SPF, DKIM, DMARC : Outlook.com dope ses exigences pour les gros expéditeurs
Le 16 avril à 07h58
2 min
Internet
Internet
Microsoft prévient : les domaines envoyant plus de 5 000 e-mails par jour vont devoir s’assurer de leur compatibilité avec SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) et DMARC (Domain-based Message Authentication, Reporting and Conformance). Objectif, s’assurer que toutes les pratiques vertueuses en matière de courrier électronique sont respectées.
Voici un bref rappel de ce que sont ces trois protocoles :
- SPF : vérifie la légitimité du domaine d'envoi en garantissant que seules les adresses IP et les hôtes désignés sont inclus dans l'enregistrement DNS du domaine
- DKIM : valide l'authenticité et l'intégrité d'un courriel par une signature électronique
- DMARC : permet aux expéditeurs de définir comment gérer les courriels non authentifiés et génère des rapports sur les résultats de l'authentification du courrier électronique
Les expéditeurs concernés ont peu de temps pour s’y mettre si ce n’est pas encore fait, car le changement sera effectif au 5 mai. À compter de cette date, les courriels ne respectant pas ces trois technologies seront tous envoyés dans le dossier Indésirable.
Ce n’est pas tout, car Microsoft fournit plusieurs recommandations. Il ne s’agit donc pas d’obligations, du moins pour l’instant. L’éditeur demande ainsi que les adresses d’expéditeur P2 (primaire) soient conformes, que des liens de désabonnement soient fournis, d’entretenir un niveau d’hygiène sur les listes (suppression régulière des adresses invalides) et d’afficher des pratiques d’envoi transparentes, avec des objets précis, sans en-têtes trompeurs, et avec le consentement des utilisateurs.
Microsoft ajoute se réserver le droit de prendre des « mesures négatives, y compris le filtrage ou le blocage, contre les expéditeurs non conformes ».
Rappelons que les grandes plateformes prennent régulièrement ce type de décision pour monter d’un cran dans la lutte contre le spam. À l’automne 2023 par exemple, Gmail avait annoncé de nouvelles exigences pour l’authentification des e-mails, là aussi pour les expéditeurs dépassant les 5 000 courriels par jour.
Le 16 avril à 07h58
Commentaires (18)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 16/04/2025 à 08h22
Le 16/04/2025 à 08h25
Le 16/04/2025 à 09h12
Oh well…
Le 16/04/2025 à 09h45
Le 16/04/2025 à 09h54
Le 16/04/2025 à 10h25
Le 16/04/2025 à 10h41
Surtout maintenant. Dans les deux sens, et aussi le logiciel !
Modifié le 16/04/2025 à 14h04
Autant avec 365 il y-a des procédures postmaster qui marchent.
Autant pour Outlook.fr/com, @msn @live etc... Si tu as la malchance d'avoir une IP d’envoi refusé c'est mort.
Il y qq année tu pouvais discuter et montrer patte blanche, maintenant c'est finit.
Je m’accroche aux 2 IP de mes SMTP qui sont acceptées
Le 16/04/2025 à 09h26
Pour DKIM et DMARC, en revanche, c'est déjà plus corsé, donc je peux comprendre.
Modifié le 16/04/2025 à 13h28
Le 16/04/2025 à 14h05
Le 16/04/2025 à 15h24
Quant à DKIM, c'est n'est pas si compliqué que ça. Soit on administre déjà son serveur de mail auquel cas on a clairement les compétences pour mettre en place DKIM, soit on passe par un fournisseur pour les mails, qui vont juste t'indiquer les enregistrements DNS à ajouter, donc pas plus compliqué que SPF et DMARC.
Le 16/04/2025 à 15h27
Le 16/04/2025 à 15h44
Modifié le 16/04/2025 à 12h41
Ils comptent déployer quoi comme système de vérification/analyse du message pour vérifier cela?
Déjà que gmail n'accepte les archives chiffrées que si la liste des fichiers inclus reste en clair, on se doute donc qu'il y a un passage au crible déjà assez intrusif, là on se dirait qu'Orwell était en fait un optimiste!
Attention aussi avec des messageries instantanées permettant les conversations de groupe s'appuyant sur le mail (genre deltachat) pour faire les rebelles à Whatsapp&Co: Probable que les groupes de bavards vont taper la limite! Va falloir passer à Tox...
Le 16/04/2025 à 22h17
Pour moi, un envois légitime implique:
- DMARC, DKIM et SPF sont OK ;
- l'adresse de l'expéditeur et le répondre à correspond bien au domaine d'envois ;
- moins de 10 destinataires (sinon, on a toutes les chances de violer le RGPD) ;
- ne contient aucun lien qui mente sur sa destination (qui affiche une URL et qui renvoie sur un autre domaine) ;
- ne contient aucun lien raccourcisseur.
L'affichage d'une politique d'envois et le lien de désinscription ne s'appliquent que pour les envois de listes et ne doivent pas être imposé à 100% des messages.
Dans le cadre d'une association je dois envoyer pas mal de mail qui ne sont pas des mailings et c'est devenu un enfer car chaque opérateur applique ses propres lois.
Le 17/04/2025 à 07h39
Dans un contexte professionnel, j'ai déjà vu des échanges légitimes avec plus de 10 personnes en copie (chef d'atelier, chef d'atelier + 1, IT, consultant IT, chef IT... bon des fois ça vire à l'exagération, on est d'accord).
"ne contient aucun lien qui mente sur sa destination (qui affiche une URL et qui renvoie sur un autre domaine)"
D'accord sur le principe, mais rien que Microsoft change discrètement toutes les URL d'un message afin de rediriger sur son service de vérification des liens partagés... Ça risque d'être dur de garantir une telle chose si, de manière totalement invisible pour l'expéditeur et souvent pas modifiable, les intermédiaires vont modifier les liens
Le 17/04/2025 à 10h35
Toutefois, même en entreprise, il existe des listes de diffusion qui permettent d'éviter les problèmes. Ma limite de 10 proposée tiens aussi compte de la difficulté de gérer correctement la diffusion à partir d'un certain seuil.
Pour le deuxième point, je pense que l'action que tu décries se fait à la réception et non à l'envois. Dans tous les cas, une modification du message est une altération qui ne devrait pas se faire en douce.
Les seules altérations qui sont légitimes à mes yeux sont la suppression des liens et fichiers présentant des risques ou l'ajout de messages explicites de risques. Dans tous les cas, cela ne doit pas se faire en douce.