Testez gratuitement

Tout savoir sur le Sender Policy Framework (SPF) par MailSecure | Temps de lecture : 4 minutes

Tout savoir sur le Sender Policy Framework (SPF)

MailSecure
14 mars 2023 | Temps de lecture : 4 minutes

Le Sender Policy Framework (SPF) est une technique d’authentification d’expéditeur de courrier électronique conçue pour empêcher les spams, les attaques de phishing et autres formes d’abus des courriers électroniques. SPF permet aux propriétaires de domaines de déclarer les adresses IP autorisées à envoyer des courriels pour leur domaine, permettant ainsi aux destinataires de vérifier l’authenticité de l’expéditeur.

Qui est le fondateur de la méthode SPF ?

Le Sender Policy Framework (SPF) a été créé par Meng Weng Wong en 2003, alors qu’il était ingénieur chez pobox.com. Wong a conçu SPF comme une réponse aux spams et aux attaques de phishing qui utilisaient des adresses e-mail falsifiées. La technologie SPF a été proposée à l’IETF (Internet Engineering Task Force) pour normalisation et a été publiée en tant que RFC 4408 en 2006. Depuis lors, SPF est devenu une norme largement acceptée pour l’authentification d’expéditeur de courrier électronique et est utilisé par de nombreuses organisations à travers le monde pour lutter contre les courriers électroniques indésirables et les attaques de phishing.

Comment fonctionne le  Sender Policy Framework (SPF) ?

Le Sender Policy Framework (SPF) est une technique d’authentification d’expéditeur de courrier électronique conçue pour empêcher les spams, les attaques de phishing et autres formes d’abus des courriers électroniques. SPF permet aux propriétaires de domaines de déclarer les adresses IP autorisées à envoyer des courriels pour leur domaine, permettant ainsi aux destinataires de vérifier l’authenticité de l’expéditeur.

Le SPF utilise des enregistrements DNS (Domain Name System) pour publier les adresses IP autorisées à envoyer des courriels pour un domaine spécifique. Lorsqu’un courrier électronique est reçu, le serveur de messagerie destinataire peut vérifier si l’adresse IP de l’expéditeur est autorisée à envoyer des courriels pour le domaine expéditeur en examinant les enregistrements DNS SPF correspondants.

Les enregistrements SPF sont ajoutés au DNS du domaine expéditeur sous la forme d’un enregistrement TXT. Cet enregistrement contient des informations sur les adresses IP autorisées à envoyer des courriels pour le domaine. Par exemple, si le domaine example.com autorise son serveur de messagerie à envoyer des courriels, l’enregistrement SPF correspondant ressemblerait à ceci :

v=spf1 mx -all

Dans cet exemple, “v=spf1” indique que cet enregistrement est un enregistrement SPF version 1. “mx” signifie que les adresses IP des serveurs de messagerie pour le domaine peuvent envoyer des courriels, et “-all” indique que toutes les autres adresses IP ne sont pas autorisées à envoyer des courriels pour ce domaine.

Lorsqu’un courrier électronique est envoyé, le serveur de messagerie destinataire récupère l’enregistrement SPF correspondant du DNS du domaine expéditeur. Il vérifie ensuite l’adresse IP de l’expéditeur et compare cette adresse avec les adresses IP autorisées indiquées dans l’enregistrement SPF. Si l’adresse IP de l’expéditeur ne correspond pas aux adresses IP autorisées, le serveur de messagerie destinataire peut considérer que le courrier électronique est frauduleux et le marquer comme spam ou le rejeter.

Le SPF reste très efficace pour lutter contre les courriers électroniques indésirables

Le SPF reste une méthode importante pour lutter contre les courriers électroniques indésirables et est souvent utilisé en conjonction avec d’autres techniques d’authentification d’expéditeur telles que le DomainKeys Identified Mail (DKIM) et le Domain-based Message Authentication, Reporting & Conformance (DMARC).

Quels sont les différents types de configuration du SPF pour mon nom de domaine ?

SPF “all”

Cette configuration autorise uniquement les adresses IP spécifiées dans l’enregistrement SPF à envoyer des courriers électroniques pour le domaine. Les autres adresses IP seront rejetées. Voici un exemple :

v=spf1 ip4:192.0.2.0/24 -all

Dans cet exemple, seules les adresses IP du bloc 192.0.2.0/24 sont autorisées à envoyer des courriers électroniques pour le domaine.

SPF “soft fail”

Cette configuration permet aux courriers électroniques envoyés depuis des adresses IP non autorisées d’être livrés, mais les marquera comme étant possiblement frauduleux. Voici un exemple :

v=spf1 mx a:example.com ~all

Dans cet exemple, les adresses IP des serveurs de messagerie pour le domaine et l’adresse IP de l’enregistrement A pour le domaine sont autorisées à envoyer des courriers électroniques, mais les autres adresses IP seront acceptées mais marquées comme possiblement frauduleuses.

SPF “neutral”

Cette configuration n’affecte pas la décision de livraison de courrier électronique et indique simplement que le domaine n’a pas d’opinion sur les adresses IP autorisées à envoyer des courriers électroniques. Voici un exemple :

v=spf1 ?all

Dans cet exemple, toutes les adresses IP sont acceptées, mais le domaine n’a pas d’opinion sur les adresses IP autorisées à envoyer des courriers électroniques.

SPF “hard fail”

Cette configuration rejette tous les courriers électroniques envoyés depuis des adresses IP non autorisées sans avertissement. Voici un exemple :

v=spf1 -all

Dans cet exemple, seules les adresses IP spécifiées dans l’enregistrement SPF sont autorisées à envoyer des courriers électroniques pour le domaine, et toutes les autres adresses IP seront rejetées sans avertissement.

Le choix de la configuration SPF dépend des besoins spécifiques de chaque domaine

Une configuration SPF trop restrictive peut entraîner des erreurs de livraison de courrier électronique, tandis qu’une configuration SPF trop permissive peut laisser passer des courriers électroniques frauduleux. N’hésitez pas à contacter nos experts  MailSecure, nous déterminerons ensemble la configuration SPF la plus appropriée pour votre domaine.

En résumé

En utilisant SPF, les propriétaires de domaines peuvent aider à protéger leur marque et leur réputation en ligne en empêchant les attaques de phishing et en réduisant le risque de faux positifs. Les utilisateurs de messagerie peuvent également bénéficier d’une réduction des courriers électroniques indésirables et de la protection contre les attaques de phishing.

le Sender Policy Framework est une méthode d’authentification d’expéditeur de courrier électronique qui aide à empêcher les spams, les attaques de phishing et autres formes d’abus de courrier électronique. En utilisant les enregistrements DNS pour publier les adresses IP autorisées à envoyer des courriels pour un domaine spécifique, le SPF permet aux destinataires de vérifier l’authenticité de l’expéditeur, contribuant ainsi à protéger les propriétaires de domaines et les utilisateurs de messagerie contre les courriers électroniques indésirables et les attaques de phishing.

Quels sont les SPF à déclarer si on utilise la solution MailSecure ?

MailSecure Protection & SMTP AUTH utilise le réseau de l’hébergeur Promatec Cloud (AS203386) ; les SPF à déclarer sont :

include:spf.promatec.cloud

Les dernières publications

Testez gratuitement MailSecure

Contactez-nous !

Cliquez-ici