<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>DKIM on Sender Audit Blog</title><link>https://senderaudit.com/blog/tags/dkim/</link><description>Recent content in DKIM on Sender Audit Blog</description><generator>Hugo</generator><language>fr</language><lastBuildDate>Fri, 24 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://senderaudit.com/blog/tags/dkim/index.xml" rel="self" type="application/rss+xml"/><item><title>Email et DNS : tous les records que vous devez connaître</title><link>https://senderaudit.com/blog/email-et-dns/</link><pubDate>Fri, 24 Apr 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/email-et-dns/</guid><description>&lt;p&gt;Le DNS est le socle invisible de l&amp;rsquo;email. Sans les bons enregistrements, vos emails ne seront pas délivrés, pas authentifiés, ou pas chiffrés. Voici &lt;strong&gt;tous les records DNS&lt;/strong&gt; qu&amp;rsquo;un domaine d&amp;rsquo;envoi doit connaître et configurer.&lt;/p&gt;
&lt;h2 id="vue-densemble"&gt;Vue d&amp;rsquo;ensemble&lt;/h2&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;Record&lt;/th&gt;
 &lt;th&gt;Type&lt;/th&gt;
 &lt;th&gt;Rôle&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;MX&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;MX&lt;/td&gt;
 &lt;td&gt;Où livrer les emails pour votre domaine&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;SPF&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT&lt;/td&gt;
 &lt;td&gt;Qui peut envoyer pour votre domaine&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;DKIM&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT/CNAME&lt;/td&gt;
 &lt;td&gt;Clé publique pour vérifier les signatures&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;DMARC&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT&lt;/td&gt;
 &lt;td&gt;Politique d&amp;rsquo;alignement SPF + DKIM&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;MTA-STS&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT + HTTPS&lt;/td&gt;
 &lt;td&gt;Forcer le chiffrement TLS&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;TLS-RPT&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT&lt;/td&gt;
 &lt;td&gt;Rapports sur les échecs TLS&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;BIMI&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;TXT&lt;/td&gt;
 &lt;td&gt;Logo vérifié dans la boîte de réception&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;PTR&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;PTR&lt;/td&gt;
 &lt;td&gt;Reverse DNS de vos IP d&amp;rsquo;envoi&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;h2 id="mx--où-livrer-les-emails"&gt;MX : où livrer les emails&lt;/h2&gt;
&lt;p&gt;Le record MX (Mail Exchange) indique quels serveurs reçoivent les emails pour votre domaine.&lt;/p&gt;</description></item><item><title>Les en-têtes email décryptés : de Received à ARC</title><link>https://senderaudit.com/blog/en-tetes-email-decryptes/</link><pubDate>Fri, 17 Apr 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/en-tetes-email-decryptes/</guid><description>&lt;p&gt;Les en-têtes d&amp;rsquo;un email contiennent toute l&amp;rsquo;histoire de son parcours : qui l&amp;rsquo;a envoyé, par quels serveurs il est passé, si l&amp;rsquo;authentification a réussi, et pourquoi il a atterri en spam. Savoir les lire, c&amp;rsquo;est savoir diagnostiquer.&lt;/p&gt;
&lt;h2 id="comment-accéder-aux-en-têtes"&gt;Comment accéder aux en-têtes&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Gmail&lt;/strong&gt; : ouvrez l&amp;rsquo;email → ⋮ → &amp;ldquo;Afficher l&amp;rsquo;original&amp;rdquo;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Outlook&lt;/strong&gt; : ouvrez l&amp;rsquo;email → Fichier → Propriétés → &amp;ldquo;En-têtes Internet&amp;rdquo;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Apple Mail&lt;/strong&gt; : Présentation → Message → Tous les en-têtes&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Thunderbird&lt;/strong&gt; : Affichage → Code source du message&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ou collez-les directement dans le &lt;a href="https://senderaudit.com/header-analyzer"&gt;Header Analyzer&lt;/a&gt; de Sender Audit pour une analyse visuelle.&lt;/p&gt;</description></item><item><title>Anatomie d'une signature DKIM : chaque champ décrypté</title><link>https://senderaudit.com/blog/anatomie-signature-dkim/</link><pubDate>Fri, 20 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/anatomie-signature-dkim/</guid><description>&lt;p&gt;Vous savez que &lt;a href="https://senderaudit.com/blog/configurer-dkim/"&gt;DKIM&lt;/a&gt; signe vos emails. Mais que contient exactement cet en-tête &lt;code&gt;DKIM-Signature&lt;/code&gt; ? Décortiquons chaque champ et suivons le processus de vérification de bout en bout.&lt;/p&gt;
&lt;h2 id="un-en-tête-dkim-réel-disséqué"&gt;Un en-tête DKIM réel, disséqué&lt;/h2&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
 d=example.com; s=selector2024;
 h=from:to:subject:date:mime-version:content-type;
 bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
 t=1714123456;
 b=dHJ5aW5nIHRvIHJlYWQgdGhpcyBzaWduYXR1cmU/IE5pY2Ug
 dHJ5IDspIFRoaXMgaXMganVzdCBhIGR1bW15IGV4YW1wbGU=
&lt;/code&gt;&lt;/pre&gt;&lt;h2 id="chaque-champ-expliqué"&gt;Chaque champ expliqué&lt;/h2&gt;
&lt;h3 id="v1--version"&gt;&lt;code&gt;v=1&lt;/code&gt; : version&lt;/h3&gt;
&lt;p&gt;La version du protocole DKIM. Il n&amp;rsquo;existe qu&amp;rsquo;une seule version (&lt;code&gt;1&lt;/code&gt;), définie par la &lt;a href="https://datatracker.ietf.org/doc/html/rfc6376"&gt;RFC 6376&lt;/a&gt;. Ce champ est obligatoire.&lt;/p&gt;
&lt;h3 id="arsa-sha256--algorithme"&gt;&lt;code&gt;a=rsa-sha256&lt;/code&gt; : algorithme&lt;/h3&gt;
&lt;p&gt;Deux éléments combinés :&lt;/p&gt;</description></item><item><title>Taille de clé DKIM RSA : 1024 vs 2048 bits et l'avenir avec Ed25519</title><link>https://senderaudit.com/blog/taille-cle-dkim-rsa/</link><pubDate>Thu, 12 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/taille-cle-dkim-rsa/</guid><description>&lt;p&gt;Votre configuration DKIM fonctionne, les signatures passent. Mais avez-vous vérifié la &lt;strong&gt;taille de votre clé RSA&lt;/strong&gt; ? Une clé trop courte est une bombe à retardement : elle pourrait être cassée, permettant à un attaquant de signer des emails en votre nom.&lt;/p&gt;
&lt;h2 id="lhistoire-des-clés-dkim--de-512-à-2048-bits"&gt;L&amp;rsquo;histoire des clés DKIM : de 512 à 2048 bits&lt;/h2&gt;
&lt;h3 id="2012--la-fin-des-clés-512-bits"&gt;2012 : la fin des clés 512 bits&lt;/h3&gt;
&lt;p&gt;En 2012, des chercheurs ont démontré qu&amp;rsquo;une clé RSA 512 bits pouvait être cassée en &lt;strong&gt;moins de 72 heures&lt;/strong&gt; avec de la puissance cloud bon marché. Résultat : n&amp;rsquo;importe qui pouvait usurper un domaine utilisant une clé 512 bits et envoyer des emails parfaitement signés DKIM.&lt;/p&gt;</description></item><item><title>Pourquoi voit-on deux signatures DKIM sur un même email ?</title><link>https://senderaudit.com/blog/double-signature-dkim/</link><pubDate>Wed, 04 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/double-signature-dkim/</guid><description>&lt;p&gt;Vous analysez les en-têtes d&amp;rsquo;un email envoyé via votre ESP (Brevo, Mailchimp, SendGrid…) et vous remarquez &lt;strong&gt;deux signatures DKIM&lt;/strong&gt; distinctes : une avec votre domaine, une avec celui de l&amp;rsquo;ESP. Est-ce normal ? Absolument, et c&amp;rsquo;est même souhaitable.&lt;/p&gt;
&lt;h2 id="ce-que-ça-donne-dans-les-headers"&gt;Ce que ça donne dans les headers&lt;/h2&gt;
&lt;p&gt;Voici un exemple typique d&amp;rsquo;&lt;code&gt;Authentication-Results&lt;/code&gt; :&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;Authentication-Results: mx.google.com;
 dkim=pass header.i=@votredomaine.com header.s=mail header.b=xjAWgYt1;
 dkim=pass header.i=@esp-domaine.com header.s=mail header.b=zNRqfud1;
 spf=pass ...
 dmarc=pass (p=REJECT) header.from=votredomaine.com
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Et deux blocs &lt;code&gt;DKIM-Signature:&lt;/code&gt; dans le message : un avec &lt;code&gt;d=votredomaine.com&lt;/code&gt;, l&amp;rsquo;autre avec &lt;code&gt;d=esp-domaine.com&lt;/code&gt;.&lt;/p&gt;</description></item><item><title>DKIM : signer vos emails pour prouver leur authenticité</title><link>https://senderaudit.com/blog/configurer-dkim/</link><pubDate>Fri, 23 Jan 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/configurer-dkim/</guid><description>&lt;p&gt;DKIM (DomainKeys Identified Mail) ajoute une signature cryptographique à chaque email sortant. Le serveur de réception peut vérifier que le message n&amp;rsquo;a pas été modifié en transit et qu&amp;rsquo;il provient bien d&amp;rsquo;un expéditeur autorisé. C&amp;rsquo;est le deuxième pilier de l&amp;rsquo;authentification email, après &lt;a href="https://senderaudit.com/blog/configurer-spf/"&gt;SPF&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id="comment-dkim-fonctionne-en-simple"&gt;Comment DKIM fonctionne, en simple&lt;/h2&gt;
&lt;p&gt;Imaginez que vous envoyez une lettre recommandée avec un sceau de cire. Le destinataire peut vérifier que le sceau n&amp;rsquo;a pas été brisé (le message est intact) et que le sceau correspond bien à votre blason (vous êtes l&amp;rsquo;expéditeur légitime).&lt;/p&gt;</description></item></channel></rss>