Date de publication:
Commentaires:0

Il s’agit d’une norme de validation qui permet aux propriétaires de domaines de spécifier les serveurs autorisés à envoyer des courriers électroniques en leur nom.

Le SPF permet au serveur de messagerie du destinataire ( celui à qui vous envoyez le message ) de vérifier si le serveur expéditeur est autorisé à envoyer des emails au nom d’un domaine ou ip particulier.

Si le serveur expéditeur n’est pas autorisé, le message peut être marqué comme suspect ou rejeté.

Comment mettre en place un SPF?

Pour se protéger avec SPF (Sender Policy Framework) et renforcer la sécurité de votre domaine contre la falsification d’expéditeurs, suivez ces étapes:

  1. Connectez-vous à votre registrar ( le fournisseurs de votre domaine ) et rendez-vous dans la partie zone DNS.
  2. Ajouter un enregistrement de type TXT tel que:
v=spf1 ip4:127.0.0.1 include:_spf.example.com -all

v=spf1 indique la version de SPF, indiquez la version spf1.

ip4:xxx.xxx.xxx.xxx Vous permet d'indiquer que une ip autorisée à envoyer des mails.

include:domaine.exemple Vous permet d'indiquer un domaine autorisé à envoyer des mails.

~all ou -all (strict) permet de définir le niveau d'échec du SPF (SOFTFAIL, HARDFAIL)

Vous pouvez mettre autant de « ip4:xxx » que vous souhaitez à la suite ou « include:domain.com », vous pouvez également utiliser les « a » et « mx » pour indiquer que votre record A (site web) ou MX (enregistrement mx) est autorisé à envoyer des mails.

v=spf1 a mx -all

Vérifier sa configuration SPF.

Vous devrez ensuite vérifier que votre configuration est exacte. Vous pouvez utiliser:

https://www.mail-tester.com/

Il existe énormément de logiciel pour tester sa configuration SPF, nous en avons choisi une que nous utilisons fréquemment

Aller plus loin…

SPF peut être utilisé en conjonction avec d’autres mécanismes de sécurisation pour renforcer la protection des courriers électroniques et réduire les risques liés à la falsification d’expéditeurs.

Voici quelques mécanismes complémentaires :

  1. DKIM (DomainKeys Identified Mail)
  2. DMARC (Domain-based Message Authentication, Reporting, and Conformance)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Vous seriez intéressé par: