Bonjour,
J’ai reçu mes premiers rapports DMARC
⁽¹⁾ pour mon domaine marcjestin.me
.
Voici comment se présente le rapport de Google (le premier que j’ai reçu) :
<feedback>
<report_metadata>
(…)
<date_range>
<begin>1731542400</begin>
<end>1731628799</end>
</date_range>
</report_metadata>
<policy_published>
<domain>marcjestin.me</domain>
<adkim>s</adkim>
<aspf>s</aspf>
<p>reject</p>
<sp>reject</sp>
<pct>100</pct>
<np>reject</np>
</policy_published>
<record>
<row>
<source_ip>xxxxxxxxxxxx</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>pass</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>marcjestin.me</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>marcjestin.me</domain>
<result>pass</result>
<selector>default</selector>
</dkim>
<spf>
<domain>marcjestin.me</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
(…)
</feedback>
Rappel important
Je vous recommande vivement de vous assurer que vos serveurs de messagerie sont bien paramétrés niveau SPF
, DKIM
et DMARC
.
Analyse du rapport
En résumé
- Les paramètres que j’ai choisis d’appliquer sont stricts, à dessein ;
- Les messages évalués ont passé tous les contrôles avec succès. (
pass
= validation réussie)
Dans le détail
Ce rapport DMARC
fournit des informations suite à des contrôles de sécurité effectués sur des courriels que Google a reçus depuis mon domaine marcjestin.me
.
Métadonnées du rapport (élagué)
date_range
: Indique la période couverte par le rapport, exprimée en timestamps Unix.
Politique publiée
domain
: Le domaine concerné par le rapport.adkim
: politique que j’ai définie pour la conformité DKIM (s
pour strict).aspf
: politique que j’ai définie pour la conformité SPF (s
pour strict).p
: Politique que j’ai définie pour le domaine (reject
= les e-mails non conformes doivent être rejetés).sp
: Politique pour les sous-domaines (la même, évidemment).pct
: Pourcentage d’application de la politique (100%
= application de cette politique à tous les courriels que mon serveur — ou que quelqu’un prétend envoyer depuis mon domaine — envoie).np
: Politique pour les « non publiés » (la même = rejeter les courriels quels qu’ils soient s’ils ne passent pas les vérifications).
Enregistrements
source_ip
: Adresse IP du serveur expéditeur (ce qui me permettrait, le cas échéant, de connaître l’adresse utilisée pour tenter d’envoyer des courriels en prétendant être mon serveur).count
: Nombre d’e-mails envoyés depuis cette IP.policy_evaluated
: Résultat de l’évaluation de la politiqueDMARC
:disposition
: Action prise (none
= les vérifications étaient ok, aucune action n’a été nécessaire).dkim
: Résultat de la validationDKIM
(pass
= ok).spf
: Résultat de l’authentification SPF (pass
= ok).
Résultats d’authentification
Pour chaque enregistrement, les résultats d’authentification DKIM
et SPF
sont fournis, tous indiquant un résultat pass
.
Conclusion
Le rapport indique que tous les e-mails envoyés depuis le domaine marcjestin.me
pendant la période spécifiée ont passé les vérifications DKIM
et SPF
.
Aucun courriel n’a été rejeté, ce qui signifie que tous les envois étaient conformes aux politiques de sécurité définies.
Cela m’apporte un nouvel élément de contrôle — complémentaire aux nombreuses autres vérifications que j’ai pu réaliser — qui me confirme que le domaine est correctement configuré pour ce qui est des protocoles de sécurisation des échanges de courriels SPF
, DKIM
et DMARC
.
Au plaisir,
⁽¹⁾ DMARC = Domain-based Message Authentication, Reporting & Conformance, RFC 7489, mars 2015 : https://datatracker.ietf.org/doc/html/rfc7489.