DKIM (DomainKeys Identified Mail) est une méthode d'authentification email qui ajoute une signature numérique aux emails sortants. Cette signature cryptographique permet aux serveurs de messagerie de réception de vérifier que l'email a bien été envoyé par le domaine qu'il prétend représenter et que le contenu du message n'a pas été modifié pendant le transit.
Authentifier les emails marketing pour améliorer les taux de placement en boîte de réception
Protéger votre marque contre l'usurpation d'email et les attaques de phishing
Respecter les exigences des fournisseurs de messagerie pour l'envoi en masse
Activer l'application de la politique DMARC pour une authentification email complète
Construire la réputation de l'expéditeur auprès des principaux fournisseurs de messagerie
Garantir que les emails transactionnels comme les reçus et confirmations sont fiables
Le DKIM est essentiel pour la délivrabilité des emails et la protection de la marque. Sans DKIM, des attaquants peuvent falsifier des emails qui semblent provenir de votre domaine, nuisant à votre réputation et potentiellement fraudant vos clients. Le DKIM aide également vos emails légitimes à atteindre la boîte de réception plutôt que les dossiers spam. Les principaux fournisseurs de messagerie comme Gmail, Yahoo et Microsoft utilisent la vérification DKIM comme facteur clé pour déterminer s'ils doivent faire confiance aux messages entrants. Depuis février 2024, Google et Yahoo exigent l'authentification DKIM pour tous les expéditeurs d'emails en masse.
Le DKIM fonctionne grâce à la cryptographie à clé publique. Lorsque vous envoyez un email, votre serveur de messagerie crée une signature numérique unique en utilisant une clé privée stockée sur votre serveur. Cette signature est ajoutée à l'en-tête de l'email sous forme de champ DKIM-Signature. Lorsque le serveur de réception reçoit votre email, il récupère votre clé publique depuis les enregistrements DNS de votre domaine (stockée comme enregistrement TXT) et l'utilise pour déchiffrer et vérifier la signature. Si la signature correspond, cela prouve deux choses : l'email provient véritablement de votre domaine, et le corps du message ainsi que les en-têtes clés n'ont pas été modifiés après la signature.
Utilisez des clés de 2048 bits au lieu de 1024 bits pour une sécurité renforcée
Effectuez une rotation des clés DKIM périodiquement (tous les 6-12 mois) pour limiter l'exposition en cas de compromission
Configurez DKIM pour tous les services qui envoient des emails en votre nom (ESP, CRM, email transactionnel)
Utilisez des sélecteurs DKIM uniques pour différents services email afin d'isoler les problèmes
Surveillez les résultats d'authentification DKIM via les rapports DMARC
Testez la configuration DKIM avec des outils comme MXToolbox avant d'envoyer des campagnes
Combinez DKIM avec SPF et DMARC pour une authentification email complète
Un sélecteur DKIM est un nom qui identifie une clé DKIM spécifique dans vos enregistrements DNS. Il vous permet d'avoir plusieurs clés DKIM pour différents services email. Par exemple, vous pourriez utiliser « google » comme sélecteur pour Google Workspace et « sendgrid » pour SendGrid. Le sélecteur apparaît à la fois dans le nom de l'enregistrement DNS (selecteur._domainkey.votredomaine.com) et dans l'en-tête DKIM-Signature.
SPF vérifie qu'un email a été envoyé depuis une adresse IP autorisée, tandis que DKIM vérifie que le contenu de l'email n'a pas été modifié et qu'il a été signé par le domaine déclaré. SPF vérifie le serveur d'envoi ; DKIM vérifie l'intégrité du message. Les deux sont essentiels et fonctionnent ensemble avec DMARC pour une authentification email complète.
La configuration de DKIM implique trois étapes : 1) Générez une paire de clés publique/privée via votre fournisseur de services email ou votre serveur de messagerie, 2) Publiez la clé publique comme enregistrement TXT dans le DNS de votre domaine, 3) Configurez votre serveur de messagerie pour signer les emails sortants avec la clé privée. La plupart des fournisseurs de services email comme Google Workspace, Microsoft 365 et SendGrid fournissent des instructions étape par étape pour leur configuration spécifique.
Les causes courantes d'échec DKIM incluent : un formatage incorrect de l'enregistrement DNS, des sélecteurs non concordants entre votre serveur de messagerie et le DNS, le message modifié par un serveur de transfert ou une liste de diffusion, des clés expirées ou renouvelées qui n'ont pas été mises à jour dans le DNS, ou des délais de propagation DNS après des modifications. Utilisez les rapports DMARC pour identifier la raison spécifique de l'échec.
Commencez à utiliser BillionVerify dès aujourd'hui. Vérifiez les emails avec 99,9% de précision.
Aucune carte de crédit requise · 100+ vérifications gratuites par jour · Configuration en 5 minutes