sender Policy Framework) et DMARC (Domain-based Message Authentication, Reporting and Conformance).

Principe technique de base du DKIM

Sur le plan technique, le fonctionnement du DKIM repose sur l’usage de la cryptographie asymétrique. Lorsqu’un e-mail est généré par le serveur d’envoi d’un domaine, ce serveur crée une signature numérique à partir du contenu du message (en-têtes, corps du texte, etc.). Cette signature est réalisée grâce à une clé privée, gardée secrète et connue uniquement du domaine expéditeur. La signature est insérée dans l’en-tête du message, sous forme d’un champ nommé DKIM-Signature. Lors de la réception, le serveur du destinataire interroge le DNS du domaine expéditeur pour obtenir la clé publique DKIM, généralement publiée dans un enregistrement TXT rattaché à un sélecteur spécifique. Grâce à cette clé publique, le serveur peut vérifier que la signature est valide – autrement dit, que le message n’a pas été modifié depuis son envoi, et qu’il provient bien du domaine affiché dans l’en-tête.

Cette validation permet d’ajouter un niveau de confiance dans le traitement de l’e-mail. Si la signature échoue ou est absente, le message pourra être rejeté, marqué comme spam, ou traité avec suspicion, selon la politique de sécurité en place. Une autre façon de le dire : Le DKIM agit comme un cachet électronique attaché à l’e-mail, que le destinataire peut décoder pour confirmer son authenticité. Il ne protège pas le message contre l’interception (ce n’est pas un chiffrement), mais garantit qu’aucune modification n’a été apportée depuis l’envoi.

Aujourd’hui, la majorité des grands fournisseurs d’email (Gmail, Outlook, Yahoo, Zoho, etc.) intègrent DKIM dans leurs processus d’authentification, et de nombreux services de routage email (Mailgun, Sendinblue, Mailchimp, etc.) recommandent voire exigent sa configuration.

Comment fonctionne le DKIM dans la pratique ?

Pour mieux comprendre le fonctionnement de DKIM, il est utile de suivre le cheminement d’un e-mail signé à l’aide de ce protocole. Voici les étapes principales :

  1. Le propriétaire d’un nom de domaine configure un enregistrement TXT dans sa zone DNS. Cet enregistrement contient une clé publique DKIM associée à un sélecteur (nom symbolique permettant de gérer plusieurs clés) ;
  2. Lorsqu’un e-mail est envoyé depuis ce domaine, le serveur de messagerie génère une signature cryptographique basée sur certaines parties du message (généralement les en-têtes et le corps) à l’aide de la clé privée ;
  3. Cette signature est ajoutée dans l’en-tête du message sous forme d’un champ DKIM-Signature ;
  4. À réception, le serveur du destinataire lit la signature, effectue une requête DNS pour récupérer la clé publique du domaine expéditeur, et vérifie l’authenticité de la signature.

Si la signature est valide, le serveur considère que le message est fiable (au moins du point de vue de l’identité de l’expéditeur et de l’intégrité du contenu). Si ce n’est pas le cas, il peut le considérer comme suspect, l’envoyer en spam ou le rejeter selon la politique SPF/DKIM/DMARC configurée.

Voici un tableau récapitulatif des éléments clés du fonctionnement DKIM :

Élément Rôle et exemple
Clé privée DKIM Utilisée par le serveur expéditeur pour générer une signature numérique unique du message à partir de certains champs (ex. : From:, Subject:, Date:, et le corps du message).
Exemple : le serveur SMTP de mail.exemple.com utilise une clé privée secrète pour signer l’e-mail envoyé par contact@exemple.com. Cette signature est propre à ce message et ne peut pas être falsifiée sans la clé privée.
Clé publique DKIM Stockée sous forme d’un enregistrement TXT dans la zone DNS du domaine. Elle permet à tout serveur destinataire de vérifier l’authenticité de la signature. La clé est liée à un sélecteur (un identifiant textuel).
Exemple : un domaine publie sa clé publique via default._domainkey.exemple.com dans son DNS. Le serveur récepteur utilise cette clé pour vérifier la validité de l’e-mail signé.
En-tête DKIM-Signature Ajouté automatiquement à chaque e-mail par le serveur expéditeur, il contient plusieurs informations : le domaine, le sélecteur, la méthode de hachage, la date, et bien sûr la signature elle-même.
Exemple :
DKIM-Signature: v=1; a=rsa-sha256; d=exemple.com; s=default; h=from:subject:date; b=YVZHQ3djazw3...
Requête DNS Permet au serveur destinataire de retrouver la clé publique DKIM du domaine expéditeur en interrogeant le DNS avec le nom combiné : [sélecteur]._domainkey.[domaine].
Exemple : pour un e-mail signé avec le sélecteur mailing par le domaine exemple.com, la requête DNS cible : mailing._domainkey.exemple.com. Le serveur attend une réponse contenant la clé publique correspondante.
Sélecteur DKIM Chaîne de caractères incluse dans la signature DKIM pour identifier quelle clé publique doit être utilisée. Il permet à un domaine d’avoir plusieurs clés actives (pratique lors de rotations de clés).
Exemple : une entreprise peut utiliser juillet2024 comme sélecteur pour ses campagnes estivales et automne2024 pour les suivantes, facilitant la gestion de sécurité.
Algorithme de signature Définit le type de chiffrement et la méthode de hachage utilisée pour générer la signature. Le plus courant aujourd’hui est rsa-sha256.
Exemple : a=rsa-sha256 signifie que la signature utilise l’algorithme RSA avec la fonction de hachage SHA-256.
Champs signés Ce sont les parties spécifiques de l’e-mail utilisées pour créer la signature. Généralement, cela inclut les en-têtes essentiels comme From:, Subject:, Date:, et parfois To:.
Exemple : dans l’en-tête DKIM, on lit : h=from:subject:date; — cela indique que ces champs ont été pris en compte dans la signature. Toute altération invalidera la vérification.

Notez que la signature DKIM ne garantit pas que l’expéditeur est une personne de confiance : elle assure seulement que le message vient bien du domaine déclaré. C’est pourquoi le DKIM est souvent combiné avec SPF (Sender Policy Framework) et DMARC (Domain-based Message Authentication, Reporting and Conformance) pour une protection plus complète.

Les avantages et limites du DKIM pour la gestion des mails

La mise en œuvre du DKIM (DomainKeys Identified Mail) s’inscrit dans une stratégie de sécurisation et de fiabilité des échanges électroniques. Ce protocole offre de nombreux bénéfices techniques et stratégiques, aussi bien pour les entreprises que pour les particuliers, tout en comportant certaines limites qu’il convient de bien comprendre pour en faire un usage optimal.

Les avantages du DKIM

Voici les principaux atouts du DKIM, présentés dans un tableau explicatif avec exemples à l’appui :

Avantage Description et exemple
Authentification renforcée DKIM permet de lutter contre l’usurpation d’identité (spoofing) en prouvant que l’e-mail provient bien du domaine affiché. Cela aide à éviter que des cybercriminels n’utilisent votre nom de domaine pour envoyer des courriels frauduleux.
Exemple : un e-mail prétendant venir de service@banque-francaise.fr sans signature DKIM sera plus facilement détecté comme usurpé.
Réduction du spam Les serveurs de réception identifient plus facilement les e-mails non conformes. Un e-mail non signé, ou mal signé, est plus susceptible d’être classé comme indésirable ou rejeté.
Exemple : les messages publicitaires ou malicieux envoyés via des serveurs sans DKIM sont filtrés plus efficacement dans Gmail ou Outlook.
Intégrité du message La signature DKIM garantit que le contenu du message (en-tête et corps) n’a pas été modifié après l’envoi. Si quelqu’un tente de l’altérer en chemin, la signature échouera à la vérification.
Exemple : si un attaquant insère un lien malveillant dans un e-mail intercepté, la signature DKIM ne sera plus valide à l’arrivée.
Meilleure délivrabilité Les plateformes comme Gmail, Yahoo ou Microsoft accordent davantage de confiance aux messages correctement signés, ce qui réduit les risques de placement en spam.
Exemple : une newsletter commerciale envoyée par news@exemple.fr avec DKIM activé a plus de chances d’atterrir en boîte de réception qu’en “Promotions” ou “Spam”.
Crédibilité du domaine Un domaine qui signe ses messages avec DKIM apparaît comme mieux administré et plus digne de confiance. Cela améliore la réputation du domaine auprès des FAI (fournisseurs d’accès internet).
Exemple : un domaine utilisé pour envoyer des factures électroniques aura une meilleure réputation s’il utilise DKIM, SPF et DMARC.

Les limites du DKIM

Malgré ses avantages, le DKIM n’est pas une solution miracle. Il doit être compris dans un cadre de sécurité plus large, et ses limites peuvent avoir un impact direct sur la délivrabilité ou la compréhension de son rôle. Voici un tableau détaillant les principales limites du DKIM :

Limite Explication et exemple
Pas de chiffrement DKIM ne protège pas le contenu de l’e-mail contre l’interception : il ne chiffre rien. Il garantit l’intégrité, mais pas la confidentialité.
Exemple : un message signé DKIM peut être lu en clair par tout intermédiaire réseau, sauf s’il est transmis via TLS (chiffrement transport) ou complété par PGP/S/MIME.
Pas de validation de l’identité humaine Une signature DKIM valide prouve que l’e-mail a bien été émis par un serveur autorisé par le domaine, mais ne dit rien sur la personne réelle derrière l’envoi.
Exemple : un escroc qui possède un domaine valide comme contact-client.biz peut signer ses messages avec DKIM et tromper des destinataires peu vigilants.
Signatures cassées par des modifications Certains systèmes modifient les messages après envoi (ajout de mentions légales, signature HTML, ou changement d’encodage). Cela casse souvent la validité de la signature DKIM.
Exemple : une entreprise qui fait transiter ses e-mails via un serveur antivirus ou un routeur SMTP intermédiaire peut invalider involontairement sa signature DKIM.
Complexité d’implémentation La configuration DKIM nécessite une gestion rigoureuse des DNS, des clés cryptographiques et des serveurs de messagerie. Une mauvaise configuration peut annuler ses bénéfices.
Exemple : un domaine mal configuré avec une clé publique manquante ou un sélecteur erroné verra ses messages rejetés ou classés en spam.
Dépendance au DNS La vérification DKIM dépend d’une bonne disponibilité du DNS du domaine expéditeur. Si ce DNS est en panne, les signatures ne peuvent être vérifiées.
Exemple : un hébergeur de mauvaise qualité peut provoquer des interruptions DNS et bloquer la vérification DKIM chez les destinataires.

DKIM, un maillon dans une chaîne de sécurité

En conclusion, bien que puissant, DKIM ne doit pas être utilisé seul. Pour maximiser son efficacité, il doit être intégré dans une stratégie globale d’authentification des e-mails, en complément de :

  • SPF : pour vérifier que l’adresse IP d’envoi est autorisée à émettre des mails pour le domaine ;
  • DMARC : pour définir une politique de traitement des échecs DKIM/SPF et recevoir des rapports de conformité ;
  • TLS : pour chiffrer le transport du message et éviter l’interception.

L’ensemble de ces protocoles forme une architecture de confiance indispensable à la protection des communications électroniques dans un monde numérique où la fraude par email reste l’une des premières portes d’entrée des cyberattaques (voir à ce propos notre article sur la cybersécurité).

Xavier Deloffre

Xavier Deloffre

Fondateur de Facem Web, agence implantée à Arras et à Lille (Hauts-de-France), je suis spécialiste du Web Marketing, formateur expérimenté, et blogueur reconnu dans le domaine du Growth Hacking. Passionné par le référencement naturel (SEO) que j'ai découvert en 2009, j'imagine et développe des outils web innovants afin d'optimiser la visibilité de mes clients dans les SERPs. Mon objectif principal : renforcer leur notoriété en ligne par des stratégies digitales efficaces et créatives.

0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Besoin de visibilité ?

☑️ Experts du référencement

☑️ + de 12 ans d’éxpérience

☑️ + 500 clients satisfaits

☑️ Création de sites

☑️ Audit SEO

☑️ Conseil SEO

☑️ Référencement de sites

☑️ Devis gratuit